SISTEMI DI CONTROLLO ACCESSI
|
|
|
- Bianca Leonardi
- 10 anni fa
- Просмотров:
Транскрипт
1 SISTEMI DI CONTROLLO ACCESSI 1 CHE COS'È IL CONTROLLO ACCESSI, A COSA SERVE Il controllo degli accessi è un sottosistema di sicurezza che si occupa di controllare i varchi e le porte, mediante l'uso di apparati elettronici chiamati lettori di badges o lettori biometrici. Nella loro realizzazione sono utilizzate varie tecniche, che ne determinano la tipologia, di cui tratteremo più avanti. Il controllo accessi non è solamente un apri porta elettronico od elettromeccanico, come generalmente si è portati a pensare, ma è un mezzo per rendere più sicuro un ambiente. Infatti, provvede a far si che persone non autorizzate, non possano accedere in luoghi riservati. L utilità di questo sottosistema non si estrinseca soltanto nella sicurezza, ma anche nel regolare l'accesso delle persone esclusivamente in aree a loro assegnate verificandone l'ora d ingresso e di uscita. Può essere, inoltre, utile per attivare/disattivare impianti di sicurezza, regolare il flusso delle persone all'interno di un edificio, memorizzare il transito e vietare l'ingresso in determinate fasce orarie o giornate festive. 2 IL CONCETTO DELL'IDENTIFICAZIONE Il concetto che sta alla base dei controllo accessi è quello dell'identificazione. Ogni persona, animale, veicolo od oggetto può essere identificato. Il processo che determina il funzionamento di questo sottosistema si basa suli associazione di un codice alle persone, animali o cose che si vogliono identificare. Ecco che un TAG di prossimità può essere inserito sotto pelle ad un animale, un piccolo chip memorizzerà i dati di nascita, razza, zona di provenienza ed altre notizie utili all'identificazione. Speciali lettori portatili o fissi, permetteranno di controllare i dati anche a distanza di anni. Un apposito TAG a saponetta servirà ad identificare qualsiasi veicolo. Mediante il codice in esso contenuto si potranno conoscere i dati di partenza e arrivo dei veicoli che attraversano un varco carraio regolato da sbarra elettromeccanica e da un controllo accessi (TELEPASS). UN bene prezioso può essere dotato di un piccolo TAG che servirà a proteggerlo dal furto ed a localizzarlo. Se si tenterà di asportarlo attraverso un varco protetto in modo invisibile sarà azionato l allarme (ASSET-CONTROL). L'uomo può essere identificato mediante una tessera (badge). Il codice identificativo contenuto nel badge sarà riconosciuto dal lettore che provvederà ad aprire il varco e ad abilitare l accesso ad un area riservata. I badges si possono suddividere in vari tipi in base alle tecnologie utilizzate: magnetiche, ottiche, bar code, magneti orientati prossimità e biometriche. 1
2 3 LETTORI DI BADGE - STAND ALONE Queste categorie di lettori costituiscono il modo più semplice per realizzare il controllo accessi. I lettori di badge stand-alone sono generalmente utilizzati come apri porta. Non sono collegati ad un organo superiore (Unità di processo) ed effettuano localmente la elaborazione di riconoscimento ed apertura della porta a cui sono collegati. Tutte le procedure di abilitazione, disabilitazione badges, comando relè e modifica dei parametri è fatta localmente all'interno dell'apparato. Un apposito software ON BOARD (firmware) è residente all'interno delle memorie del lettore stesso e consente l'attuazione di tutte le funzioni richieste. Mediante un badge di programmazione è possibile programmare altri badges e modificarne i parametri funzionali. Lo stesso può essere fatto con una tastiera funzionale se il lettore ne è provvisto. Il lettore di badge stand-alone è il dispositivo più semplice e più economico per l'apertura di un varco, ma anche il meno sicuro. Inoltre, è in grado di gestire un numero limitato di utenze (massimo 1000). Esistono modelli di lettori di badge stand-alone in grado di riconoscere e quindi memorizzare, badges già esistenti (ad esempio quelli utilizzati per la rilevazione delle presenze). I lettori di badge stand-alone più diffusi nel mercato sfruttano la tecnologia a banda magnetica a strisciamento oppure di prossimità (normalmente 3-10 cm.), utilizzando badges a norma ISO-ABA traccia II. Gli apparati di questa categoria sono costruiti in due modelli: per uso interno e per uso esterno. Alcuni lettori di badge stand-alone sono anche provvisti di uscita seriale RS-232 per connettere una stampante in cui è riprodotto su carta il codice con data ed ora di chi è passato da quel varco. Esistono lettori stand-alone più evoluti che possono essere connessi al P.C. e mediante un protocollo di comunicazione monodirezionale possono inviargli i dati funzionali. La decisione di abilitare l'apertura del varco è assunta dal lettore; il computer è solo un'interfaccia comoda e centralizzata che consente di memorizzare in files storici gli eventi relativi a quel varco. Il P.C. è collocato ad una distanza massima di 20 metri. Per distanze maggiori si fa ricorso a dispositivi convertitori di interfaccia. Lettore FINGER 007 con opzione di connessione STAND-ALONE : 2
3 4 IL CONTROLLO ACCESSI DI PROSSIMITÀ E BIOMETRICO Il lettore di prossimità rappresenta quanto di meglio oggi si possa realizzare in ambito controllo accessi. Infatti, dopo la diffusione dei lettori a strisciamento, avvenuta negli ultimi 20 anni, soprattutto negli USA e nel NORD-EUROPA, si è avuto l'avvento dei lettori di prossimità che stanno riscuotendo un enorme successo. I dati identificativi non sono i raccolti mediante lo strisciamento di una banda magnetica su una testina di lettura, ma sono trasmessi via radio a distanze comprese tra 3-10 cm, tipici dei badge passivi, cm dei dispositivi detti "a mani libere" e 5 metri dei badges attivi (Iong-range). Questo sistema di lettura a Radiofrequenza (RF) garantisce affidabilità e sicurezza molto superiori ai precedenti sistemi a bande magnetiche e, soprattutto, semplifica la procedura di riconoscimento ed apertura del varco. Infatti, basta avvicinare il badge alla distanza convenuta, variabile a seconda dei modelli, per ottenere la lettura dei badge e l apertura del varco. I sistemi elettromagnetici di identificazione a radio frequenze RFID, (Radio, Frequency, Identification) basati sull'impiego di trasponders sono già noti da alcuni anni; tuttavia il loro utilizzo era stato fatto solo in alcuni campi ed in applicazioni particolari. La loro diffusione è stata piuttosto lenta perché in passato non erano state sufficientemente comprese l'utilità e l'efficacia, perché i costi risultavano troppo elevati se confrontati con altri sistemi come, per esempio, quelli basati sul codice ottico a barre o sulle bande magnetiche. Si può affermare che la tecnologia RFID ha trovato finalmente un'applicazione a grandi volumi da quando il mercato del controllo accessi si è notevolmente ampliato negli USA e da quando i fabbricanti di autoveicoli hanno deciso, verso il , di utilizzarla per la realizzazione di immobilizzatori. Gli immobilizzatori sono dispositivi in grado di bloccare il funzionamento dei motore se in fase di avviamento, non viene riconosciuto il codice di identificazione contenuto nel trasponder inserito nella chiave originale dell'automobile. La conseguente produzione di massa ha dimostrato da una parte, l'affidabilità, la semplicità e la sicurezza di queste tecniche di riconoscimento e dall'altra la possibilità di ridurre i costi a livelli tali che ora si prospetta una grossa diffusione di mercato, non solo nel controllo accessi, ma anche in altre applicazioni. Il sistema base RFID è composto da un ricetrasmettitore (lettore o testa di lettura prossimità) e da un trasponder contenuto in un tag o portachiavi o in un badge. Essi sono in grado li comunicare tra di loro mediante un segnale modulato in radiofrequenza, cioè un trasponder di tipo passivo (non richiede a bordo una batteria per l'alimentazione). L'energia necessaria al suo funzionamento viene fornita dal ricetrasmettitore del lettore che, attraverso la sua antenna, genera un opportuno campo elettromagnetico a RF Il trasponder contenuto nella tessera di prossimità capta il segnale RF con la propria antenna e carica un piccolo condensatore che si trova integrato. Quando la tensione ai capi di questo componente arriva ad un determinato valore, il trasponder invia al ricetrasmettitore i dati del codice contenuti nella sua memoria modulando il segnale RF I dati trasmessi rappresentano, nel caso di un trasponder a sola lettura, un unico codice generato da parecchi miliardi di combinazioni possibili, che viene memorizzato sul CHIP durante la produzione. I dati possono essere inviati in entrambe le direzioni secondo le caratteristiche del trasponder (ed, ovviamente, del ricevitore) che può contenere sia 3
4 un chip con una memoria ROM (READ ONLY MEMORY=può essere solo letto) oppure una memoria tipo EEPROM che ne consente sia la lettura sia la scrittura. L antenna dei trasponder è costituita da un avvolgimento di filo di rame i cui capi sono saldati direttamente alla piazzola del chip di silicio mediante un processo di termocompressione. Il tutto ha dimensioni ridottissime. La moderna tecnologia oggi propone soluzioni combinate di lettori elettromagnetici con lettori d impronta (Fingerprints), che riescono grazie alla combinazione codice PIN, lettore RF, Lettore impronta a rendere praticamente univoco il riconoscimento della persona da autorizzare. Il dispositivo a riconoscimento d impronta rileva ed analizza le linee caratteristiche presenti sul polpastrello, la loro posizione le estremità terminali, le biforcazioni e cosi via. Verifica se il dito in esame è vivo e controlla altre particolarità fisiologiche. I principi di rilevazione possono essere : ottico, ultrasonico, termico, elettrico. Il più diffuso è il sistema a riflessione ottica. Include una sorgente luminosa, una lente ed un rilevatore d immagine ad alta risoluzione. Per una buona resa il dito deve essere correttamente posizionato e ben a contatto con il piano d appoggio. Lettore Pin, RF, Finger, mod. FINGER007: 4
5 5 Il controllo accessi on-line Il controllo accessi on-line è un sistema di controllo locale nel quale esiste un colloquio continuo (polling), tra i lettori di badge e un sistema centrale di acquisizione dati, che può essere direttamente un Personal Computer, oppure un controller ad esso connesso. In questo sistema, generalmente, il comando di apertura dei varco viene stabilito dal controller principale, oppure dal PC stesso. Il lettore provvede ad inviare i dati di chi sta aprendo la porta e non prende la decisione di fornire l'autorizzazione di apertura. Schema di principio di una connessione in rete RS422 o LAN di lettori supervisionati da PC: Schema di principio di utilizzo di schede ICON100 utilizzate per il controllo di varchi singoli senza la presenza di lettori intelligenti (senza display o menu di configurazione): Un apposito data-base, con relativi elenchi di persone autorizzate (abilitate) entro certe fasce orarie della giornata e dei calendario, è residente nella memoria della CPU centrale, Quindi il sistema di controllo on-iine è basato sulla trasmissione dei dati in una linea che percorrerà tutto l edificio da proteggere per collegare lettori di badge al controller principale e poi al Personal Computer. Questi dati sono, successivamente, gestiti e visualizzati mediante schermate video al Computer. il software rappresenta, quindi, il cuore dei sistema controllo accessi on-iine, e le sue caratteristiche e potenzialità ne determinano la bontà. In questi ultimi anni, dopo l'avvento della informatizzazione nelle aziende di tutti i settori, è il software a recitare una parte importante e a determinare la qualità dei prodotti. Le parti significative dei programma software dei controllo accessi sono così suddivise: 5
6 Anagrafiche Utenti. In esse sono riportati l'elenco delle persone autorizzate ad entrare nell'edificio regolato dal controllo, quindi: Nome-Cognome- N di matricola tessera (utente) e le foto sono poi riportate sulla tessera che mediante un porta badge può essere visibile e fissata sul petto dell utente. In molti uffici pubblici essere identificati in questo modo è un obbligo. Livelli di Accesso. In questa funzione sono indicati le porte ed i varchi attraverso i quali certi gruppi di persone, possono accedere, entro determinate fasce orarie. Essi definiscono dove e quando un utente può entrare (i livelli di accesso di un utente si possono modificare anche temporaneamente in occasione di un'esigenza particolare). In questo modo, ad esempio, un responsabile più alto di grado potrà avere libero accesso a tutto l edificio mentre gli utenti normali si potranno muovere solo nell area di loro competenza, attinente la loro mansione. Fascie Orarie. Esse definiscono quando è permesso un accesso e quando è attivo un evento. Le fasce orarie definiscono l ora del giorno ed i giorni della settimana in cui un gruppo può entrare od uscire da un edificio. Esse includono anche gli intervalli differenti di inizio, fine e giorni della settimana indipendenti e regolano anche gli accessi durante i periodi non lavorativi della normale programmazione. Festività. In questi giorni, o periodi dell'anno, sarà permesso l'accesso solo a pochi autorizzati, per esempio al personale di manutenzione. Queste sono le tipiche giornate di festa o periodi di vacanza quali Pasqua, Natale, ricorrenza Patronale o ferie. Durante queste giornate normalmente l'ingresso non è autorizzato al normali utenti. Anti-Pass-Back. Questa funzione regola l'accesso ad un'area impedendo accessi multipli utilizzando lo stesso badge. Pertanto, qualora sia avvenuto l'accesso in una determinata area, per ottenere nuovamente il consenso ad accedervi è indispensabile che prima sia verificata l uscita mediante riconoscimento dello stesso badge, La funzione di "Anti-Pass-Back" è attiva su tutti i lettori di badges che consentono l'accesso a quell'area. Reports e Stampe. Tipica funzione dei software, con essa è possibile stampare i transiti avvenuti per ciascun lettore, le transizioni sono scritte in ordine di data e ora. Le verifiche di stampa possono essere fatte anche per periodi temporali (da una data ad un'altra data) il software dei controllo accessi, mediante le stampe ed i reports, consente di controllare i movimenti delle persone nell'ambito di un edificio riportando tutti i dati di riferimento. La pagina principale del software DUAL PRO: 6
7 7
8 Convertitori di linee seriali per la connessione di lettori con seriali RS422/485 o reti LAN: EL.MO. S.p.a. Via Pontarola, Reschigliano di Campodarsego (PD) - Italy Tel r.a. - Fax Ass. Tecn. Hot Line [email protected] - Capitale sociale i.v. - P. IVA IT C.C.I.A.A
TERMINALE PER IL CONTROLLO ACCESSI 2745
TERMINALE PER IL CONTROLLO ACCESSI 2745 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle persone
SinerAccess. Sistema integrato per controllo accessi e videosorveglianza. Sviluppo Innovazione Ricerca
SinerAccess Sistema integrato per controllo accessi e videosorveglianza Sviluppo Innovazione Ricerca Tecnologie RFiD RFId (acronimo di Radio Frequency Identification) è una tecnologia per la identificazione
Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE
Facoltà di Ingegneria Master in Sicurezza e Protezione Modulo DISPOSITIVI DI SICUREZZA E RIVELAZIONE IMPIANTI PER CONTROLLO ACCESSI Docente Fabio Garzia Ingegneria della Sicurezza w3.uniroma1.it/sicurezza
GUIDA AI SISTEMI DI CONTROLLO ACCESSI. RFID e BIOMETRICI
GUIDA AI SISTEMI DI CONTROLLO ACCESSI RFID e BIOMETRICI 2 ORGANIZZAZIONE DELLA GUIDA INTRODUZIONE AI SISTEMI DI CONTROLLO ACCESSI LETTORI STAND ALONE FINGER 007-720 505R 505M IP100R RFL200C+SK INTERFACE
SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI
SISTEMA DI GESTIONE DEGLI AUTOMEZZI per gli IMPIANTI DI SMALTIMENTO DEI RIFIUTI 1. SISTEMA DI PESATURA E GESTIONE DEGLI AUTOMEZZI 2. SISTEMA DI GESTIONE DEGLI ACCESSI 3. SISTEMA DI GESTIONE DEL RIFORNIMENTO
SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO
SOFTWARE PER IL CONTROLLO ACCESSI STOP & GO Descrizione L esigenza di sicurezza nella realtà aziendale è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema
J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi+ 1.1. Definizione e composizione dei Varchi
J-TraxAccessi+ Il Software di controllo J-Trax Accessi può essere integrato con strumenti di analisi dei transiti e sistemi di affinamento dell impianto. L aggiunta di queste funzioni specifiche permette
HABITAT ITALIANA s.r.l. Via Serenissima, 7 25135 Brescia - Italy. Tel.+390302350081 fax+390303363050 www.habitatitaliana.it
1.1 INTRODUZIONE Scopo della presente offerta è la fornitura presso la casa di riposo del sistema di sorveglianza e controllo delle evasioni di ospiti non consapevoli con limitate capacità cognitive. 1.2
Sicurezza e rispetto della privacy, finalmente non in conflitto.
Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS
SISTEMA DI CONTROLLO ACCESSI IN TECNOLOGIA LONWORKS I principali vantaggi del sistema di controllo accessi Apice in Tecnologia Lonworks sono: Interoperabilità: perfetta interazione tra i dispositivi standard
Domande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
NOVITÀ SYSTEM RF ANTIFURTO RADIO MAGGIO ITALIANO
NOVITÀ SYSTEM RF ANTIFURTO RADIO ITALIANO MAGGIO 2003 SICUREZZA SENZA FILI I DISPOSITIVI DI GESTIONE E CONTROLLO LE CENTRALI Il cuore del sistema è la centrale disponibile in due differenti modelli a 16
CROSSROAD. Gestione TENTATA VENDITA. Introduzione. Caratteristiche generali. Principali funzionalità modulo supervisore
CROSSROAD Gestione TENTATA VENDITA Introduzione CrossRoad è la soluzione software di Italdata per la gestione della tentata vendita. Nella tentata vendita agenti, dotati di automezzi gestiti come veri
IRSplit. Istruzioni d uso 07/10-01 PC
3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali
Gestione Accessi Web
L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
ALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11
ZFIDELITY - ZSE Software & Engineering Pag.1 / 11 Indice Presentazione ZFidelity... 3 Menù Principale... 4 La Gestione delle Card... 5 I tasti funzione... 5 La configurazione... 6 Lettore Con Connessione
Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
FRITZ!WLAN Repeater 300E. Come estendere la copertura della rete Wi-Fi
Come estendere la copertura della rete Wi-Fi 1 Introduzione La crescente diffusione di dispositivi portatili per il collegamento ad Internet ha reso la connettività senza fili una caratteristica imprescindibile
Una nuova soluzione per una semplice ed automatica Gestione di Pratiche
& l i li Una nuova soluzione per una semplice ed automatica Gestione di Pratiche Il piccolo grande terminale Possibili utilizzi : Gestione pratiche Tracciatura di documenti fiscali Gestione manutenzione
SISTEMI DI AUTOMAZIONE BARCODE & RFID
SISTEMI DI AUTOMAZIONE BARCODE & RFID Sidera Software sviluppa soluzioni per la logistica e l automazione mediante la gestione di strumenti quali PLC per la gestione di apparecchiature, macchinari e sensori
GESTIONE AUTOMATICA PARCHEGGI
GESTIONE AUTOMATICA PARCHEGGI Il sistema di parcheggio automatico consente di automatizzare tutte quelle operazioni di gestione (bigliettazione, controllo dei posti liberi/occupati, esazione etc.) normalmente
Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole
Prerequisiti Mon Ami 3000 Lotti e matricole Gestione della tracciabilità tramite lotti/matricole L opzione Lotti e matricole è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione Generale
Controller multicanale FT-200/MP
ECONORMA S.a.s. Prodotti e Tecnologie per l Ambiente 31020 S. VENDEMIANO - TV - Via Olivera 52 - ITALY Tel. 0438.409049 - E-Mail: [email protected] www.econorma.com Prodotto dalla ECONORMA S.a.s., è un
www.siglacenter.it Sigla Center Srl Via L. Giuntini, 40 50053 Empoli (FI) Tel. 0571 9988 Fax 0571 993366 e-mail:info@siglacenter.
1/9 Il software per la gestione del tuo negozio 1. MODA++: IL SOFTWARE PER LA GESTIONE DEL TUO NEGOZIO... 3 2. LE PRINCIPALI FUNZIONALITÀ DI MODA++... 4 2.1 Gestione Anagrafica Articoli... 5 2.2 Gestione
Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa
- Università di Pisa Programma Gestione Presenze Manuale autorizzatore Versione 1.0 25/08/2010 Email: [email protected] 1 1 Sommario - Università di Pisa 1 SOMMARIO... 2 2 ACCESSO AL PROGRAMMA... 3
Laboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 4 - parte II La memoria 1 La memoriaparametri di caratterizzazione Un dato dispositivo di memoria è caratterizzato da : velocità di accesso,
Informatica 1 Lezione 1
Informatica 1 Lezione 1 Concetti base: Hardware È l insieme delle parti fisiche, elettroniche e meccaniche che compongono il computer, quali il chip, il mouse, il lettore CDROM, il monitor, le schede,
Cosa è un foglio elettronico
Cosa è un foglio elettronico Versione informatica del foglio contabile Strumento per l elaborazione di numeri (ma non solo...) I valori inseriti possono essere modificati, analizzati, elaborati, ripetuti
Controllo accessi nei cantieri - 2016
Il controllo e la gestione degli accessi nei cantieri edili Monitorare e gestire l afflusso delle maestranze e dei mezzi in un area di costruzione è importante, e lo è ancora di più sapere in qualsiasi
PowerDIP Software gestione presenze del personale aziendale. - Guida rapida all inserimento dei nominativi e delle timbrature -
PowerDIP Software gestione presenze del personale aziendale - Guida rapida all inserimento dei nominativi e delle timbrature - Installazione e operazioni preliminari. E necessario innanzitutto scaricare
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO
SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO Descrizione Nell ambito della rilevazione dei costi, Solari con l ambiente Start propone Time&Cost, una applicazione che contribuisce a fornire
Lo smartphone è la chiave
Lo smartphone è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema di chiusura
Il telefono cellulare è la chiave
Il telefono cellulare è la chiave AirKey Il sistema di chiusura flessibile Dinamico quanto le esigenze dei clienti AirKey è l ultima innovazione di EVVA. Progettato e prodotto in Austria, questo sistema
Cronos ZERO Terminali lettori di badge di prossimità
Cronos ZERO Terminali lettori di badge di prossimità Cronos ZERO è una innovativa serie di terminali lettori di badge di prossimità polifunzionali impiegati per Controllo Accessi, abilitazione all uso
Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza
Ambito progetto SICUREZZA E AUTOMAZIONE Realizzato per AEROPORTO ITALIANO Esigenza IMPLEMENTAZIONE DI UN SISTEMA PER IL CONTROLLO ACCESSI CON LETTORE BIOMETRICO ALL AREA AEROPORTUALE PROFILO Con 5 milioni
Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali
PARTNER Distributori DPI DESCRIZIONE SERVIZIO Informazioni Generali Multi-Tech srl propone un servizio semplice e razionale grazie al quale è possibile rendere disponibili, 24 ore su 24 e per 365 giorni
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali
Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali Genova Robot s.r.l. www.genovarobot.com [email protected] Genova Robot s.r.l fornisce un sistema intelligente con
RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)
RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a
Il sistema di rilevazione dati per il controllo globale delle macchine di produzione
1 Il sistema di rilevazione dati per il controllo globale delle macchine di produzione Per automatizzare Ia raccolta dati di produzione e monitorare in tempo reale il funzionamento delle macchine, Meta
TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48
TERMINALE PER IL CONTROLLO ACCESSI LBR 2746/48 Il controllo accessi rappresenta un metodo importante per la risoluzione dei problemi legati al controllo e alla verifica della presenza e del passaggio delle
MANUALE SOFTWARE F24 ISTRUZIONI PER L UTENTE
MANUALE SOFTWARE F24 ISTRUZIONI PER L UTENTE PAGINA 2 MODELLO F24 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Importazione dati da anno precedente 3 1.2 Inserimento di una nuova anagrafica
Procedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici
BioMoving - monitoraggio della temperatura e tracciabilità nel trasporto di campioni organici Esigenza Un esigenza fondamentale per chi effettua analisi di campioni organici è che, dal momento del prelievo,
FrerEnergy: PROGRAMMA PER LA SUPERVISIONE DEI CONSUMI DI ENERGIA ELETTRICA
FrerEnergy: PROGRAMMA PER LA SUPERVISIONE DEI CONSUMI DI ENERGIA ELETTRICA Descrizione Generale E un programma di supervisione in grado di comunicare, visualizzare, memorizzare e stampare i consumi dell
Configurazione veloce RMS Packet
Configurazione veloce RMS Packet 1 - Scaricare dal sito Winlink.org il software RMS Packet 2 - Scaricare dal sito Winlink.org il software ITS HF Propagation Installare entrambi 3 - Il nominativo da utilizzare
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale
Avviso 1/2014 Procedura Caricamento Documentazione con Firma Digitale SOMMARIO La Firma Digitale... 3 Firma Digitale di un singolo documento... 5 Piattaforma FORAGRI Procedura di caricamento... 6 Pagina
LA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
FidelJob gestione Card di fidelizzazione
FidelJob gestione Card di fidelizzazione Software di gestione card con credito in Punti o in Euro ad incremento o a decremento, con funzioni di ricarica Card o scala credito da Card. Versione archivio
Sistema di comunicazione avanzato
CioppiGsM Sistema di comunicazione avanzato Semplicemente ovunque Prodotto concepito per edifici esistenti Le esigenze continue di comunicazione e espansione dei territori, portano le aziende a trovare
SINER ACCESS. Sistema per il controllo degli accessi
SINER ACCESS Sistema per il controllo degli accessi INTRODUZIONE Sia in ambito civile che industriale, è da anni costantemente più avvertita l esigenza di sviluppare forme evolute di controllo di determinate
Mon Ami 3000 Produzione base Produzione articoli con distinta base e calcolo dei fabbisogni
Prerequisiti Mon Ami 3000 Produzione base Produzione articoli con distinta base e calcolo dei fabbisogni L opzione Produzione base è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione
BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC
BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti
2.0 Gli archivi. 2.1 Inserire gli archivi. 2.2 Archivio Clienti, Fornitori, Materiali, Noleggi ed Altri Costi. Impresa Edile Guida all uso
2.0 Gli archivi All interno della sezione archivi sono inserite le anagrafiche. In pratica si stratta di tutti quei dati che ricorreranno costantemente all interno dei documenti. 2.1 Inserire gli archivi
Presentazione FutureMobile. Sicurezza e Tracciabilità
Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente
Soluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
Guida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
Guida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
CASSA AUTOMATICA SelfCASH
CASSA AUTOMATICA SelfCASH Caratteristiche Generali Hardware Transazioni Accetta pagamenti e dà il resto controllando l autenticità delle monete e delle banconote. Monete Accetta monete da 0,10, 0,20, 0,50,
TRACcess Libertà di azione, Certezza di controllo!
TRACcess Libertà di azione, Certezza di controllo! www.gestionechiavi.net il sito della gestione chiavi Pronto Chiavi! Progetto per il Tele Controllo degli Accessi ai Domicili degli Assistiti, in un Comune
INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica. prof. Corrado Santoro
Struttura del Calcolatore Corso di Abilità Informatiche Laurea in Fisica prof. Corrado Santoro La prima macchina programmabile Conoscete queste macchine? Telai Jacquard (primi anni del 1800) Macchina per
Free. sistemi a mani libere per veicoli e persone. ti si apriranno tutte le porte da 1,5, 3 o 5 metri
sistemi a mani libere per veicoli e persone soluzioni elettroniche per porte, cancelli ed elementi di controllo automatico di passaggio ti si apriranno tutte le porte da 1,5, 3 o 5 metri 30r Portata nominale:
Materiali per il modulo 1 ECDL. Autore: M. Lanino
Materiali per il modulo 1 ECDL Autore: M. Lanino RAM, l'acronimo per "random access memory", ovvero "memoria ad acceso casuale", è la memoria in cui vengono caricati i dati che devono essere utilizzati
Dispensa di Informatica I.1
IL COMPUTER: CONCETTI GENERALI Il Computer (o elaboratore) è un insieme di dispositivi di diversa natura in grado di acquisire dall'esterno dati e algoritmi e produrre in uscita i risultati dell'elaborazione.
Manuale Terminal Manager 2.0
Manuale Terminal Manager 2.0 CREAZIONE / MODIFICA / CANCELLAZIONE TERMINALI Tramite il pulsante NUOVO possiamo aggiungere un terminale alla lista del nostro impianto. Comparirà una finestra che permette
TagDetector Plus. Controllo di Aree a Rischio
Controllo di Aree a Rischio - NASTRI DI CARICO COMPATTATORI O TRITURATORI - AREE DI PRODUZIONE - ZONE CONTAMINATE - DEPOSITI PRODOTTI CHIMICI O ESPLOSIVI - CANTIERI Tag Detector Plus è un sistema di controllo
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB
SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione
G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S
G l o b a l M o b i l e S i s t e m a d i t e l e c o n t r o l l o G P S s u G S M / G P R S Generalità dinanet-mobile è un apparato elettronico per il controllo degli autoveicoli. Inserito in un involucro
Proteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Guida alla configurazione
NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 componente Merito INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
Scuola Digitale. Manuale utente. Copyright 2014, Axios Italia
Scuola Digitale Manuale utente Copyright 2014, Axios Italia 1 SOMMARIO SOMMARIO... 2 Accesso al pannello di controllo di Scuola Digitale... 3 Amministrazione trasparente... 4 Premessa... 4 Codice HTML
ENTRY POINT SISTEMI A CREDITO CONTROLLO ACCESSI
ENTRY POINT SISTEMI A CREDITO CONTROLLO ACCESSI La tecnologia Rfid Tornelli Distributore Automatico ENTRY POINT Palestra Impianti sportivi Il termine Rfid significa identificazione a radiofrequenza (in
GUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale
Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza
Sostituto abilitato Entratel con più sedi: ricezione diretta e incarico ad intermediario abilitato
FAQ Flusso telematico dei modelli 730-4 D.M. 31 maggio 1999, n. 164 Comunicazione dei sostituti d imposta per la ricezione telematica, tramite l Agenzia delle entrate, dei dati dei 730-4 relativi ai mod.
Registratori di Cassa
modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...
Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo
01595 Software di interfacciamento sistemi gestionali Manuale di installazione, configurazione ed utilizzo INDICE DESCRIZIONE DEL SOFTWARE DI INTERFACCIAMENTO CON I SISTEMI GESTIONALI (ART. 01595) 2 Le
2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
Procedura Gestione Pratiche Sicurezza Cantiere
Procedura Gestione Pratiche Sicurezza Cantiere Importazione Imprese Cassa Edile Gestione Anagrafica Imprese Gestione Anagrafica Tecnici Gestione Pratiche Statistiche Tabelle Varie Gestione Agenda Appuntamenti
ishelmet Sistema di rilevamento Presenza Casco
ishelmet Sistema di rilevamento Presenza Casco Premessa Nelle recenti modifiche al codice della strada stabilite dalla legge 120 del 29 luglio 2010 in vigore dal 13 Agosto 2010, i casi in cui è possibile
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access
CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d
su Windows XP con schede Cisco Aironet 350
su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante
uadro Soluzione software e hardware Per le rilevazione presenze Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Per le rilevazione presenze Perché scegliere Q Rilevazione Presenze? Si tratta di un sistema completo di software e hardware per realtà che intendono automatizzare
itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
INSTALLAZIONE PROCEDURA 770/2011
INSTALLAZIONE PROCEDURA 770/2011 Sommario 1. PREMESSA (DISCO CHIAVE SCARICABILE DA INTERNET)... 2 2. GESTIONE PRIMA INSTALLAZIONE E SUCCESSIVI AGGIORNAMENTI... 2 3. INSTALLAZIONE PROCEDURA 770/2011...
Progetto Istanze On Line
2009 Progetto Istanze On Line 20 marzo 2009 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA...3 1.1 SIMBOLI USATI E DESCRIZIONI...3 2 GESTIONE DELL UTENZA...4 2.1 COS È E A CHI È RIVOLTO...4 2.2 NORMATIVA DI
Gestione della memoria centrale
Gestione della memoria centrale Un programma per essere eseguito deve risiedere in memoria principale e lo stesso vale per i dati su cui esso opera In un sistema multitasking molti processi vengono eseguiti
Manuale Utente MyFastPage
Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo
Sistema Informativo Territoriale (SIT)
Agenda 21 locale comunica solo con carta ecologica L Amministrazione Comunale di Cesano Maderno presenta il Sistema Informativo Territoriale (SIT) il SIT è un progetto Agenda 21 locale Le novità illustrate
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI
SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI SOLUZIONI PER IL CONTROLLO DELLA QUALITA DELL ARIA NEGLI AMBIENTI CHIUSI Fasar Elettronica presenta una nuova linea di prodotti
Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo
Prerequisiti Mon Ami 3000 Conto Lavoro Gestione del C/Lavoro attivo e passivo L opzione Conto lavoro è disponibile per le versioni Azienda Light e Azienda Pro. Introduzione L opzione Conto lavoro permette
Database. Si ringrazia Marco Bertini per le slides
Database Si ringrazia Marco Bertini per le slides Obiettivo Concetti base dati e informazioni cos è un database terminologia Modelli organizzativi flat file database relazionali Principi e linee guida
