Logo LT

Lettore di accesso LT Security LXK101BD

LT-Security-LXK101BD-Access-Reader- prodotto

Prefazione

Generale 
Questo manuale introduce le funzioni e le operazioni del Lettore Access (di seguito denominato Lettore Tessera). Leggere attentamente prima di utilizzare il dispositivo e conservare il manuale in un luogo sicuro per future consultazioni.

Istruzioni di sicurezza
Nel manuale potrebbero comparire le seguenti parole chiave.

Parole di segnale Senso
LT-Security-LXK101BD-Access-Reader- (2)PERICOLO Indica un pericolo potenziale elevato che, se non evitato, provocherà morte o lesioni gravi.
LT-Security-LXK101BD-Access-Reader- (2)AVVERTIMENTO Indica un pericolo potenziale medio o basso che, se non evitato, potrebbe provocare lesioni lievi o moderate.
LT-Security-LXK101BD-Access-Reader- (3)ATTENZIONE Indica un rischio potenziale che, se non evitato, potrebbe causare danni alla proprietà, perdita di dati, riduzione delle prestazioni o risultati imprevedibili.
LT-Security-LXK101BD-Access-Reader- (4)SUGGERIMENTI Fornisce metodi per aiutarti a risolvere un problema o a risparmiare tempo.
LT-Security-LXK101BD-Access-Reader- (5)NOTA Fornisce informazioni aggiuntive a integrazione del testo.

Cronologia delle revisioni

Versione Contenuto della revisione Tempo di rilascio
V1.0.0 Prima uscita. Marzo 2023

Informativa sulla protezione della privacy 
In qualità di utente del dispositivo o titolare del trattamento dei dati, potresti raccogliere i dati personali di altri, come il loro volto, le impronte digitali e il numero di targa. Devi rispettare le leggi e le normative locali sulla protezione della privacy per proteggere i legittimi diritti e interessi di altre persone, implementando misure che includono, ma non sono limitate a: Fornire un'identificazione chiara e visibile per informare le persone dell'esistenza dell'area di sorveglianza e fornire le informazioni di contatto richieste.

Informazioni sul manuale 

  • Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra il manuale e il prodotto.
  • Non siamo responsabili per eventuali perdite derivanti dall'utilizzo del prodotto in modalità non conformi al manuale.
  • Il manuale verrà aggiornato in base alle ultime leggi e normative delle giurisdizioni correlate. Per informazioni dettagliate, consultare il manuale utente cartaceo, utilizzare il nostro CD-ROM, scansionare il codice QR o visitare il nostro sito ufficiale websito. Il manuale è solo di riferimento. Potrebbero esserci leggere differenze tra la versione elettronica e quella cartacea.
  • Tutti i design e i software sono soggetti a modifiche senza preavviso scritto. Gli aggiornamenti del prodotto potrebbero comportare alcune differenze tra il prodotto effettivo e il manuale. Contattare il servizio clienti per il programma più recente e la documentazione supplementare.
  • Potrebbero esserci errori nella stampa o deviazioni nella descrizione delle funzioni, delle operazioni e dei dati tecnici. In caso di dubbi o controversie, ci riserviamo il diritto di spiegazione finale.
  • Se non è possibile aprire il manuale (in formato PDF), aggiornare il software del lettore o provare un altro software di lettura di uso comune.
  • Tutti i marchi, i marchi registrati e i nomi aziendali presenti nel manuale sono di proprietà dei rispettivi proprietari.
  • Si prega di visitare il nostro websito, contattare il fornitore o il servizio clienti se si verificano problemi durante l'utilizzo del dispositivo.
  • In caso di dubbi o controversie, ci riserviamo il diritto di fornire spiegazioni definitive.

Importanti misure di sicurezza e avvertenze

Questa sezione introduce i contenuti che riguardano la corretta gestione del lettore di schede, la prevenzione dei rischi e la prevenzione dei danni alla proprietà. Leggere attentamente prima di utilizzare il lettore di schede e attenersi alle linee guida durante l'utilizzo.

Requisiti di trasporto 
Trasportare, utilizzare e conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di conservazione
Conservare il lettore di schede in condizioni di umidità e temperatura consentite.

Requisiti di installazione 

AVVERTIMENTO

  • Non collegare l'adattatore di alimentazione al lettore di schede mentre l'adattatore è acceso.
  • Rispettare rigorosamente il codice e gli standard di sicurezza elettrica locali. Assicurarsi che il vol.tage è stabile e soddisfa i requisiti di alimentazione del controller di accesso.
  • Non collegare il lettore di schede a due o più tipi di alimentazione, per evitare danni al lettore di schede.
  • L'uso improprio della batteria potrebbe causare incendi o esplosioni.
  • Il personale che lavora in quota deve adottare tutte le misure necessarie per garantire la sicurezza personale, tra cui indossare il casco e le cinture di sicurezza.
  • Non posizionare il lettore di schede in un luogo esposto alla luce solare o vicino a fonti di calore.
  • Tenere il lettore di schede lontano da damppolvere e fuliggine.
  • Installare il lettore di schede su una superficie stabile per evitare che cada.
  • Installare il lettore di schede in un luogo ben ventilato e non bloccarne la ventilazione.
  • Utilizzare un adattatore o un alimentatore per armadietto forniti dal produttore.
  • Utilizzare cavi di alimentazione consigliati per la regione e conformi alle specifiche di potenza nominale.
  • L'alimentatore deve essere conforme ai requisiti di ES1 nello standard IEC 62368-1 e non essere superiore a PS2. Si noti che i requisiti di alimentazione sono soggetti all'etichetta del lettore di schede.
  • Il lettore di schede è un apparecchio elettrico di classe I. Assicurarsi che l'alimentazione del lettore di schede sia collegata a una presa di corrente con messa a terra di protezione.

Requisiti operativi 

  • Prima dell'uso, verificare che l'alimentazione sia corretta.
  • Non scollegare il cavo di alimentazione sul lato del lettore di schede mentre l'adattatore è acceso.
  • Utilizzare il lettore di schede entro l'intervallo nominale di alimentazione in ingresso e in uscita.
  • Utilizzare il lettore di schede in condizioni di umidità e temperatura consentite.
  • Non far cadere o spruzzare liquidi sul lettore di schede e assicurarsi che non vi siano oggetti pieni di liquido sul lettore di schede per evitare che il liquido vi penetri.
  • Non smontare il lettore di schede senza istruzioni professionali.

Introduzione

Caratteristiche

  • Materiale PC, pannello in vetro temperato e IP66, adatto per uso interno ed esterno.
  • Lettura senza contatto delle carte IC (carte Mifare).
  • Sblocca tramite strisciata della carta e Bluebooth.
  • Comunica attraverso la porta RS-485, la porta Wiegand e il Bluetooth.
  • Prompt utilizzando il cicalino e la spia luminosa.
  • Supporta l'anti-tampallarme in arrivo.
  • Il programma watchdog integrato è in grado di rilevare e controllare lo stato di funzionamento anomalo dell'apparecchiatura ed eseguire l'elaborazione di ripristino per garantire il funzionamento a lungo termine dell'apparecchiatura.
  • Tutte le porte di connessione presentano overcurrent e overvoltage protezione.
  • Funziona con il client mobile e con alcuni modelli di Access Controller.

Le funzioni possono variare in base ai diversi modelli.

Aspetto
Figura 1-1 Dimensioni del LXK101-BD (mm [pollici])

LT-Security-LXK101BD-Access-Reader- (6)

Porti finitiview

Utilizzare RS–485 o Wiegand per collegare il dispositivo.
Tabella 2-1 Descrizione della connessione dei cavi

Colore Porta Descrizione
Rosso RD+ ALIMENTAZIONE (12 V CC)
Nero RD- Terra
Blu CASO Tamper segnale di allarme
Bianco D1 Segnale di trasmissione Wiegand (efficace solo quando si utilizza il protocollo Wiegand)
Verde D0
Marrone GUIDATO Segnale reattivo Wiegand (efficace solo quando si utilizza il protocollo Wiegand)
Giallo RS-485_B
Viola RS-485_A

Tabella 2-2 Specifiche e lunghezza del cavo

Tipo di dispositivo Connessione Metodo Lunghezza
Lettore di schede RS485 Ciascun filo deve essere entro 10 Ω. 100 metri (328.08 piedi)
Lettore di carte Wiegand Ciascun filo deve essere entro 2 Ω. 80 metri (262.47 piedi)

Installazione

Procedura

  • Fase 1 Praticare 4 fori e un'uscita per i cavi sulla parete.
    Per il cablaggio a parete non è necessaria l'uscita del cavo.
  • Fase 2 Inserire 3 tubi di espansione nei fori.
  • Fase 3 Collegare il lettore di schede e far passare i fili attraverso la fessura della staffa.
  • Fase 4 Utilizzare tre viti M3 per montare la staffa sulla parete.
  • Fase 5 Fissare il lettore di schede alla staffa dall'alto verso il basso.
  • Fase 6 Avvitare una vite M2 nella parte inferiore del lettore di schede.

LT-Security-LXK101BD-Access-Reader- (7)

LT-Security-LXK101BD-Access-Reader- (8)

Segnale acustico e luminoso

Tabella 4-1 Descrizione dei messaggi acustici e luminosi

Situazione Segnale acustico e luminoso
Accensione. Emetti un segnale acustico una volta. L'indicatore è blu fisso.
Rimozione del dispositivo. Ronzio lungo per 15 secondi.
Premendo i pulsanti. Breve ronzio una volta.
Allarme attivato dal controller. Ronzio lungo per 15 secondi.
Comunicazione RS-485 e scorrimento di una carta autorizzata. Emette un segnale acustico una volta. L'indicatore lampeggia una volta in verde, quindi diventa blu fisso in modalità standby.
Comunicazione RS–485 e passaggio di una tessera non autorizzata. Emette un segnale acustico quattro volte. L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.
Comunicazione 485 anomala e strisciamento di una carta autorizzata/non autorizzata. Emette un segnale acustico tre volte. L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.
Comunicazione Wiegand e strisciamento di una carta autorizzata. Emette un segnale acustico una volta. L'indicatore lampeggia una volta in verde, quindi diventa blu fisso in modalità standby.
Comunicazione Wiegand e strisciamento di una carta non autorizzata. Emette un segnale acustico tre volte. L'indicatore lampeggia una volta in rosso, quindi diventa blu fisso in modalità standby.
Aggiornamento software o in attesa di aggiornamento in BOOT. L'indicatore lampeggia in blu fino al completamento dell'aggiornamento.

Sbloccare la porta

Sblocca la porta tramite la scheda IC o la scheda Bluetooth.

Sblocco tramite IC Card
Sblocca la porta strisciando la scheda IC.

Sblocco tramite Bluetooth
Sblocca la porta tramite schede Bluetooth. Il lettore di schede deve funzionare con l'Access Controller per realizzare lo sblocco Bluetooth. Per i dettagli, vedere il manuale utente dell'Access Controller.

Prerequisiti
Gli utenti generici, come i dipendenti aziendali, si sono registrati all'APP con la loro e-mail.

Informazioni di base
Fare riferimento al diagramma di flusso per la configurazione dello sblocco Bluetooth. L'amministratore e gli utenti generici devono eseguire operazioni diverse come di seguito. Gli utenti generici come i dipendenti aziendali devono solo registrarsi e accedere all'APP con la loro e-mail, quindi possono sbloccare tramite le schede Bluetooth che vengono loro rilasciate.

Figura 5-1 Diagramma di flusso della configurazione dello sblocco Bluetooth 

LT-Security-LXK101BD-Access-Reader- (9)

L'amministratore deve eseguire dal passaggio 1 al passaggio 7 e gli utenti generici devono eseguire il passaggio 8.

Procedura 

  • Fase 1 Inizializzare e accedere al controller di accesso principale.
  • Passaggio 2 Attivare la funzione della scheda Bluetooth e configurare la portata Bluetooth.

LT-Security-LXK101BD-Access-Reader- (10)

La scheda Bluetooth deve trovarsi a una certa distanza dal dispositivo di controllo accessi per scambiare dati e sbloccare la porta. Di seguito sono riportate le gamme più adatte per questo.

  • Corto raggio: il raggio di sblocco Bluetooth è inferiore a 0.2 m.
  • Raggio medio: il raggio di sblocco Bluetooth è inferiore a 2 m.
  • A lungo raggio: il raggio di sblocco Bluetooth è inferiore a 10 m.

