LT-Security-LOGO

Contrôleur d'accès à reconnaissance faciale LT Security LXK3411MF

LT-Security-LXK3411MF-Face-Recognition-Access-Controller-PRODUCT

Caractéristiques

  • Nom du produit: Face Recognition Access Controller
  • Modèle: V1.0

Informations sur le produit
The Face Recognition Access Controller is a device designed to control access using face recognition technology. It allows authorized individuals to gain access to secure areas by scanning and verifying their faces.

Instructions d'utilisation du produit

Exigences d'installation

  • Ne connectez pas l'adaptateur secteur au contrôleur d'accès lorsque l'adaptateur est sous tension.
  • Conformez-vous aux codes et normes de sécurité électrique locaux.
  • Assurer un volume ambiant stabletage and meet power supply requirements.
  • Prenez les mesures de sécurité nécessaires lorsque vous travaillez en hauteur.
  • Évitez l'exposition au soleil ou aux sources de chaleur.
  • Tenir à l'écart de dampla neige, la poussière et la suie.
  • Installer sur une surface stable pour éviter les chutes.
  • Place in a well-ventilated area and do not block ventilation.
  • Assurez-vous que l’alimentation électrique est conforme aux exigences spécifiées.

Exigences opérationnelles

  • Vérifiez l'exactitude de l'alimentation électrique avant utilisation.
  • Ne débranchez pas le cordon d’alimentation lorsque l’adaptateur est sous tension.
  • Fonctionne dans la plage de puissance d'entrée et de sortie nominale.
  • Utiliser dans les conditions d'humidité et de température autorisées.
  • Évitez de laisser tomber ou d’éclabousser des liquides sur l’appareil.
  • Ne pas démonter sans instruction professionnelle.
  • Ne convient pas aux endroits où des enfants sont présents.

« `

Contrôleur d'accès à reconnaissance faciale
Manuel d'utilisation
V1.0

Avant-propos
Général
Ce manuel présente les fonctions et les opérations du contrôleur d'accès à reconnaissance faciale (ci-après dénommé « contrôleur d'accès »). Lisez attentivement avant d'utiliser l'appareil et conservez le manuel en lieu sûr pour référence future.
À propos du manuel
The manual is for reference only. The manual will be updated according to the latest laws and regulations of related jurisdictions. There might be errors in the print or deviations in the description of the functions, operations
and technical data. If there is any doubt or dispute, we reserve the right of final explanation. All trademarks, registered trademarks and company names in the manual are properties of their
propriétaires respectifs.
Avertissement de la FCC
FCC 1. Cet appareil est conforme à la partie 15 des règles de la FCC.
Son fonctionnement est soumis aux deux conditions suivantes : (1) Cet appareil ne doit pas causer d'interférences nuisibles. (2) Cet appareil doit accepter toute interférence reçue, y compris les interférences susceptibles de provoquer un fonctionnement indésirable.
2. Les changements ou modifications non expressément approuvés par la partie responsable de la conformité pourraient annuler l'autorité de l'utilisateur à utiliser l'équipement.
REMARQUE : Cet équipement a été testé et déclaré conforme aux limites applicables aux appareils numériques de classe B, conformément à la partie 15 de la réglementation FCC. Ces limites visent à assurer une protection raisonnable contre les interférences nuisibles dans une installation résidentielle. Cet équipement génère, utilise et peut émettre des radiofréquences et, s'il n'est pas installé et utilisé conformément aux instructions, il peut causer des interférences nuisibles aux communications radio. Cependant, rien ne garantit l'absence d'interférences dans une installation donnée. Si cet équipement cause des interférences nuisibles à la réception radio ou télévision, ce qui peut être vérifié en l'éteignant et en le rallumant, l'utilisateur est encouragé à essayer de corriger ces interférences en prenant une ou plusieurs des mesures suivantes :
— Réorienter ou déplacer l'antenne de réception. — Augmenter la distance entre l'équipement et le récepteur. — Brancher l'équipement sur une prise d'un circuit différent de celui auquel le récepteur est connecté. — Consulter le revendeur ou un technicien radio/TV expérimenté pour obtenir de l'aide. Déclaration d'exposition aux rayonnements de la FCC Cet équipement est conforme aux limites d'exposition aux rayonnements de la FCC définies pour un environnement non contrôlé. Cet émetteur ne doit pas être colocalisé ou fonctionner en conjonction avec une autre antenne ou un autre émetteur. Cet équipement doit être installé et utilisé à une distance minimale de 20 cm entre le radiateur et votre corps.LT-Security-LXK3411MF-Face-Recognition-Access-Controller-FIG-1
I

Mesures de sécurité et avertissements importants
Cette section présente le contenu couvrant la manipulation correcte du contrôleur d'accès, la prévention des risques et la prévention des dommages matériels. Lisez attentivement avant d'utiliser le contrôleur d'accès et respectez les directives lors de son utilisation.
Exigences d'installation
Ne connectez pas l'adaptateur secteur au contrôleur d'accès lorsque l'adaptateur est sous tension. Respectez scrupuleusement le code et les normes de sécurité électrique locaux. Assurez-vous que le vol ambianttage
is stable and meets the power supply requirements of the Access Controller. Improper use of the battery might result in a fire or explosion. Personnel working at heights must take all necessary measures to ensure personal safety
including wearing a helmet and safety belts. Do not place the Access Controller in a place exposed to sunlight or near heat sources. Keep the Access Controller away from dampness, dust, and soot. Install the Access Controller on a stable surface to prevent it from falling. Install the Access Controller in a well-ventilated place, and do not block its ventilation. The power supply must conform to the requirements of ES1 in IEC 62368-1 standard and be no
Supérieur à PS2. Veuillez noter que les exigences d'alimentation électrique dépendent de l'étiquette du contrôleur d'accès.
Exigences opérationnelles
Vérifiez si l'alimentation est correcte avant utilisation. Ne débranchez pas le cordon d'alimentation sur le côté du contrôleur d'accès lorsque l'adaptateur est sous tension
on. Operate the Access Controller within the rated range of power input and output. Use the Access Controller under allowed humidity and temperature conditions. Do not drop or splash liquid onto the Access Controller, and make sure that there is no object
filled with liquid on the Access Controller to prevent liquid from flowing into it. Do not disassemble the Access Controller without professional instruction. This product is professional equipment. This equipment is not suitable for use in locations where children are likely to be present.LT-Security-LXK3411MF-Face-Recognition-Access-Controller-FIG-2
II

Table des matières
Avant-propos ………………………………………………………………………………………………………………………………… ……………………………………………..I Précautions et avertissements importants…………………………………………………………………… …………………………………………………….. III 1 Surview ………………………………………………………………………………………………………………………………………………… ……………………………………… 1
1.1 Introduction …………………………………………………………………………………………………………………………………………………………… 1 1.2 Fonctionnalités ………………………………………………………………………………………………………………………… 1 2 Opérations locales ……………………………………………………………………………………………………………………………………………………………………………….. 2 2.1 Procédure de configuration de base ………………………………………………………………………………………………………………………….2 2.2 Écran de veille …………………………………………………………………………………………………………………………… ... 2.10 Configuration des fonctionnalités ………………………………………………………………………………………………………17-19 2.11 Déverrouillage de la porte …… ...
III

1 Plus deview
1.1 Introduction
Le contrôleur d'accès est un panneau de contrôle d'accès prenant en charge le déverrouillage par reconnaissance faciale, mot de passe, empreinte digitale, carte, code QR et leurs combinaisons. Basé sur un algorithme d'apprentissage profond, il offre une reconnaissance plus rapide et une plus grande précision. Il peut être utilisé avec une plateforme de gestion répondant aux différents besoins des clients.
1.2 Caractéristiques
4.3 inch glass touch screen with a resolution of 272 × 480. 2-MP wide-angle dual-lens camera with IR illumination and DWDR. Multiple unlock methods including face, IC card and password. Supports 6,000 users, 6,000 faces, 6,000 passwords, 6,000 fingerprints, 10,000 cards, 50
administrators, and 300,000 records. Recognizes faces 0.3 m to 1.5 m away (0.98 ft-4.92 ft); face recognition accuracy rate of 99.9% and
the 1:N comparison time is 0.2 s per person. Supports improved security and to protect against the device being forcefully opened, security
module expansion is supported. TCP/IP and Wi-Fi connection. PoE power supply. IP65.LT-Security-LXK3411MF-Face-Recognition-Access-Controller-FIG-3
1

2 Opérations locales
2.1 Procédure de configuration de base
Procédure de configuration de base
2.2 Écran de veille
Vous pouvez déverrouiller la porte grâce à votre visage, votre mot de passe ou votre carte à puce. Si aucune opération n'est effectuée pendant 30 secondes, le contrôleur d'accès passe en mode veille. Ce manuel est fourni à titre indicatif uniquement. De légères différences peuvent exister entre l'écran de veille de ce manuel et celui de l'appareil réel.
2.3 Initialisation
Lors de la première utilisation ou après la restauration des paramètres d'usine, vous devez sélectionner une langue sur le contrôleur d'accès, puis définir le mot de passe et l'adresse e-mail du compte administrateur. Ce compte permet d'accéder au menu principal du contrôleur d'accès et à l'interface utilisateur. web-page. REMARQUE : Si vous oubliez votre mot de passe administrateur, envoyez une demande de réinitialisation à l'adresse e-mail enregistrée. Le mot de passe doit comporter entre 8 et 32 caractères non vides et contenir au moins deux types de caractères parmi les majuscules, les minuscules, les chiffres et les caractères spéciaux (à l'exception de « » ; : &).LT-Security-LXK3411MF-Face-Recognition-Access-Controller-FIG-4
2

2.4 Connexion

Connectez-vous au menu principal pour configurer le contrôleur d'accès. Seuls les comptes administrateur et administrateur peuvent accéder au menu principal du contrôleur d'accès. Lors de la première utilisation, utilisez le compte administrateur pour accéder au menu principal, puis créez les autres comptes administrateurs.

Informations générales
Compte administrateur : peut se connecter à l'écran du menu principal du contrôleur d'accès, mais ne dispose pas d'autorisation d'accès à la porte.
Compte d'administration : peut se connecter au menu principal du contrôleur d'accès et dispose des autorisations d'accès aux portes.LT-Security-LXK3411MF-Face-Recognition-Access-Controller-FIG-5

Procédure
Étape 1 Étape 2

Appuyez et maintenez l'écran de veille pendant 3 secondes.
Sélectionnez une méthode de vérification pour accéder au menu principal.
Face: Enter the main menu by face recognition. Card Punch: Enter the main menu by swiping card. PWD: Enter the user ID and password of the
administrator account. Admin: Enter the admin password to enter the main
menu.

2.5 Gestion des utilisateurs
Vous pouvez ajouter de nouveaux utilisateurs, view liste des utilisateurs/administrateurs et modification des informations utilisateur.

2.5.1 Ajout de nouveaux utilisateurs

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez « Utilisateur » > « Nouvel utilisateur ». Configurez les paramètres de l'interface.

3

Ajouter un nouvel utilisateur

Paramètre ID utilisateur Nom Visage
Carte
Personne handicapée

Description des paramètres
Description
Saisissez les identifiants des utilisateurs. Les ID peuvent être des chiffres, des lettres et leurs combinaisons, et la longueur maximale de l'ID est de 32 caractères. Chaque identifiant est unique.
Saisissez un nom comportant au maximum 32 caractères (y compris des chiffres, des symboles et des lettres).
Assurez-vous que votre visage est centré sur le cadre de capture d'image, et une image du visage sera capturée et analysée automatiquement.
Un utilisateur peut enregistrer jusqu'à cinq cartes. Saisissez votre numéro de carte ou glissez-la ; les informations de la carte seront lues par le contrôleur d'accès. Vous pouvez activer la fonction « Carte sous contrainte ». Une alarme se déclenchera si une carte sous contrainte est utilisée pour déverrouiller la porte.
Saisissez le mot de passe de l'utilisateur. La longueur maximale du mot de passe est de 8 chiffres.

4

Paramètre Niveau utilisateur Période Plan de vacances Date de validité
Type d'utilisateur
Service Mode Shift Étape 3 Appuyez sur .

Description
You can select a user level for new users. User: Users only have door access permission. Admin: Administrators can unlock the door and
configurer le contrôleur d'accès.
Les personnes ne peuvent déverrouiller la porte que pendant la période définie.
Les personnes ne peuvent déverrouiller la porte que pendant le plan de vacances défini.
Définissez une date à laquelle les autorisations d'accès de la personne expireront.
General: General users can unlock the door. Blocklist: When users in the blocklist unlock the door,
service personnel will receive a notification. Guest: Guests can unlock the door within a defined
period or for certain amount of times. After the defined period expires or the unlocking times runs out, they cannot unlock the door. Patrol: Patrol users will have their attendance tracked, but they have no unlocking permissions. VIP: When VIP unlock the door, service personnel will receive a notice. Others: When they unlock the door, the door will stay unlocked for 5 more seconds. Custom User 1/Custom User 2: Same with general users.
Définir les départements.
Sélectionnez les modes de changement de vitesse.

2.5.2 ViewInformations sur l'utilisateur

Tu peux view liste des utilisateurs/administrateurs et modification des informations utilisateur.

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez Utilisateur > Liste des utilisateurs ou sélectionnez Utilisateur > Liste des administrateurs. View all added users and admin accounts. : Unlock through password. : Unlock through swiping card. : Unlock through face recognition.

Opérations associées
Sur l'écran Utilisateur, vous pouvez gérer les utilisateurs ajoutés. Rechercher users: Tap and then enter the username. Edit users: Tap the user to edit user information. Delete users
Supprimer individuellement : sélectionnez un utilisateur, puis appuyez sur .

5

Delete in batches: On the User List screen, tap to delete all users. On the Admin List screen, tap to delete all admin users.
2.5.3 Configuration du mot de passe administrateur
Vous pouvez déverrouiller la porte en saisissant simplement le mot de passe administrateur. Ce mot de passe n'est pas limité par type d'utilisateur. Un seul mot de passe administrateur est autorisé par appareil.
Procédure
Étape 1 : Dans le menu principal, sélectionnez Utilisateur > Mot de passe administrateur. Définissez le mot de passe administrateur.

Étape 2 Étape 3 Étape 4

Appuyez sur « Mot de passe administrateur », puis saisissez le mot de passe administrateur. Appuyez sur . Activez la fonction administrateur.

2.6 Communication réseau
Configurez le réseau, le port série et le port Wiegand pour connecter le contrôleur d'accès au réseau.

2.6.1 Configuration IP

Définissez l'adresse IP du contrôleur d'accès pour le connecter au réseau. Vous pouvez ensuite vous connecter à webpage et la plateforme de gestion pour gérer le contrôleur d'accès.

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez Connexion > Réseau > Adresse IP. Configurez l'adresse IP.

6

Configuration de l'adresse IP

Paramètres de configuration IP

Paramètre

Description

Adresse IP/Masque de sous-réseau/Adresse de passerelle
DHCP

L'adresse IP, le masque de sous-réseau et l'adresse IP de la passerelle doivent se trouver sur le même segment de réseau.
Il signifie Dynamic Host Configuration Protocol.
Lorsque DHCP est activé, le contrôleur d'accès se verra automatiquement attribuer une adresse IP, un masque de sous-réseau et une passerelle.

La technologie P2P (peer-to-peer) permet aux utilisateurs de gérer

P2P

appareils sans demander de DDNS, définition du mappage de ports

ou déployer un serveur de transit.

2.6.2 Configuration du Wi-Fi

Vous pouvez connecter le contrôleur d'accès au réseau via le réseau Wi-Fi.

Procédure
Étape 1 Étape 2 Étape 3 Étape 4
Étape 5

Dans le menu principal, sélectionnez Connexion > Réseau > Wi-Fi. Activez le Wi-Fi. Appuyez pour rechercher les réseaux sans fil disponibles. Sélectionnez un réseau sans fil et saisissez son mot de passe. Si aucun réseau Wi-Fi n'est recherché, appuyez sur SSID pour saisir son nom. Appuyez sur .

7

2.6.3 Configuration du port série

Procédure
Étape 1 Étape 2

On the Main Menu, select Connection > Serial Port. Select a port type. Select Reader when the Access Controller connects to a card reader. Select Controller when the Access Controller functions as a card reader, and the Access
Controller will send data to the Access Controller to control access. Output Data type: Card: Outputs data based on card number when users swipe card to unlock door;
outputs data based on user’s first card number when they use other unlock methods. No.: Outputs data based on the user ID. Select Reader (OSDP) when the Access Controller is connected to a card reader based on OSDP protocol. Security Module: When a security module is connected, the exit button, lock will be not effective.

2.6.4 Configuration de Wiegand

Le contrôleur d'accès permet le mode d'entrée et de sortie Wiegand.

Procédure
Étape 1 Étape 2

On the Main Menu, select Connection > Wiegand. Select a Wiegand. Select Wiegand Input when you connect an external card reader to the Access
Controller. Select Wiegand Output when the Access Controller functions as a card reader, and you
il faut le connecter à un contrôleur ou à un autre terminal d'accès.

Sortie Wiegand

8

Paramètre
Type de sortie Wiegand Largeur d'impulsion Intervalle d'impulsion Type de données de sortie

Description de la sortie Wiegand
Description Select a Wiegand format to read card numbers or ID numbers. Wiegand26: Reads three bytes or six digits. Wiegand34: Reads four bytes or eight digits. Wiegand66: Reads eight bytes or sixteen digits.
Saisissez la largeur d'impulsion et l'intervalle d'impulsion de la sortie Wiegand.
Select the type of output data. User ID: Outputs data based on user ID. Card No.: Outputs data based on user’s first card number,
et le format des données est hexadécimal ou décimal.

2.7 Gestion des accès

Vous pouvez configurer les paramètres d'accès aux portes, tels que les modes de déverrouillage, la liaison d'alarme et les horaires des portes.

2.7.1 Configuration des combinaisons de déverrouillage

Utilisez une carte, un visage ou un mot de passe ou leurs combinaisons pour déverrouiller la porte.

Informations générales
Les modes de déverrouillage peuvent différer selon le produit réel.

Procédure
Étape 1 Étape 2 Étape 3
Étape 4

Select Access > Unlock Mode > Unlock Mode. Select unlocking methods. Tap +And or /Or to configure combinations. +And: Verify all the selected unlocking methods to open the door. /Or: Verify one of the selected unlocking methods to open the door. Tap to save changes.

2.7.2 Configuration de l'alarme

Une alarme sera déclenchée lorsque des événements d'accès anormaux se produisent.

Procédure
Étape 1 Étape 2

Sélectionnez Accès > Alarme. Activez le type d'alarme.

9

Description des paramètres d'alarme

Paramètre

Description

Anti-retour

Les utilisateurs doivent vérifier leur identité à l'entrée comme à la sortie ; sinon, une alarme se déclenche. Cela empêche le titulaire de la carte de transmettre sa carte d'accès à une autre personne pour accéder à l'entrée. Lorsque l'anti-passback est activé, le titulaire de la carte doit quitter la zone sécurisée par un lecteur de sortie pour que le système autorise une nouvelle entrée.
Si une personne entre après autorisation et sort sans autorisation, une alarme sera déclenchée lorsqu'elle
tentez d'entrer à nouveau et l'accès est refusé au
en même temps.
Si une personne entre sans autorisation et sort après autorisation, une alarme se déclenchera lorsqu'elle tentera d'entrer à nouveau, et l'accès lui sera refusé en même temps.

Contrainte

Une alarme se déclenchera lorsqu'une carte de contrainte, un mot de passe de contrainte ou une empreinte digitale de contrainte est utilisé pour déverrouiller la porte.

Intrusion

Lorsque le capteur de porte est activé, une alarme d'intrusion sera déclenchée si la porte est ouverte anormalement.

Délai d'expiration du capteur de porte

Une alarme de dépassement de délai sera déclenchée si la porte reste déverrouillée plus longtemps que le délai d'expiration défini pour le capteur de porte, qui varie de 1 à 9999 secondes.

Capteur de porte activé

Les alarmes d'intrusion et de dépassement de délai ne peuvent être déclenchées qu'après l'activation du capteur de porte.

2.7.3 Configuration de l'état de la porte

Procédure
Étape 1 Étape 2

On the Main Menu screen, select Access > Door Status. Set door status. NO: The door remains unlocked all the time. NC: The door remains locked all the time. Normal: If Normal is selected, the door will be unlocked and locked according to your
paramètres.

2.7.4 Configuration du temps de maintien du verrou

Une fois l'accès accordé à une personne, la porte restera déverrouillée pendant une durée définie pour lui permettre de passer.

Procédure
Étape 1 Étape 2 Étape 3

Dans le menu principal, sélectionnez Accès > Durée de verrouillage. Saisissez la durée de déverrouillage. Appuyez pour enregistrer les modifications.

10

des individus ou des services, et les employés doivent ensuite suivre les horaires de travail établis.

Procédure
Étape 1 Étape 2

Sélectionnez Présence > Calendrier.
Définissez des horaires de travail pour les individus. 1. Appuyez sur Calendrier personnel 2. Saisissez l'ID utilisateur, puis appuyez sur . 3. Sur le calendrier, sélectionnez la date, puis configurez les quarts de travail.
Vous ne pouvez définir des horaires de travail que pour le mois en cours et le mois suivant.
0 indicates break. 1 to 24 indicates the number of the pre-defined shifts. 25 indicates the business trip. 26 indicates the leave of absence. 4. Tap .

Étape 3

Set works schedules for the department. 1. Tap Dept Schedule. 2. Tap a department, set shifts for a week. 0 indicates break. 1 to 24 indicates the number of the pre-defined shifts. 25 indicates the business trip. 26 indicates the leave of absence.

Changements de service

Étape 4

L'horaire de travail défini est hebdomadaire et s'applique à tous les employés du service. Appuyez sur .

