Control de acceso

Páginas: 17 (4136 palabras) Publicado: 21 de mayo de 2010
MANUAL DE USUARIO

SOFTWARE DE VISITANTES SV200 v2

ZEBRA ELECTRONICA
www.zebraelectronica.com

2

ÍNDICE
MANUAL DE USUARIO SOFTWARE DE VISITANTES SV200 ZEBRA ELECTRÓNICA S.A.

Pág. 1. INTRODUCCIÓN......................................................................3 2. REQUISITOS...........................................................................4 3.INSTALACIÓN........................................................................ 4 4. INICIO DEL SOFTWARE.........................................................12 5. CONFIGURACIÓN DEL SOFTWARE…………………………………….14 5.1. CONFIGURACIÓN DEL SISTEMA…………………………………….14 5.2. OPERADORES DEL SISTEMA………………………………………….16 5.3. EMPLEADOS DE LA EMPRESA…………………………………………18 6. VISITANTES………………………………………………………………..…20 6.1. ADMINISTRACIÓN DEVISITANTES………………………………..21 6.2. ENTRADA DE VISITANTES……………………………………………..22 6.3. SALIDA DE VISITANTES………………………………………………..25 6.4. DEPENDENCIAS……………………………………………………………26 6.5. PROGRAMACIÓN DE VISITAS…………………………………………27 6.6. INFORME DE VISITAS……………………………………………………28 6.7. INFORME DE VISITANTES DENTRO DE LA EMPRESA............32 APÉNDICE A. RESTAURACIÓN DEL SOFTWARE SV200……………..33

Carrera 19 A No. 138-33BOGOTA-COLOMBIA Tel.: (571) 633 3636 Fax. : (571) 633 3658

www.zebraelectronica.com

3

1. INTRODUCCIÓN

El software de control de Visitantes registra las personas que no son empleados e ingresan a una empresa o corporación. Opera de la siguiente manera: Un visitante llega a un punto de ingreso (recepción), allí se determina si es un visitante nuevo o ya ha sido registrado. Si es nuevo sele solicitan los datos de Identificación, Nombre, Apellido, Dirección, teléfono, foto (opcional) y la persona a quien va a visitar; además si el sistema esta configurado para uso de huella dactilar, se le debe capturar al menos una impresión dactilar para poder realizar el registro de ingreso. Si el visitante ha sido registrado con anterioridad, sólo se verifica su identidad ya sea con eldocumento o la lectura dactilar y a quien va a visitar. Para la salida con sólo ubicar el dedo en el lector queda cerrada la visita (dependiendo de la configuración de uso de lector biométrico). Se puede agilizar el proceso en recepción mediante el módulo de programación de visitas, en el cual un empleado puede acceder al software por la red (utilizando módulo multiusuario) y llenar los datos de quien lova a visitar, de tal manera que el visitante al llegar a recepción, ya tenga registrados los datos básicos (identificación, Nombre, Apellido y a quien viene a visitar).

El software de control de Visitantes puede operar con el sistema de acceso ZC500, de tal manera que un visitante no solo posee registro de ingreso, sino que podemos restringirle el acceso a ciertas áreas de la empresa desde elregistro de visita, para ello cada dependencia de visita esta relacionada con los controles de acceso ZC500.

Carrera 19 A No. 138-33 BOGOTA-COLOMBIA Tel.: (571) 633 3636 Fax. : (571) 633 3658

www.zebraelectronica.com

4
El sistema de control de visitantes, posee reportes parametrizables por fecha, visitante, visitado, identificación, nombre, apellido, dependencias, etc.

2. REQUISITOS• • • • • • • • • • • •

Windows XP Procesador Pentium IV o superior 512 MB de RAM mínimo 20 MB en disco duro disponible Unidad de CD para la instalación Monitor SVGA con resolución mínima de 1024X768 Puerto USB disponible (Para la llave de Software). Puerto Serial disponible, en caso de tener conectados controladores ZC500 mediante conversor RS232 a RS485, marca Zebra. Puerto USB disponible, encaso de tener conectados controladores ZC500 mediante conversor de USB a RS485, marca Zebra. Puerto USB para cámara de captura de foto (Opcional) Puerto USB para lector de huella (Opcional) Puerto para impresora (Opcional)

3. INSTALACIÓN
• Instale el motor de la base de datos FIREBIRD 2.0 ubicado en la carpeta DB ENGINE del CD suministrado. El proceso a seguir es el siguiente:

Carrera...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Control de accesos
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos
  • Control De Acceso
  • Control De Acceso
  • Control de acceso

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS