Controller di accesso con riconoscimento facciale LT Security LXK3411MF
Specifiche
- Nome del prodotto: Controller di accesso con riconoscimento facciale
- Modello: V1.0
Informazioni sul prodotto
Il Face Recognition Access Controller è un dispositivo progettato per controllare gli accessi utilizzando la tecnologia di riconoscimento facciale. Consente alle persone autorizzate di accedere ad aree protette scansionando e verificando i loro volti.
Istruzioni per l'uso del prodotto
Requisiti di installazione
- Non collegare l'adattatore di alimentazione al controller di accesso mentre l'adattatore è acceso.
- Rispettare i codici e gli standard locali in materia di sicurezza elettrica.
- Assicurare un volume ambientale stabiletage soddisfare i requisiti di alimentazione.
- Adottare le misure di sicurezza necessarie quando si lavora in quota.
- Evitare l'esposizione alla luce solare o a fonti di calore.
- Tenere lontano da damppolvere e fuliggine.
- Installare su una superficie stabile per evitare cadute.
- Posizionare in un luogo ben ventilato e non ostruire la ventilazione.
- Assicurarsi che l'alimentazione sia conforme ai requisiti specificati.
Requisiti operativi
- Prima dell'uso, verificare la correttezza dell'alimentazione.
- Non scollegare il cavo di alimentazione mentre l'adattatore è acceso.
- Operare entro l'intervallo di potenza nominale in ingresso e in uscita.
- Utilizzare nelle condizioni di umidità e temperatura consentite.
- Evitare di far cadere o schizzare liquidi sul dispositivo.
- Non smontare senza istruzioni professionali.
- Non adatto a luoghi in cui siano presenti bambini.
“`
Controller di accesso per il riconoscimento facciale
Manuale dell'utente
V1.0
Prefazione
Generale
Il presente manuale introduce le funzioni e le operazioni del Face Recognition Access Controller (di seguito denominato "Access Controller"). Leggere attentamente prima di utilizzare il dispositivo e conservare il manuale al sicuro per riferimenti futuri.
Informazioni sul manuale
Il manuale è solo a scopo di riferimento. Il manuale verrà aggiornato in base alle più recenti leggi e normative delle giurisdizioni competenti. Potrebbero esserci errori di stampa o deviazioni nella descrizione delle funzioni e delle operazioni.
e dati tecnici. In caso di dubbi o controversie, ci riserviamo il diritto di fornire spiegazioni definitive. Tutti i marchi, i marchi registrati e i nomi aziendali presenti nel manuale sono di proprietà dei rispettivi titolari.
rispettivi proprietari.
Avviso FCC
FCC 1. Questo dispositivo è conforme alla Parte 15 delle Norme FCC.
Il funzionamento è soggetto alle due condizioni seguenti: (1) Questo dispositivo non può causare interferenze dannose. (2) Questo dispositivo deve accettare qualsiasi interferenza ricevuta, comprese le interferenze che potrebbero causare un funzionamento indesiderato.
2. Eventuali modifiche o alterazioni non espressamente approvate dalla parte responsabile della conformità potrebbero invalidare l'autorizzazione dell'utente a utilizzare l'apparecchiatura.
NOTA: Questa apparecchiatura è stata testata e ritenuta conforme ai limiti per i dispositivi digitali di Classe B, ai sensi della Parte 15 delle Norme FCC. Questi limiti sono concepiti per fornire una protezione ragionevole contro le interferenze dannose in un'installazione residenziale. Questa apparecchiatura genera, utilizza e può irradiare energia a radiofrequenza e, se non installata e utilizzata in conformità con le istruzioni, può causare interferenze dannose alle comunicazioni radio. Tuttavia, non vi è alcuna garanzia che non si verifichino interferenze in una particolare installazione. Se questa apparecchiatura causa interferenze dannose alla ricezione radiofonica o televisiva, il che può essere determinato spegnendo e riaccendendo l'apparecchiatura, si consiglia all'utente di provare a correggere l'interferenza adottando una o più delle seguenti misure:
— Riorientare o riposizionare l'antenna ricevente. — Aumentare la distanza tra l'apparecchiatura e il ricevitore. — Collegare l'apparecchiatura a una presa di corrente su un circuito diverso da quello a cui è collegato il ricevitore. — Consultare il rivenditore o un tecnico radio/TV esperto per assistenza. Dichiarazione FCC sull'esposizione alle radiazioni Questa apparecchiatura è conforme ai limiti di esposizione alle radiazioni FCC stabiliti per un ambiente non controllato. Questo trasmettitore non deve essere collocato o utilizzato insieme ad altre antenne o trasmettitori. Questa apparecchiatura deve essere installata e utilizzata a una distanza minima di 20 cm tra il radiatore e il corpo.