L'intervallo di sblocco Bluetooth potrebbe variare a seconda dei modelli del telefono e dell'ambiente.

  • Passaggio 3 Scarica l'APP e registrati con un account e-mail, quindi scansiona il codice QR con l'APP per aggiungere l'Access Controller.

Assicurati che il servizio cloud sia attivo.

LT-Security-LXK101BD-Access-Reader- (11)

  • Passaggio 4 Aggiungere gli utilizzi al controller principale.

L'indirizzo email immesso durante l'aggiunta di utenti al controller principale deve essere lo stesso dell'account email utilizzato dagli utenti per registrarsi all'APP.

LT-Security-LXK101BD-Access-Reader- (12)

  • Passaggio 5 Nella scheda, fare clic su Scheda Bluetooth.
    Sono disponibili 3 metodi per aggiungere schede Bluetooth.
  • Richiedi tramite e-mail uno per uno: fai clic su Richiedi tramite e-mail.

Una scheda Bluetooth viene generata automaticamente. Puoi generare fino a 5 carte per ogni utente.

LT-Security-LXK101BD-Access-Reader- (13)

  • Richiesta tramite e-mail in lotti.
    1. Nella pagina Gestione persone, fare clic su Emissione batch schede.
      Le carte di emissione batch supportano solo la richiesta tramite e-mail.
      • Distribuisci schede Bluetooth a tutti gli utenti nell'elenco: fai clic su Distribuisci schede a tutti gli utenti.
      • Emetti schede Bluetooth a utenti selezionati: seleziona gli utenti, quindi fai clic su Emetti schede a utenti selezionati.
    2. Fare clic su Scheda Bluetooth.
    3. Fare clic su Richiedi tramite e-mail.
      • Gli utenti che non hanno un indirizzo e-mail o che possiedono già 5 schede Bluetooth verranno visualizzati nell'elenco degli utenti non richiedenti.
      • Esporta utenti che non hanno email: fai clic su Esporta, inserisci le email nel formato corretto, quindi fai clic su Importa. Saranno spostati nell'elenco delle richieste.

LT-Security-LXK101BD-Access-Reader- (14)

  • Se in precedenza hai richiesto schede Bluetooth per l'utente, puoi aggiungerle tramite codice di registrazione. utilizzando i codici di registrazione.

Figura 5-7 Il diagramma di flusso per la richiesta tramite codice di registrazione

LT-Security-LXK101BD-Access-Reader- (15)

  1. Sull'APP, tocca Codice di registrazione di una scheda Bluetooth.
    Il codice di registrazione viene generato automaticamente dall'APP.
  2. Copia il codice di registrazione.
  3. Nella scheda Scheda Bluetooth, fare clic su Richiedi tramite codice di registrazione, incollare il codice di registrazione, quindi fare clic su OK.
  4. LT-Security-LXK101BD-Access-Reader- (16)Fare clic su OK.

La scheda Bluetooth viene aggiunta.

  • Passaggio 6 Aggiungere le autorizzazioni all'area.
    Creare un gruppo di autorizzazioni e quindi associare gli utenti al gruppo in modo che agli utenti vengano assegnate le autorizzazioni di accesso definite per il gruppo.

LT-Security-LXK101BD-Access-Reader- (17)

  • Passaggio 7 Aggiungere autorizzazioni di accesso agli utenti.
    Assegna i permessi di accesso agli utenti collegandoli al gruppo di permessi dell'area. Ciò consentirà agli utenti di accedere ad aree protette.

LT-Security-LXK101BD-Access-Reader- (18)

  • Fase 8: Dopo che gli utenti si sono registrati e hanno effettuato l'accesso all'APP con l'indirizzo e-mail, devono aprire l'APP per sbloccare la porta tramite schede Bluetooth. Per maggiori dettagli, consultare il manuale utente dell'APP.
  • Sblocco automatico: la portiera si sblocca automaticamente quando ci si trova nel raggio d'azione Bluetooth definito, che consente alla scheda Bluetooth di trasmettere segnali al lettore di schede.
    In modalità di sblocco automatico, la scheda Bluetooth sbloccherà frequentemente la porta se ci si trova ancora nel raggio di azione del Bluetooth e, infine, potrebbe verificarsi un errore. Disattivare il Bluetooth sul telefono e riattivarlo.
  • Scuoti per sbloccare: la porta si sblocca quando scuoti il ​​telefono per consentire alla scheda Bluetooth di trasmettere i segnali al lettore di schede.