11

2.7.5 Configuration de l'intervalle de vérification

si l'employé répète son pointage d'entrée/de sortie dans un délai défini, le pointage d'entrée/de sortie le plus ancien sera enregistré.

Procédure
Étape 1 Étape 2

Sélectionnez Présence > Planification > Intervalle(s) de vérification. Saisissez l'intervalle de temps, puis appuyez sur .

Système 2.8

2.8.1 Configuration de l'heure

Configurez l'heure du système, comme la date, l'heure et NTP.

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez Système > Heure. Configurez l'heure système.

Paramètre Système 24 heures Réglage de la date Heure Format de la date

Description des paramètres de temps Description L'heure est affichée au format 24 heures. Régler la date. Régler l'heure. Sélectionner un format de date.

12

Paramètre de réglage de l'heure d'été
Fuseau horaire de vérification NTP

Description
1. Appuyez sur Réglage DST. 2. Activez DST. 3. Sélectionnez Date ou Semaine dans la liste Type DST. 4. Saisissez l'heure de début et l'heure de fin. 5. Appuyez sur .
Un serveur NTP (Network Time Protocol) est une machine dédiée à la synchronisation horaire de tous les ordinateurs clients. Si votre ordinateur est configuré pour se synchroniser avec un serveur de temps du réseau, votre horloge affichera la même heure que le serveur. Lorsque l'administrateur modifie l'heure (pour le changement d'heure d'été), tous les ordinateurs clients du réseau sont également mis à jour. 1. Appuyez sur « Vérification NTP ». 2. Activez la fonction de vérification NTP et configurez les paramètres.
Adresse IP du serveur : saisissez l’adresse IP du serveur NTP et le contrôleur d’accès synchronisera automatiquement l’heure avec le serveur NTP.
Port: Enter the port of the NTP server. Interval (min): Enter the time synchronization interval.
Sélectionnez le fuseau horaire.

2.8.2 Configuration des paramètres de visage

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez Système > Paramètres du visage. Configurez les paramètres du visage, puis appuyez sur .

13

Paramètre de visage

Description des paramètres du visage

Nom

Description

Seuil du visage

Ajustez la précision de la reconnaissance faciale. Un seuil plus élevé signifie une plus grande précision.

Angle maximal du visage

Définissez l'angle de pose maximal pour la détection des visages. Une valeur élevée correspond à une plage d'angles plus large. Si l'angle de pose est hors de la plage définie, la zone de détection des visages n'apparaîtra pas.

Distance pupillaire

Pour une reconnaissance réussie des images de visage, la distance pupillaire (appelée distance pupillaire) doit être respectée. La valeur par défaut est de 45 pixels. Elle varie en fonction de la taille du visage et de la distance entre le visage et la lentille. Si un adulte se trouve à 1.5 mètre de la lentille, la distance pupillaire peut être comprise entre 50 et 70 pixels.

Délai de reconnaissance (S)

Si le visage d'une personne disposant d'une autorisation d'accès est reconnu, le contrôleur d'accès vous informera de la réussite de la reconnaissance. Vous pouvez définir l'intervalle de temps pour l'invite.

Intervalle d'invite faciale non valide (S)

Si une personne sans autorisation d'accès tente de déverrouiller la porte plusieurs fois dans l'intervalle défini, le contrôleur d'accès signalera l'échec de la reconnaissance faciale. Vous pouvez définir l'intervalle de temps de l'avertissement.

14

Nom Seuil anti-faux BeautéActiver SafeHat Activer
Paramètres du masque
Reconnaissance multi-visages

Description
Avoid false face recognition by using a photo, video, mask or a different substitute for an authorized person’s face. Close: Turns off this function. General: Normal level of anti-spoofing detection means
higher door access rate for people with face masks. High: Higher level of anti-spoofing detection means higher
accuracy and security. Extremely High: Extremely high level of anti-spoofing
La détection signifie une précision et une sécurité extrêmement élevées.
Embellissez les images de visage capturées.
Détecte les casques de sécurité.
Mode masque :
No detect: Mask is not detected during face recognition. Mask reminder: Mask is detected during face
recognition. If the person is not wearing a mask, the system will remind them to wear masks, and access is allowed. Mask intercept: Mask is detected during face recognition. If a person is not wearing a mask, the system will remind them to wear masks, and access is denied. Mask Recognition Threshold: Higher threshold means higher mask detection accuracy.
Prend en charge la détection simultanée de quatre images faciales, et le mode de déverrouillage par combinaison devient invalide. La porte se déverrouille dès que l'une d'elles accède à l'appareil.

2.8.3 Réglage du volume
Vous pouvez régler le volume du haut-parleur et du microphone.
Procédure
Étape 1 : Dans le menu principal, sélectionnez Système > Volume. Étape 2 : Sélectionnez « Volume du bip » ou « Volume du micro », puis appuyez sur ou pour régler le volume.

2.8.4 (Facultatif) Configuration des paramètres d'empreintes digitales

Configurer la précision de la détection d'empreintes digitales. Une valeur élevée signifie un seuil de similarité et une précision plus élevés. Cette fonction est disponible uniquement sur les contrôleurs d'accès prenant en charge le déverrouillage par empreinte digitale.

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez Système > Paramètre FP. Appuyez sur ou pour régler la valeur.

15

2.8.5 Paramètres de l'écran

Configurer l'heure d'extinction de l'écran et l'heure de déconnexion.
Procédure
Étape 1 : Dans le menu principal, sélectionnez Système > Paramètres de l’écran. Étape 2 : Appuyez sur « Délai de déconnexion » ou « Délai d’extinction de l’écran », puis sur « ou » pour régler le délai.

2.8.6 Restauration des paramètres d'usine

Procédure
Étape 1 Étape 2

On the Main Menu, select System > Restore Factory. Restore factory defaults if necessary. Restore Factory: Resets all configurations and data. Restore Factory (Save user & log): Resets configurations except for user information
et des journaux.

2.8.7 Redémarrer l'appareil

Dans le menu principal, sélectionnez Système > Redémarrer et le contrôleur d’accès sera redémarré.

2.8.8 Configuration de la langue

Changer la langue du contrôleur d'accès. Dans le menu principal, sélectionnez « Système > Langue », puis sélectionnez la langue du contrôleur d'accès.

2.9 Gestion USB
Vous pouvez utiliser une clé USB pour mettre à jour le contrôleur d'accès et exporter ou importer des informations utilisateur via USB.

Assurez-vous qu'une clé USB est insérée dans le contrôleur d'accès avant d'exporter des données ou de mettre à jour le système. Pour éviter tout problème, ne débranchez pas la clé USB et n'effectuez aucune opération sur le contrôleur d'accès pendant l'opération.
Vous devez utiliser une clé USB pour exporter les informations d'un contrôleur d'accès vers d'autres appareils. L'importation d'images faciales via une clé USB est interdite.

2.9.1 Exportation vers USB

Vous pouvez exporter les données du contrôleur d'accès vers une clé USB. Les données exportées sont chiffrées et non modifiables.

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez USB > Exportation USB. Sélectionnez le type de données à exporter, puis appuyez sur OK.

16

2.9.2 Importation depuis une clé USB

Vous pouvez importer des données depuis une clé USB vers le contrôleur d'accès.

Procédure
Étape 1 Étape 2

Dans le menu principal, sélectionnez USB > Importation USB. Sélectionnez le type de données à exporter, puis appuyez sur OK.

2.9.3 Mise à jour du système

Utilisez une clé USB pour mettre à jour le système du contrôleur d'accès.

Procédure
Étape 1
Étape 2 Étape 3

Renommer la mise à jour file Dans « update.bin », placez-le à la racine de la clé USB, puis insérez-la dans le contrôleur d'accès. Dans le menu principal, sélectionnez USB > Mise à jour USB. Appuyez sur OK. Le contrôleur d'accès redémarrera une fois la mise à jour terminée.

2.10 Configuration des fonctionnalités
Sur l'écran du menu principal, sélectionnez Fonctionnalités. Fonctionnalités

17

Paramètre
Cadre privé
Numéro de carte. Résultat du capteur de porte inversée. Commentaires

