Bedienungsanleitung
Table Of Contents
- Inhaltsverzeichnis
- 1 Allgemeines
- 2 Grundlegendes
- 3 Bedienungshinweise für UI
- 4 Hotel Solution User Interface
- 5 Benutzerverwaltung
- 6 Systemprotokoll
- 7 Räume
- 8 Gäste
- 9 Gastschlüsselerstellung
- 10 Servicegruppen und -mitarbeiter
- 11 Zutrittskontrolle
- 12 Konfiguration des Systems
- 13 Raumzustände und Temperaturprofile
- 14 Alarmüberwachung
- 15 Suite-Management
- 16 Temperaturen aufzeichnen
4/88
Siemens Hotel Solution - Benutzerschnittstelle CM110601de
Building Technologies Inhaltsverzeichnis 30.11.2008
5.2.3 Raumliste ....................................................................................................27
5.2.4 Alarmliste ....................................................................................................27
6 Systemprotokoll...........................................................................................28
7 Räume.........................................................................................................29
7.1 Raumgruppen .............................................................................................29
7.2 Raumtypen..................................................................................................29
7.3 Verwaltung und Steuerung der Raum-Controller-Daten .............................29
7.4 Room Overview...........................................................................................30
8 Gäste...........................................................................................................33
8.1 Check-in von Gästen...................................................................................33
8.1.1 Die Eingaben im Check-in-Dialog ...............................................................33
8.1.2 Check-in-Aktionen.......................................................................................34
8.1.3 Zusammenfassung......................................................................................36
8.2 Check-out von Gästen ................................................................................36
8.2.1 Delayed-Check-out-Strategie......................................................................36
8.2.2 Eingaben im Check-out-Dialog ...................................................................37
8.2.3 Check-out-Aktionen.....................................................................................37
8.2.4 Zusammenfassung......................................................................................38
9 Gastschlüsselerstellung ..............................................................................39
9.1 Individuelle Gastschlüsselerstellung ...........................................................39
9.2 Initiale Gastschlüsselerstellung...................................................................39
9.2.1 Bearbeiten der Initialen Schlüssel...............................................................40
9.2.2 Anlegen von initialen Schlüsseln.................................................................41
9.3 Fail–Safe Keys ............................................................................................43
9.3.1 Bearbeiten der Fail–Safe Keys ...................................................................44
9.3.2 Anlegen von Fail–Safe Keys .......................................................................44
10 Servicegruppen und -mitarbeiter.................................................................47
10.1 Verwalten der Servicegruppen....................................................................47
10.2 Verwalten der Servicemitarbeiter ................................................................49
11 Zutrittskontrolle............................................................................................51
11.1 Funktionsweise des Raum-Controllers .......................................................51
11.1.1 Kode ist dem Raum-Controller bekannt ......................................................51
11.1.2 Kode ist dem Raum-Controller unbekannt ..................................................51
11.2 Dialoge für Zutrittsprotokolle .......................................................................52
11.2.1 Dialog Authorized Access ...........................................................................52
11.2.2 Dialog Access Attempts ..............................................................................54
12 Konfiguration des Systems .........................................................................55