Podstawy konfiguracji systemu RACS 5

9 maja w oddziale firmy Alarm-Tech Systemy Zabezpieczeń przy ul. Mogilskiej 104 w Krakowie odbędą się prezentacja i warsztaty dla instalatorów, autoryzowane i certyfikowane przez firmę Roger. Tematem spotkania będą systemy kontroli dostępu RACS5. Program szkolenia uwzględnia zarówno część teoretyczną, jak i praktyczną. Przedstawione zostaną najważniejsze zagadnienia dotyczące zasad budowy i funkcjonowania instalacji kontroli dostępu. Część warsztatowa będzie nakierowana na zdobycie praktycznych umiejętności z zakresu projektowania, obsługi i zarządzania systemem zabezpieczeń. Istotnym punktem spotkania będzie samodzielna praca uczestników z wykorzystaniem dedykowanych zestawów demonstracyjnych PDK-2. Szkolenie skierowane jest nie tylko do doświadczonych instalatorów, ale również osób pragnących poszerzyć lub utrwalić wiedzę z zakresu operowania zautomatyzowanych instalacji zabezpieczeń.

Udział w szkoleniu jest wolne od opłat i zostanie potwierdzone imiennym certyfikatem. Zachęcamy do rejestracji.

Agenda szkolenia


09:00  Rozpoczęcie

1. Teoretyczne omówienie systemu RACS 5

Przerwa (15 minut)

2. Konfiguracja niskopoziomowa:
2a. Omówienie aplikacji RogerVDM.
2b. Konfiguracja niskopoziomowa płyty kontrolera MC16.
2c. Konfiguracja niskopoziomowa czytników MCT i ekspanderów MCX.

3. Przygotowanie środowiska programowego:
3a. Omówienie zasad połączeń.
3b. Instalacja aplikacji VISO i tworzenie bazy danych.
3c. Instalacja i konfiguracja usług RogerSVC.

4. Konfiguracja wysokopoziomowa – podstawy:
4a. Kreator kontrolera.
4b. Kreator przejścia - budowa przejścia jedno i obustronnie kontrolowanego.
4c. Test konfiguracji za pomocą Monitorowania online.

Przerwa (30 minut)

4d. Ręczna edycja przejścia i punktu identyfikacji.
4e. Tworzenie harmonogramów.
4f. Tworzenie uprawnień do przejść.
4g. Tworzenie grupy użytkowników i przydzielenie uprawnień.
4h. Tworzenie harmonogramów.
4i. Ręczna synchronizacja ustawień.
4j. Kreator osoby On-line.
4k. Ręczne dodanie osoby z uprawnieniem indywidualnym.
4l. Zarządzanie uprawnieniami i użytkownikami.
4m. Testy zbudowanej konfiguracji przy użyciu monitorowania.

Zagadnienia dodatkowe w miarę dostępnego czasu:
a. Sterowanie trybem drzwi (harmonogram, identyfikacja, przyciski funkcyjne).
b. Zwalnianie wszystkich drzwi w trybie awaryjnym (wielofunkcyjna linii wejściowa).
c. Automatyka: tworzenie i sterowanie węzłem automatyki.
d. Przezbrajanie i integracja z systemem alarmowym.
e. Podmiana uszkodzonego urządzenia.

5. Panel pytań i odpowiedzi

15:00  Zakończenie

Informacje

Termin: 9 maja 2023 od godz. 09:00
Lokalizacja: ul. Mogilska 104, 31-546 Kraków
Temat: Podstawy konfiguracji systemu RACS 5
Czas trwania: około 6 godzin
Kontakt: szkolenia@napad.pl

Warunki uczestnictwa

  • Rejestracja: 25 kwietnia ~ 8 maja.
  • Dysponowanie własnym laptopem (i ładowarką) (Windows 7 64-bit lub wyższym) z kartami sieciowymi LAN i Wi-Fi.
  • Wymagana będzie instalacja MS SQL Express serwer.

Udział w wydarzeniu oznacza akceptację regulaminu szkoleń, w tym wyrażenie zgody na wykorzystywanie wizerunku.
Nieobecność, bez odwołania udziału do 3 dni przed szkoleniem, skutkuje koniecznością zapłaty kosztów organizacji w wysokości 200zł netto. (§ 4 pkt 6 regulaminu szkoleń)

Data publikacji: 2023-05-09 09:00:00
Lokalizacja: ul. Mogilska 104, 31-546 Kraków
GPS: 50.067081, 19.973490
Zapisz się do newslettera
Nie rozsyłamy spamu!
Tylko interesujące nowości i promocje
Wyrażam zgodę na przesyłanie informacji handlowych za pomocą środków komunikacji elektronicznej w rozumieniu ustawy z dnia 18 lipca 2002 roku o świadczenie usług drogą elektroniczną (Dz.U.2017.1219 t.j.) na podany adres e-mail o nowościach, promocjach i innych usługach oferowanych przez Alarm-Tech Systemy Zabezpieczeń z siedzibą w Krakowie ul Mogilska 104. Zgoda jest dobrowolna i może być w każdej chwili wycofana, klikając w odpowiedni link na końcu wiadomości e-mail lub w Panelu Klienta. Wycofanie zgody nie wpływa na zgodność z prawem przetwarzania, którego dokonano na podstawie zgody przed jej wycofaniem.
Dane osobowe przetwarzane są zgodnie z polityką prywatności.