LT-Security-LXK101BD-Access-Reader- (1)

Risultato 

  • Sblocco riuscito: la spia verde lampeggia e il cicalino suona una volta.
  • Sblocco non riuscito: la spia rossa lampeggia e il cicalino suona 4 volte.

Aggiornamento del sistema

Aggiornare il sistema del lettore di schede tramite Access Controller o X poratl.

Aggiornamento tramite il controller di accesso

Prerequisiti
Collegare il lettore di schede all'Access Controller tramite RS-485.

Informazioni di base

  • Utilizzare l'aggiornamento corretto file. Assicurati di ricevere l'aggiornamento corretto file dal supporto tecnico.
  • Non scollegare l'alimentazione o la rete e non riavviare o arrestare l'Access Controller durante l'aggiornamento.

Procedura 

  • Passaggio 1 Nella home page dell'Access Controller, selezionare Configurazione dispositivo locale > Aggiornamento sistema.
  • Passaggio 2 In File Aggiorna, fare clic su Sfoglia, quindi caricare l'aggiornamento file.
    L'aggiornamento file dovrebbe essere un .bin file.
  • Passaggio 3 Fare clic su Aggiorna.
    Dopo che il sistema del lettore di schede è stato aggiornato correttamente, sia il controller di accesso che il lettore di schede verranno riavviati.

Aggiornamento tramite il portale X

Prerequisiti

  •  Il lettore di schede è stato aggiunto al controller di accesso tramite cavi RS-485.
  • Il controller di accesso e il lettore di schede sono accesi.

Procedura

  • Passaggio 1 Installa e apri il portale X, quindi seleziona Aggiornamento dispositivo.
  • Passaggio 2 Fare clic LT-Security-LXK101BD-Access-Reader-19 di un controller di accesso, quindi fare clic su LT-Security-LXK101BD-Access-Reader-20.
  • Passaggio 3 Fare clic su Aggiorna.

L'indicatore del lettore di schede lampeggia in blu fino al completamento dell'aggiornamento, quindi il lettore di schede si riavvia automaticamente.

Appendice 1 Raccomandazioni sulla sicurezza informatica

Azioni obbligatorie da intraprendere per la sicurezza della rete delle apparecchiature di base: 

  1. Usa password complesse
    Per impostare le password, fare riferimento ai seguenti suggerimenti:
    • La lunghezza non deve essere inferiore a 8 caratteri.
    • Includere almeno due tipi di caratteri; i tipi di caratteri includono lettere maiuscole e minuscole, numeri e simboli.
    • Non contenere il nome dell'account o il nome dell'account in ordine inverso.
    • Non utilizzare caratteri continui, come 123, abc, ecc.
    • Non utilizzare caratteri sovrapposti, come 111, aaa, ecc.
  2. Aggiornare il firmware e il software client in tempo
    • In base alla procedura standard nell'industria tecnologica, si consiglia di mantenere aggiornato il firmware dell'apparecchiatura (come NVR, DVR, telecamera IP, ecc.) per garantire che il sistema sia dotato delle patch e delle correzioni di sicurezza più recenti. Quando l'apparecchiatura è collegata alla rete pubblica, si consiglia di abilitare la funzione di “verifica automatica aggiornamenti” per ottenere informazioni tempestive sugli aggiornamenti firmware rilasciati dal produttore.
    • Ti consigliamo di scaricare e utilizzare la versione più recente del software client.

