الموضوع: اجهزة حضور وانصراف بالبصمة
اجهزة حضور وانصراف بالبصمة
يسعد شركة إتقان لحلول الأعمال أن تتقدم بعرضها الخاصة بجميع الانظمة المتاحة لديها متمنين تلبية احتياجات سيادتكم ،،، متمنين قبول العرض لدى سيادتكم والتعامل المشترك.
عرض خاص بماكينة الحضور والانصراف الذكيه بالبصمة :
ماركة ZK SOFTWARE موديل Access Control(FU8)
جهاز حضور وانصراف بالبصمة + إمكانية التحكم فى فتح وغلق الباب وتحديد المستخدمين
Access Control & Time attendance
اولا : نظام Access control
§ يعتمد هذا النظام على وضع حماية على الابواب بحيث يسمح فى اماكن معينة لاشخاص معينة بالدخول وغير مسموح بالدخول فى هذة الاماكن لباقى الاشخاص.
§ هذة الماكينة تعمل ساعة حضور وانصراف بالبصمة و الكود الشخضى وايضا يمكن ربطها بكالون كهربائى او مغناطيسى واستخدامها فى التحكم فى فتح وغلق الابواب Access Control وايضا تحديد المستخدمين.
ثانيا مكونات نظام Access Control
1- الماكينة او reader
2- كالون كهربائى او كالون مغناطيسى على حسب نوعية الباب (خشب – حديد – زجاج)
3- وحدة باور لاستمرار عمل النظام فى حالة انقطاع التيار.
üشاملة برنامج التشغيل لنظام الحضور والانصراف ونظام Access Control والقدرة على عمل جميع التقارير.
üحساس للبصمة عالى الكفائة عند الاستخدام وسرعة فى التعرف على البصمات فى اقل من نصف ثانية.
üطاقة الماكينة تستوعب حتى 1500 موظف.
üبها ذاكرة تستوعب حتى (000 80) حركة إمضاء.
üبرنامج التشغيل (باللغة الإنجليزية , واللغة العربية).
üالنظام Linux نظام حماية ضد الفيروسات.
üيمكن سحب البيانات من الماكينة على فلاشه InterfaceUSB.
üطرق مختلفة للاتصال بالحاسب الآلي : RS232 / RS485 / TCP / IP .
مواصفات برنامج التشغيل Soft Ware
üبرنامج التشغيل (باللغة الإنجليزية , واللغة العربية).
üإمكانية تحويل البيانات المحفوظة إلي Excel Sheet وأيضا يمكن التحويل إلي امتدادات أخري.
üحفظ التقارير الناتجة في أكثر من صيغة مثل : PDF . Excel. TXT
üيسمح البرنامج بتخزين بيانات المنشأة الأساسية مثل ( الموظفين – الأقسام – مواعيد العمل ) .
üيسمح البرنامج بعمل اكثر من وردية عمل فى اليوم الواحد (شفتات).
üيسمح البرنامج بالتحكم في التأخيرات و الانصراف المبكر والأجازات .
üيمكن تقسيم الموظفين إلى مجموعات عمل مختلفة بمواعيد عمل وتأخيرات مختلفة و انصراف مبكر .
üيحتوى البرنامج على العديد من التقارير لكل موظف أو لكل إدارة مثل :-
تقرير عام الحضور و الانصراف / غياب الموظفين /تأخير الموظفين/الانصراف المبكر/ تقرير أجازات الموظفين.
üإمكانية الحصول علي تقرير بحالة جميع الموظفين كل يوم (غياب/ حضور/ تأخير/ إذن/.........................الخ).
üإمكانية الحصول علي تقرير شهري بحالة كل موظف في 30 يوم عمل (غياب/ حضور/ تأخير/ إذن/ ............الخ).
üتقدم الشركة ضمان للماكينة لمدة سنة ضد عيوب الصناعة من تاريخ التركيب.
üتقدم الشركة خدمة التركيب والبرمجة والتدريب على استخدام الماكينة.
üنعتني بعملائنا الكرام ونقدم لهم أعلي مستوي من خدمة مابعد البيع. |
لمزيد من الاستفسارات حول خدماتنا .. يمكنكم التواصل معنا عبر الأرقام التالية
01020985559 - 26706193
التعديل الأخير تم بواسطة أبو عبد العزيز ; 7/7/2012 الساعة 23:37
رد: اجهزة حضور وانصراف بالبصمة
مفـــــيش صورة لشكل الجهاز ده؟؟
تغطي هذه الدورة التدريبية جميع الأدوات والتقنيات والفلسفات والأنشطة الأساسية اللازمة لفهم وإدارة ومراقبة أنشطة الاحتيال في مجال المشتريات ومكافحة الرشوة على المستوى التنظيمي. والهدف من هذه الدورة التدريبية هو تزويد المديرين والمهنيين بالمهارات والمعارف والفهم اللازمة لإحداث تغيير فعلي حيثما تدعو الحاجة إليه؛ للتحقق من صحة الضوابط الحالية والتوصية بإدخال تغييرات على الضوابط حيثما يكون ذلك ضروريًا.
برنامج تدريبي يشرح نظام الجودة الدوائية وعلاقة ICH Q10 بمتطلبات ومعايير ISO وعلاقة ICH Q10 بالنهج التنظيمي وأهداف ICH Q10 ودليل الجودة والتحسين المستمر لاداء العملية وجودة المنتج والتحسين المستمر لنظام الجودة الصيدلانية.
دورة التحول الرقمي في الجامعات هو أول برنامج تدريبي يهدف إلى تقديم كل الشرح المفصل للمشاركين فيه للتعرف بشكل مفصل عن آليات تمكين الجامعات من تبني تقنيات جديدة وتحسين عملياتها وتعزيز التعلم للطلاب.
شهادة دبلوم تدريبي متقدم في ادارة المشتريات حيث تؤهل المشاركين لفهم واتقان اجراءات عملية الشراء والعمليات الخاصة بإدارة سلاسل الامداد وطرق اختيار الموردين وقياس وتحسين أداء عملية التوريد واستخدام آليات المناقصة والتفاوض
برنامج تدريبي يشرح متطلبات الأيزو ISO 27001 وكيفية تحديد توقعات اصحاب المصلحة من حيث أمن المعلومات في الشركة وفهم نظام التوثيق لأيزو ISO 27001:2022 وكيفية تحديد المخاطر التي تُهدّد معلومات الشركة وتنفيذ جميع الضوابط وطرق معالجة المخاطر الأخرى وإجراء تحسين مستمر لجعل نظام إدارة أمن المعلومات بأكمله يعمل بشكل أفضل