Description des fonctionnalités
Description
Activation de la réinitialisation du mot de passe : cette fonction permet de réinitialiser le mot de passe. Elle est activée par défaut.
HTTPS : Le protocole HTTPS (Hypertext Transfer Protocol Secure) est un protocole de communication sécurisé sur un réseau informatique. Lorsque HTTPS est activé, il est utilisé pour accéder aux commandes CGI ; sinon, HTTP est utilisé.
Lorsque HTTPS est activé, le contrôleur d'accès redémarre automatiquement.
CGI : Common Gateway Interface (CGI) offre un protocole standard pour web serveurs pour exécuter des programmes de manière similaire aux applications de console exécutées sur un serveur qui génère dynamiquement web pages. Le CG I est activé par défaut.
SSH : Secure Shell (SSH) est un protocole réseau cryptographique permettant d'exploiter des services réseau en toute sécurité sur un réseau non sécurisé.
Prendre des photos : Les visages sont automatiquement capturés lorsque les personnes déverrouillent la porte. Cette fonction est activée par défaut.
Effacer les photos capturées : supprimez toutes les photos capturées automatiquement.
Lorsque le contrôleur d'accès se connecte à un appareil tiers via l'entrée Wiegand et que le numéro de carte lu par le terminal d'accès est dans l'ordre de réserve par rapport au numéro de carte réel, vous devez activer la fonction d'inversion du numéro de carte.
NC : À l'ouverture de la porte, le circuit du capteur de porte est fermé. NO : À l'ouverture de la porte, le circuit du capteur de porte est ouvert. Les alarmes d'intrusion et de dépassement horaire ne se déclenchent qu'après l'activation du détecteur de porte.
Succès/Échec : affiche uniquement le succès ou l’échec sur l’écran de veille.
Nom uniquement : affiche l'ID utilisateur, le nom et l'heure d'autorisation après l'accès accordé ; affiche le message de non-autorisation et l'heure d'autorisation après l'accès refusé.
Photo et nom : affiche l'image du visage enregistrée de l'utilisateur, l'ID utilisateur, le nom et l'heure d'autorisation après l'accès accordé ; affiche le message de non-autorisation et l'heure d'autorisation après l'accès refusé.
Photos et nom : affiche l'image du visage capturée et une image du visage enregistrée d'un utilisateur, l'ID utilisateur, le nom et l'heure d'autorisation après l'accès accordé ; affiche le message non autorisé et l'heure d'autorisation après l'accès refusé.
18

Raccourci de paramètre

Description
Select identity verification methods on the standby screen. Password: The icon of the password unlock method is
affiché sur l'écran de veille.

2.11 Déverrouillage de la porte
Vous pouvez déverrouiller la porte grâce à des visages, des mots de passe, des empreintes digitales, des cartes et bien plus encore.
2.11.1 Déverrouillage par cartes
Placez la carte dans la zone de glissement pour déverrouiller la porte.
2.11.2 Déverrouillage par reconnaissance faciale
Vérifiez l'identité d'une personne en détectant son visage. Assurez-vous que le visage est centré dans le cadre de détection.
19

2.11.3 Déverrouillage par mot de passe utilisateur

Entrez l'identifiant utilisateur et le mot de passe pour déverrouiller la porte.

Procédure
Étape 1 Étape 2 Étape 3

Appuyez sur l'écran de veille. Appuyez sur « Déverrouillage par mot de passe », puis saisissez l'identifiant et le mot de passe. Appuyez sur « Oui ».

2.11.4 Déverrouillage par mot de passe administrateur

Saisissez uniquement le mot de passe administrateur pour déverrouiller la porte. Le contrôleur d'accès n'autorise qu'un seul mot de passe administrateur. Ce mot de passe permet de déverrouiller la porte sans dépendre des niveaux d'utilisateur, des modes de déverrouillage, des périodes, des plans de vacances et de l'anti-passback, sauf pour les portes normalement fermées. Un appareil n'autorise qu'un seul mot de passe administrateur.

Prérequis
Le mot de passe administrateur a été configuré. Pour plus de détails, voir : Configuration de l'administrateur.
Mot de passe.

Procédure
Étape 1 Étape 2 Étape 3

Appuyez sur l'écran de veille. Appuyez sur « Mot de passe administrateur », puis saisissez le mot de passe administrateur. Appuyez sur .

2.12 Informations système
Tu peux view capacité des données et version de l'appareil.
2.12.1 ViewCapacité de données
Dans le menu principal, sélectionnez Informations système > Capacité des données, vous pouvez view capacité de stockage de chaque type de données.
2.12.2 ViewVersion de l'appareil
Dans le menu principal, sélectionnez Informations système > Capacité des données, vous pouvez view la version de l'appareil, comme le numéro de série, la version du logiciel et plus encore.

20

Documents / Ressources

Contrôleur d'accès à reconnaissance faciale LT Security LXK3411MF [pdf] Manuel de l'utilisateur
LXK3411MF, 2A2TG-LXK3411MF, 2A2TGLXK3411MF, Contrôleur d'accès à reconnaissance faciale LXK3411MF, LXK3411MF, Contrôleur d'accès à reconnaissance faciale, Contrôleur d'accès, Contrôleur

Références

Laisser un commentaire

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués *