info@zyactech.com

+86-755-21634860

Menu
banner 10
Systèmes de pointage de sécurité - configuration du point de contrôle RFID
  • 2019-01-22 17:57:12
  • admin
Exécuter un système de pointage de sécurité , le plus important est la configuration du point de contrôle; parfois, un client peut, car la configuration du point de contrôle n’est pas raisonnable, puis rendre le rapport de données erroné. Voici quelques étapes pour la configuration scientifique du point de contrôle:

1. Effacer toutes les données stockées dans systèmes de pointage de sécurité (connectez le périphérique de surveillance avec l'ordinateur et cliquez sur «Lire les données - Supprimer les données» pour effacer toutes les données stockées dans le dispositif de surveillance).

Étapes de configuration du point de contrôle:
2. Rassemblez tous les points de contrôle que vous avez achetés et identifiez-les avec un ID de commande, puis utilisez un dispositif de surveillance pour les lire dans l’ordre (cochez le point sur l’ID de commande car chaque point de contrôle est installé sur le site de surveillance, sinon marquez-les dans l’ordre ID, le site d’installation et la configuration logicielle seront très différents), après avoir lu les données avec le périphérique de surveillance, connectez le périphérique de surveillance avec le câble USB à l’ordinateur, puis téléchargez toutes les informations du point de contrôle et enregistrez-les dans le logiciel.

3. Configuration de la route de patrouille
Aller à la configuration générale- & gt; Configuration de l'itinéraire, sélectionnez l'itinéraire de patrouille que vous souhaitez ajouter, vous pouvez ajouter un point de contrôle à cet itinéraire de patrouille (le paramètre de l'itinéraire de patrouille consiste à afficher l'enregistrement sur place et l'enregistrement sur place lorsque les données sont clairement affichées)

4. Configuration de l'horaire
Peut établir un calendrier selon différents quarts de travail et différentes heures de patrouille. L'heure de début et l'heure de fin correspondent au temps de travail et aux heures de travail. S'il y a plusieurs quarts de travail, il suffit de sélectionner le même itinéraire et de modifier l'heure de début et de fin. Les heures de travail consistent en un temps pour le gardien de sécurité afin qu'il puisse savoir combien de temps il lui est permis de terminer sa ronde.

5. Sauvegarde des données de la base de données du logiciel.
La sauvegarde de la base de données du logiciel vise à éviter les problèmes de système informatique, la réinstallation du système et la perte de données.
Direction du développement futur du système de gestion de patrouille La technologie biométrique se combine avec les systèmes de points de contrôle de contrôle de baguette de sécurité
Droit d\'auteur © 2015-2021 SHENZHEN ZOOY TECHNOLOGY DEVELOPMENT CO.,LTD. Tous droits réservés

Service en ligne

Accueil

Produits

about

contact