info@zyactech.com

+86-755-21634860

Menú
banner 10
Sistemas de relojería de seguridad- configuración de punto de control de rfid
  • 2019-01-22 17:57:12
  • admin
Para ejecutar un sistema de reloj de seguridad , lo más importante es la configuración del punto de verificación, en algún momento algunos clientes pueden hacerlo, ya que la configuración del punto de verificación no es razonable, y luego el informe de datos está mal. Los siguientes son algunos pasos para la configuración científica para el punto de control:

1. Borrar todos los datos almacenados en sistemas de reloj de seguridad (conecte el dispositivo de patrulla con la computadora y haga clic en "leer datos: eliminar datos" para borrar todos los datos almacenados en el dispositivo de patrulla).

Verifique los pasos de configuración del punto:
2. Reúna todos los puntos de control que compró y marque luego con la ID del pedido, luego use el dispositivo de patrulla para leer estos puntos de control en orden (marcar el punto de verificación en el ID de la orden es porque cada punto de control está instalado en el sitio de la patrulla, si no marcarlos en orden ID, hará que el sitio de instalación y la configuración en el software sean muy diferentes), después de leer los datos con el dispositivo de patrulla, conecte el dispositivo de patrulla con el cable USB a la computadora, luego descargue toda la información del punto de control y regístrela en el software.

3. Configuración de ruta de patrulla
Vaya a Configuración general & gt; La configuración de la ruta, seleccione la ruta de patrulla que desea agregar, puede agregar un punto de control a esta ruta de patrulla (la configuración de la ruta de patrulla es para ver el registro en el lugar y el registro en el lugar cuando se visualizan los datos claramente)

4. Programación de la configuración
Puede configurar el programa de acuerdo con los diferentes turnos y diferentes horas de patrulla. La hora de inicio y finalización es el tiempo de trabajo y el tiempo de trabajo. Si hay varios turnos, solo tiene que seleccionar la misma ruta y editar la hora de inicio y finalización, las horas de trabajo son para dar tiempo a los guardias de seguridad para que puedan saber cuánto tiempo tienen permitido terminar un ciclo de patrullaje.

5. Copia de seguridad de datos de la base de datos de software.
La copia de seguridad de la base de datos del software es para evitar problemas en el sistema informático, la reinstalación del sistema y la pérdida de datos.
Dirección de desarrollo futuro del sistema de gestión de patrullas. La tecnología biométrica se combina con los sistemas de punto de control de la patrulla de seguridad.
Derechos de autor © 2015-2020 SHENZHEN ZOOY TECHNOLOGY DEVELOPMENT CO.,LTD. Todos los derechos reservados

Servicio en línea

Página de inicio

Productos

about

contact