Consigli "piacevoli da avere" per migliorare la sicurezza della rete delle apparecchiature:

  1. Protezione fisica
    Ti consigliamo di proteggere fisicamente le apparecchiature, in particolare i dispositivi di archiviazione. Ad esempioample, collocare l'apparecchiatura in una sala computer e un armadio speciali e implementare un'autorizzazione di controllo degli accessi e una gestione delle chiavi ben fatte per impedire a personale non autorizzato di effettuare contatti fisici come hardware dannoso, connessione non autorizzata di apparecchiature rimovibili (come disco flash USB, porta seriale), ecc.
  2. Cambiare regolarmente le password
    Ti consigliamo di cambiare regolarmente le password per ridurre il rischio che vengano indovinate o violate.
  3. Imposta e aggiorna le password Reimposta le informazioni tempestivamente
    Il dispositivo supporta la funzione di reimpostazione della password. Si prega di impostare in tempo le informazioni correlate per la reimpostazione della password, tra cui la casella di posta dell'utente finale e le domande di protezione della password. Se le informazioni cambiano, si prega di modificarle in tempo. Quando si impostano le domande di protezione della password, si consiglia di non utilizzare quelle che possono essere facilmente indovinate.
  4. Abilita blocco account
    La funzionalità di blocco dell'account è abilitata di default e ti consigliamo di tenerla attiva per garantire la sicurezza dell'account. Se un aggressore tenta di accedere con la password sbagliata più volte, l'account corrispondente e l'indirizzo IP di origine verranno bloccati.
  5. Cambia le porte HTTP e di altri servizi predefinite
    Ti consigliamo di modificare le porte HTTP e di altri servizi predefinite in un set di numeri compreso tra 1024 e 65535, riducendo il rischio che estranei possano indovinare quali porte stai utilizzando.
  6. Abilita HTTPS
    Ti consigliamo di abilitare HTTPS, in modo da poter visitare Web servizio tramite un canale di comunicazione sicuro.
  7. Associazione indirizzo MAC
    Si consiglia di associare l'indirizzo IP e MAC del gateway all'apparecchiatura, riducendo così il rischio di spoofing ARP.
  8.  Assegnare account e privilegi in modo ragionevole
    In base alle esigenze aziendali e gestionali, è ragionevole aggiungere utenti e assegnare loro un set minimo di autorizzazioni.
  9.  Disattiva i servizi non necessari e scegli le modalità sicure
    Se non necessari, si consiglia di disattivare alcuni servizi come SNMP, SMTP, UPnP, ecc., per ridurre i rischi.
    Se necessario, si consiglia vivamente di utilizzare modalità provvisorie, tra cui, a titolo esemplificativo ma non esaustivo, i seguenti servizi:
    • SNMP: scegli SNMP v3 e imposta password di crittografia complesse e password di autenticazione.
    • SMTP: scegliere TLS per accedere al server della casella di posta.
    • FTP: scegli SFTP e imposta password complesse.
    •  Hotspot AP: scegli la modalità di crittografia WPA2-PSK e imposta password complesse.
  10. Trasmissione audio e video criptata
    Se i tuoi dati audio e video sono molto importanti o sensibili, ti consigliamo di utilizzare la funzione di trasmissione crittografata, per ridurre il rischio che i dati audio e video vengano rubati durante la trasmissione.
    Promemoria: la trasmissione crittografata causerà una certa perdita di efficienza nella trasmissione.
  11. Auditing sicuro
    • Controlla gli utenti online: ti consigliamo di controllare regolarmente gli utenti online per verificare se il dispositivo ha effettuato l'accesso senza autorizzazione.
    • Controllare il registro dell'attrezzatura: a cura di viewConsultando i registri, puoi conoscere gli indirizzi IP utilizzati per accedere ai tuoi dispositivi e le relative operazioni chiave.
  12. Registro di rete
    A causa della capacità di archiviazione limitata dell'apparecchiatura, il registro memorizzato è limitato. Se è necessario salvare il registro per un lungo periodo, si consiglia di abilitare la funzione di registro di rete per garantire che i registri critici siano sincronizzati con il server di registro di rete per la traccia.
  13. Costruire un ambiente di rete sicuro
    Al fine di garantire al meglio la sicurezza delle apparecchiature e ridurre i potenziali rischi informatici, si consiglia di:
    • Disattivare la funzione di mappatura delle porte del router per evitare l'accesso diretto ai dispositivi intranet dalla rete esterna.
    • La rete dovrebbe essere partizionata e isolata in base alle effettive esigenze di rete. Se non ci sono requisiti di comunicazione tra due sottoreti, si consiglia di utilizzare VLAN, GAP di rete e altre tecnologie per partizionare la rete, in modo da ottenere l'effetto di isolamento della rete.
    • Implementare il sistema di autenticazione degli accessi 802.1x per ridurre il rischio di accesso non autorizzato alle reti private.
    • Abilitare la funzione di filtraggio degli indirizzi IP/MAC per limitare l'intervallo di host autorizzati ad accedere al dispositivo.

Commissione federale delle comunicazioni

  1. Questo dispositivo è conforme alla Parte 15 delle Norme FCC.
    Il funzionamento è soggetto alle due condizioni seguenti:
    1. Questo dispositivo non deve causare interferenze dannose.
    2. Questo dispositivo deve accettare qualsiasi interferenza ricevuta, comprese quelle che potrebbero causare un funzionamento indesiderato.
  2. Cambiamenti o modifiche non espressamente approvati dalla parte responsabile della conformità potrebbero invalidare il diritto dell'utente a utilizzare l'apparecchiatura.

NOTA: Questa apparecchiatura è stata testata e ritenuta conforme ai limiti per un dispositivo digitale di Classe B, ai sensi della Parte 15 delle Norme FCC. Questi limiti sono concepiti per fornire una protezione ragionevole contro interferenze dannose in un'installazione residenziale. Questa apparecchiatura genera, utilizza e può irradiare energia a radiofrequenza e, se non installata e utilizzata in conformità alle istruzioni, può causare interferenze dannose alle comunicazioni radio. Tuttavia, non vi è alcuna garanzia che non si verifichino interferenze in una particolare installazione. Se questa apparecchiatura causa interferenze dannose alla ricezione radiofonica o televisiva, il che può essere determinato spegnendo e accendendo l'apparecchiatura, si consiglia all'utente di provare a correggere l'interferenza con una o più delle seguenti misure:

  • Riorientare o riposizionare l'antenna ricevente.
  • Aumentare la distanza tra l'apparecchiatura e il ricevitore.
  • Collegare l'apparecchiatura a una presa di corrente appartenente a un circuito diverso da quello a cui è collegato il ricevitore.
  • Per assistenza, consultare il rivenditore o un tecnico radio/TV esperto.

Dichiarazione FCC sull'esposizione alle radiazioni:
Questa apparecchiatura è conforme ai limiti di esposizione alle radiazioni FCC stabiliti per un ambiente non controllato. Questo trasmettitore non deve essere collocato insieme o funzionare insieme a nessun'altra antenna o trasmettitore.
Questa apparecchiatura deve essere installata e utilizzata mantenendo una distanza minima di 20 cm tra il radiatore e il corpo.

Dichiarazione ISEDC sull'esposizione alle radiazioni:
Questa apparecchiatura è conforme ai limiti di esposizione alle radiazioni RF ISEDC stabiliti per un ambiente non controllato.
Questo trasmettitore non deve essere posizionato o utilizzato insieme ad altre antenne o trasmettitori. Questa apparecchiatura deve essere installata e utilizzata a una distanza minima di 20 cm tra il radiatore e il corpo.

Avviso IC:
Questo dispositivo contiene trasmettitori/ricevitori esenti da licenza conformi agli RSS canadesi per l'innovazione, la scienza e lo sviluppo economico esenti da licenza.

Domande frequenti

  • D: Come posso aggiornare il software dell'Access Reader?
    R: Per aggiornare il software del lettore, contattare il servizio clienti per ottenere il programma più recente oppure provare a utilizzare un altro software di lettura comune se si riscontrano problemi con il manuale.
  • D: Cosa dovrei fare se ci sono discrepanze tra manuale e il prodotto?
    R: In caso di dubbi o controversie riguardanti discrepanze, fare riferimento alle leggi e ai regolamenti più recenti o contattare il servizio clienti per chiarimenti.

Documenti / Risorse

Lettore di accesso LT Security LXK101BD [pdf] Manuale d'uso
LXK101BD, 2A2TG-LXK101BD, 2A2TGLXK101BD, LXK101BD Lettore di accesso, LXK101BD, Lettore di accesso, Lettore

Riferimenti

Lascia un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *