ICT Protege WX
Manuais e guias do usuário para ICT Protege WX. Nós achamos 1 manuais para download gratuito Mode d'emploi
Ci-dessous, vous trouverez de brèves informations pour Protege WX. Ce système basé sur le Web vous permet de programmer, de surveiller et de contrôler un site à partir de n'importe quel appareil connecté. Il combine le contrôle d'accès, l'intrusion par alarme, l'automatisation et le contrôle. Gérez les utilisateurs, configurez les horaires d'accès, travaillez avec des rapports et utilisez des claviers ou des lecteurs de cartes pour armer/désarmer votre système.
Principais recursos
- Contrôle d'accès basé sur le Web
- Gestion des utilisateurs et des niveaux d'accès
- Configuration des horaires et des jours fériés pour l'accès
- Génération de rapports d'événements personnalisés
- Armement/désarmement via clavier ou lecteur de cartes
- Gestion des partitions et des groupes de zones
Respostas e perguntas frequentes
Comment puis-je ajouter un nouvel utilisateur au système Protege WX ?
Naviguez vers Utilisateurs | Utilisateurs, cliquez sur Ajouter. Entrez les informations de l'utilisateur, y compris le code NIP et les identifiants de carte. Ajoutez les niveaux d'accès requis.
Comment puis-je créer un niveau d'accès pour contrôler l'accès des utilisateurs ?
Accédez à Utilisateurs | Niveaux d'accès, cliquez sur Ajouter. Saisissez un nom et ajoutez les portes ou groupes de portes concernés. Définissez l'horaire à utiliser.
Comment puis-je armer mon système à l'aide d'un clavier ?
Entrez votre code utilisateur et appuyez sur [ENTER] pour vous connecter. Appuyez sur la touche [ARMER] pour lancer le processus d'armement. Suivez les instructions à l'écran.
Comment puis-je configurer un horaire pour déverrouiller automatiquement une porte ?
Naviguer vers Programmation | Portes. Choisissez la porte et définissez l'horaire de déverrouillage.
Comment puis-je désactiver temporairement un utilisateur dans le système ?
Sous l'onglet Options de l'utilisateur, cochez la case Désactiver l'utilisateur. Cela supprime immédiatement l'accès tout en conservant l'enregistrement de l'utilisateur.