I
Importanti misure di sicurezza e avvertenze
Questa sezione introduce contenuti che riguardano la corretta gestione del controller di accesso, la prevenzione dei rischi e la prevenzione dei danni alla proprietà. Leggere attentamente prima di utilizzare il controller di accesso e rispettare le linee guida durante l'utilizzo.
Requisiti di installazione
Non collegare l'adattatore di alimentazione al controller di accesso mentre l'adattatore è acceso. Rispettare rigorosamente il codice e gli standard di sicurezza elettrica locali. Assicurati che l'ambient voltage
sia stabile e soddisfi i requisiti di alimentazione del Controller di Accesso. L'uso improprio della batteria potrebbe provocare un incendio o un'esplosione. Il personale che lavora in quota deve adottare tutte le misure necessarie per garantire la sicurezza personale.
incluso l'uso del casco e delle cinture di sicurezza. Non posizionare l'Access Controller in un luogo esposto alla luce solare o vicino a fonti di calore. Tenere l'Access Controller lontano daamppolvere e fuliggine. Installare il controller di accesso su una superficie stabile per evitare che cada. Installare il controller di accesso in un luogo ben ventilato e non ostruirne la ventilazione. L'alimentatore deve essere conforme ai requisiti ES1 della norma IEC 62368-1 e non
superiore a PS2. Si prega di notare che i requisiti di alimentazione sono soggetti all'etichetta del controller di accesso.
Requisiti operativi
Verificare se l'alimentazione è corretta prima dell'uso. Non scollegare il cavo di alimentazione sul lato del controller di accesso mentre l'adattatore è alimentato
Acceso. Utilizzare il controller di accesso entro i limiti nominali di potenza in ingresso e in uscita. Utilizzare il controller di accesso alle condizioni di umidità e temperatura consentite. Non far cadere o schizzare liquidi sul controller di accesso e assicurarsi che non vi siano oggetti
Riempire di liquido il Controller di Accesso per evitare che il liquido vi penetri. Non smontare il Controller di Accesso senza istruzioni professionali. Questo prodotto è un'apparecchiatura professionale. Questa apparecchiatura non è adatta all'uso in luoghi in cui è probabile che siano presenti bambini.
II
Sommario
Prefazione ………………………………………………………………………………………………………………………………… ……………………………………………..I Precauzioni e Avvertenze Importanti…………………………………………………………………… …………………………………………………….. III 1 Oltreview ……………………………………………………………………………………………………………………………………… ……………………………………… 1
1.1 Introduzione ……………………………………………………………………………………………………………………………………………………………………… 1 1.2 Caratteristiche …………………………………………………………………………………………………………………………………………………………………………… 1 2 Operazioni locali …………………………………………………………………………………………………………………………………………………………………………….. 2 2.1 Procedura di configurazione di base ……………………………………………………………………………………………………………………………………….2 2.2 Schermata di standby …………………………………………………………………………………………………………………………………………………………………2 2.3 Inizializzazione ………………………………………………………………………………………………………………………………………………………………… 2 2.4 Accesso ………………………………………………………………………………………………………………………………………………………………………… 3 2.5 Gestione utenti ……………………………………………………………………………………………………………………………………………………….. 3-6 2.6 Comunicazione di rete ………………………………………………………………………………………………………………………………………………… 6-9 2.7 Gestione accessi ………………………………………………………………………………………………………………………………………………………….. 9. -12 2.8 Sistema …………………………………………………………………………………………………………………………………………………………………………..12-16 2.9 Gestione USB ………………………………………………………………………………………………………………………………………………………16-17 2.10 Configurazione delle funzionalità …………………………………………………………………………………………………………………………………………………17-19 2.11 Sblocco della porta………………………………………………………………………………………………………………………………………………..19-20 2.12 Informazioni di sistema ……………………………………………………………………………………………………………………………………………2. 0
III
1 Oltreview
1.1 Introduzione
Il controller di accesso è un pannello di controllo accessi che supporta lo sblocco tramite riconoscimento facciale, password, impronte digitali, tessere, codice QR e relative combinazioni. Basato sull'algoritmo di deep learning, offre un riconoscimento più rapido e una maggiore precisione. Può essere integrato con una piattaforma di gestione che soddisfa le diverse esigenze dei clienti.
1.2 Caratteristiche
Touch screen in vetro da 4.3 pollici con risoluzione 272 × 480. Fotocamera grandangolare da 2 MP con doppia lente, illuminazione IR e DWDR. Diversi metodi di sblocco, tra cui riconoscimento facciale, scheda IC e password. Supporta 6,000 utenti, 6,000 volti, 6,000 password, 6,000 impronte digitali, 10,000 carte, 50
amministratori e 300,000 record. Riconosce i volti da una distanza compresa tra 0.3 m e 1.5 m (da 0.98 a 4.92 piedi); tasso di precisione del riconoscimento facciale del 99.9% e
Il tempo di confronto 1:N è di 0.2 s per persona. Supporta una maggiore sicurezza e protegge dall'apertura forzata del dispositivo.
È supportata l'espansione del modulo. Connessione TCP/IP e Wi-Fi. Alimentazione PoE. IP65.
1
2 Operazioni locali
2.1 Procedura di configurazione di base
Procedura di configurazione di base
2.2 Schermata di standby
È possibile sbloccare la porta tramite riconoscimento facciale, password e tessera magnetica. Se non viene eseguita alcuna operazione entro 30 secondi, il controller di accesso entrerà in modalità standby. Questo manuale è solo a scopo di riferimento. Potrebbero esserci lievi differenze tra la schermata di standby in questo manuale e il dispositivo effettivo.
2.3 Inizializzazione
Al primo utilizzo o dopo il ripristino delle impostazioni di fabbrica, è necessario selezionare una lingua su Access Controller, quindi impostare la password e l'indirizzo email per l'account amministratore. È possibile utilizzare l'account amministratore per accedere al menu principale di Access Controller e web-pagina. NOTA: se dimentichi la password di amministratore, invia una richiesta di reimpostazione all'indirizzo e-mail registrato. La password deve essere composta da 8 a 32 caratteri non vuoti e contenere almeno due tipi di caratteri tra maiuscole, minuscole, numeri e caratteri speciali (esclusi ' ” ; : &).
2
2.4 Accesso
Accedi al menu principale per configurare l'Access Controller. Solo gli account amministratore e amministratore possono accedere al menu principale dell'Access Controller. Al primo utilizzo, utilizza l'account amministratore per accedere alla schermata del menu principale e successivamente puoi creare gli altri account amministratore.
Informazioni di base
Account amministratore: può accedere alla schermata del menu principale dell'Access Controller, ma non ha l'autorizzazione di accesso alla porta.
Account di amministrazione: può accedere al menu principale dell'Access Controller e dispone delle autorizzazioni di accesso alle porte.
Procedura
Fase 1 Fase 2
Tenere premuto lo schermo di standby per 3 secondi.
Seleziona un metodo di verifica per accedere al menu principale.
Viso: Accedi al menu principale tramite riconoscimento facciale. Perforazione della carta: Accedi al menu principale strisciando la carta. PWD: Inserisci l'ID utente e la password dell'
account amministratore. Admin: immettere la password di amministratore per accedere al menu principale
menu.
2.5 Gestione utenti
Puoi aggiungere nuovi utenti, view elenco utenti/amministratori e modifica delle informazioni utente.
2.5.1 Aggiunta di nuovi utenti
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Utente > Nuovo utente. Configura i parametri sull'interfaccia.
3
Aggiungi nuovo utente
Parametro ID utente Nome Volto
Carta
Disabilità da lavoro
Descrizione dei parametri
Descrizione
Immettere gli ID utente. Gli ID possono essere numeri, lettere e loro combinazioni e la lunghezza massima dell'ID è di 32 caratteri. Ogni ID è unico.
Immettere il nome con un massimo di 32 caratteri (inclusi numeri, simboli e lettere).
Assicurati che il tuo viso sia centrato sulla cornice di acquisizione dell'immagine e un'immagine del viso verrà catturata e analizzata automaticamente.
Un utente può registrare al massimo cinque tessere. Inserendo il numero della tessera o strisciandola, le informazioni verranno lette dal controller degli accessi. È possibile abilitare la funzione "Tessera di Coercizione". Un allarme verrà attivato se una tessera di coercizione viene utilizzata per sbloccare la porta.
Immettere la password dell'utente. La lunghezza massima della password è di 8 cifre.
4
Parametro Livello utente Periodo Piano festivo Data di validità
Tipo di utente
Modalità turno di reparto Passaggio 3 Tocca .
Descrizione
È possibile selezionare un livello utente per i nuovi utenti. Utente: gli utenti hanno solo l'autorizzazione di accesso alla porta. Amministratore: gli amministratori possono sbloccare la porta e
configurare il controller di accesso.
Le persone possono aprire la porta solo durante il periodo definito.
Le persone possono aprire la porta solo durante il piano vacanze definito.
Impostare una data in cui scadranno i permessi di accesso della persona.
Generale: gli utenti generali possono sbloccare la porta. Lista bloccata: quando gli utenti nella lista bloccata sbloccano la porta,
il personale di servizio riceverà una notifica. Ospite: gli ospiti possono sbloccare la porta entro un periodo definito
periodo o per un certo numero di volte. Dopo la scadenza del periodo definito o il termine dei tempi di sblocco, non sarà possibile sbloccare la porta. Pattuglia: gli utenti Pattuglia avranno la loro presenza monitorata, ma non avranno autorizzazioni di sblocco. VIP: quando un utente VIP sblocca la porta, il personale di servizio riceverà una notifica. Altri: quando sbloccano la porta, questa rimarrà sbloccata per altri 5 secondi. Utente personalizzato 1/Utente personalizzato 2: come per gli utenti generici.
Impostare i reparti.
Seleziona le modalità di cambio.
2.5.2 Viewinformazioni sull'utente
Puoi view elenco utenti/amministratori e modifica delle informazioni utente.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Utente > Elenco utenti oppure seleziona Utente > Elenco amministratori. View tutti gli utenti aggiunti e gli account amministratore. : Sblocca tramite password. : Sblocca tramite strisciata della carta. : Sblocca tramite riconoscimento facciale.
Operazioni correlate
Nella schermata Utente è possibile gestire gli utenti aggiunti. Cercare users: Tap and then enter the username. Edit users: Tap the user to edit user information. Delete users
Elimina singolarmente: seleziona un utente, quindi tocca .
5
Elimina in batch: nella schermata Elenco utenti, tocca per eliminare tutti gli utenti. Nella schermata Elenco amministratori, tocca per eliminare tutti gli utenti amministratori.
2.5.3 Configurazione della password dell'amministratore
È possibile sbloccare la porta inserendo solo la password di amministratore. La password di amministratore non è limitata dal tipo di utente. È consentita una sola password di amministratore per dispositivo.
Procedura
Passaggio 1 Nella schermata del menu principale, selezionare Utente > Password amministratore. Impostare la password amministratore
Fase 2 Fase 3 Fase 4
Tocca PWD amministratore, quindi inserisci la password amministratore. Tocca . Attiva la funzione amministratore.
2.6 Comunicazione di rete
Configurare la rete, la porta seriale e la porta Wiegand per connettere l'Access Controller alla rete.
2.6.1 Configurazione IP
Imposta l'indirizzo IP per l'Access Controller per connetterlo alla rete. Dopodiché, puoi accedere a webpagina e la piattaforma di gestione per gestire l'Access Controller.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Connessione > Rete > Indirizzo IP. Configura l'indirizzo IP.
6
Configurazione dell'indirizzo IP
Parametri di configurazione IP
Parametro
Descrizione
Indirizzo IP/Maschera di sottorete/Indirizzo gateway
DHCP
L'indirizzo IP, la maschera di sottorete e l'indirizzo IP del gateway devono trovarsi sullo stesso segmento di rete.
Sta per Dynamic Host Configuration Protocol.
Quando il DHCP è attivato, all'Access Controller verranno assegnati automaticamente indirizzo IP, subnet mask e gateway.
La tecnologia P2P (peer-to-peer) consente agli utenti di gestire
P2P
dispositivi senza richiedere DDNS, impostazione della mappatura delle porte
o implementazione del server di transito.
2.6.2 Configurazione Wi-Fi
È possibile connettere l'Access Controller alla rete tramite rete Wi-Fi.
Procedura
Fase 1 Fase 2 Fase 3 Fase 4
Passo 5
Nel menu principale, seleziona Connessione > Rete > Wi-Fi. Attiva il Wi-Fi. Tocca per cercare le reti wireless disponibili. Seleziona una rete wireless e inserisci la password. Se non viene cercata alcuna rete Wi-Fi, tocca SSID per inserire il nome della rete Wi-Fi. Tocca .
7
2.6.3 Configurazione della porta seriale
Procedura
Fase 1 Fase 2
Nel menu principale, selezionare Connessione > Porta seriale. Selezionare un tipo di porta. Selezionare Lettore quando l'Access Controller si connette a un lettore di schede. Selezionare Controller quando l'Access Controller funziona come lettore di schede e l'Access
Il controller invierà i dati al controller di accesso per controllare l'accesso. Tipo di dati di output: Carta: restituisce i dati in base al numero della carta quando gli utenti la passano per sbloccare la porta;
Fornisce dati in base al primo numero di tessera dell'utente quando utilizza altri metodi di sblocco. N.: Fornisce dati in base all'ID utente. Seleziona Lettore (OSDP) quando il controller di accesso è collegato a un lettore di tessere basato sul protocollo OSDP. Modulo di sicurezza: Quando è collegato un modulo di sicurezza, il pulsante di uscita e il blocco non saranno attivi.
2.6.4 Configurazione di Wiegand
Il controller di accesso consente sia la modalità di input che di output Wiegand.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Connessione > Wiegand. Seleziona un Wiegand. Seleziona Ingresso Wiegand quando colleghi un lettore di schede esterno ad Access
Controller. Selezionare Uscita Wiegand quando il controller di accesso funziona come lettore di schede e
è necessario collegarlo a un controller o a un altro terminale di accesso.
Uscita Wiegand
8
Parametro
Tipo di uscita Wiegand Larghezza di impulso Intervallo di impulso Tipo di dati di uscita
Descrizione dell'output Wiegand
Descrizione Seleziona un formato Wiegand per leggere i numeri delle carte o i numeri ID. Wiegand26: legge tre byte o sei cifre. Wiegand34: legge quattro byte o otto cifre. Wiegand66: legge otto byte o sedici cifre.
Immettere la larghezza e l'intervallo dell'impulso dell'uscita Wiegand.
Selezionare il tipo di dati di output. ID utente: restituisce i dati in base all'ID utente. N. carta: restituisce i dati in base al primo numero di carta dell'utente,
e il formato dei dati è esadecimale o decimale.
2.7 Gestione degli accessi
È possibile configurare i parametri di accesso alle porte, come le modalità di sblocco, il collegamento dell'allarme e gli orari delle porte.
2.7.1 Configurazione delle combinazioni di sblocco
Per aprire la porta, usa la carta, il riconoscimento facciale, la password o le loro combinazioni.
Informazioni di base
Le modalità di sblocco potrebbero variare a seconda del prodotto effettivo.
Procedura
Fase 1 Fase 2 Fase 3
Passo 4
Selezionare Accesso > Modalità di sblocco > Modalità di sblocco. Selezionare i metodi di sblocco. Toccare +E o /O per configurare le combinazioni. +E: verificare tutti i metodi di sblocco selezionati per aprire la porta. /O: verificare uno dei metodi di sblocco selezionati per aprire la porta. Toccare per salvare le modifiche.
2.7.2 Configurazione dell'allarme
Verrà attivato un allarme quando si verificano eventi di accesso anomali.
Procedura
Fase 1 Fase 2
Selezionare Accesso > Allarme. Abilitare il tipo di allarme.
9
Descrizione dei parametri di allarme
Parametro
Descrizione
Anti-passback
Gli utenti devono verificare la propria identità sia in ingresso che in uscita; in caso contrario, verrà attivato un allarme. Questo sistema impedisce al titolare della tessera di restituire la tessera a un'altra persona per ottenere l'accesso. Quando l'anti-passback è abilitato, il titolare della tessera deve uscire dall'area protetta tramite un lettore di uscita prima che il sistema conceda un altro accesso.
Se una persona entra dopo l'autorizzazione ed esce senza autorizzazione, verrà attivato un allarme quando
tenta di entrare di nuovo e l'accesso viene negato al
nello stesso momento.
Se una persona entra senza autorizzazione ed esce dopo aver ricevuto l'autorizzazione, verrà attivato un allarme quando tenterà di entrare di nuovo e l'accesso verrà negato.
Coercizione
Un allarme verrà attivato quando una carta di coercizione, una password di coercizione o un'impronta digitale di coercizione viene utilizzata per sbloccare la porta.
Intrusione
Quando il sensore della porta è abilitato, verrà attivato un allarme antintrusione se la porta viene aperta in modo anomalo.
Timeout del sensore della porta
Verrà attivato un allarme di timeout se la porta rimane sbloccata più a lungo del timeout definito dal sensore della porta, che varia da 1 a 9999 secondi.
Sensore porta acceso
Gli allarmi di intrusione e timeout possono essere attivati solo dopo l'abilitazione del sensore della porta.
2.7.3 Configurazione dello stato della porta
Procedura
Fase 1 Fase 2
Nella schermata del menu principale, selezionare Accesso > Stato porta. Impostare lo stato della porta. NO: la porta rimane sempre sbloccata. NC: la porta rimane sempre bloccata. Normale: se si seleziona Normale, la porta verrà sbloccata e bloccata in base alle impostazioni
impostazioni.
2.7.4 Configurazione del tempo di mantenimento del blocco
Dopo che a una persona è stato concesso l'accesso, la porta rimarrà sbloccata per un periodo di tempo definito, in modo che possa attraversarla.
Procedura
Fase 1 Fase 2 Fase 3
Nel menu principale, seleziona Accesso > Tempo di blocco. Inserisci la durata di sblocco. Tocca per salvare le modifiche.
10
individui o reparti, e quindi i dipendenti devono seguire gli orari di lavoro stabiliti.
Procedura
Fase 1 Fase 2
Selezionare Presenze > Pianificazione.
Imposta gli orari di lavoro per i singoli individui. 1. Tocca Programma personale 2. Inserisci l'ID utente, quindi tocca . 3. Nel calendario, seleziona la data, quindi configura i turni.
È possibile impostare gli orari di lavoro solo per il mese corrente e per il mese successivo.
0 indica la pausa. Da 1 a 24 indica il numero di turni predefiniti. 25 indica il viaggio di lavoro. 26 indica il congedo. 4. Tocca .
Passo 3
Imposta gli orari di lavoro per il reparto. 1. Tocca Orario Reparto. 2. Tocca un reparto e imposta i turni per una settimana. 0 indica la pausa. Da 1 a 24 indica il numero di turni predefiniti. 25 indica il viaggio di lavoro. 26 indica il congedo.
Turni di reparto
Passo 4
L'orario di lavoro definito è a ciclo settimanale e verrà applicato a tutti i dipendenti del reparto. Tocca .
11
2.7.5 Configurazione dell'intervallo di verifica
se il dipendente ripete la timbratura in entrata/uscita entro un tempo stabilito, verrà registrata la prima timbratura in entrata/uscita effettuata.
Procedura
Fase 1 Fase 2
Selezionare Presenze > Pianificazione > Intervallo di tempo di verifica. Immettere l'intervallo di tempo, quindi toccare .
2.8 Sistema
2.8.1 Configurazione dell'ora
Configurare l'ora di sistema, come data, ora e NTP.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Sistema > Ora. Configura l'ora di sistema.
Parametro Impostazione data di sistema 24 ore Ora Formato data
Descrizione dei parametri temporali Descrizione L'ora viene visualizzata nel formato 24 ore. Imposta la data. Imposta l'ora. Seleziona un formato data.
12
Impostazione DST dei parametri
Controllo fuso orario NTP
Descrizione
1. Tocca Impostazioni DST 2. Abilita DST. 3. Seleziona Data o Settimana dall'elenco Tipo DST. 4. Inserisci l'ora di inizio e l'ora di fine. 5. Tocca .
Un server NTP (Network Time Protocol) è un computer dedicato alla sincronizzazione oraria per tutti i computer client. Se il computer è impostato per la sincronizzazione con un server NTP sulla rete, l'orologio mostrerà la stessa ora del server. Quando l'amministratore modifica l'ora (per l'ora legale), anche tutti i computer client sulla rete verranno aggiornati. 1. Toccare "Verifica NTP". 2. Attivare la funzione di verifica NTP e configurare i parametri.
Indirizzo IP del server: immettere l'indirizzo IP del server NTP e l'Access Controller sincronizzerà automaticamente l'ora con il server NTP.
Porta: immettere la porta del server NTP. Intervallo (min): immettere l'intervallo di sincronizzazione dell'ora.
Seleziona il fuso orario.
2.8.2 Configurazione dei parametri del viso
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Sistema > Parametro viso. Configura i parametri del viso, quindi tocca .
13
Parametro faccia
Descrizione dei parametri del viso
Nome
Descrizione
Soglia del viso
Regola la precisione del riconoscimento facciale. Una soglia più alta significa maggiore precisione.
Angolo massimo della faccia
Imposta l'angolo massimo di posa del viso per il rilevamento del volto. Un valore maggiore significa un intervallo di angolazione del viso più ampio. Se l'angolo di posa del viso è al di fuori dell'intervallo definito, la casella di rilevamento del volto non verrà visualizzata.
Distanza pupillare
Le immagini dei volti richiedono un numero di pixel adeguato tra gli occhi (la cosiddetta distanza pupillare) per un riconoscimento corretto. Il pixel predefinito è 45. Il numero di pixel varia in base alle dimensioni del viso e alla distanza tra i volti e il cristallino. Se un adulto si trova a 1.5 metri dal cristallino, la distanza pupillare può essere compresa tra 50 px e 70 px.
Timeout di riconoscimento (S)
Se il volto di una persona con autorizzazione di accesso viene riconosciuto correttamente, l'Access Controller invierà un messaggio di conferma. È possibile immettere l'intervallo di tempo per il messaggio.
Intervallo di richiesta volto non valido (S)
Se una persona senza autorizzazione tenta di sbloccare la porta più volte nell'intervallo definito, il controller di accesso visualizzerà un messaggio di errore di riconoscimento facciale. È possibile immettere l'intervallo di tempo desiderato.
14
Nome Soglia anti-falsificazione BeautyEnable SafeHat Enable
Parametri della maschera
Riconoscimento multi-facciale
Descrizione
Evita il falso riconoscimento facciale utilizzando una foto, un video, una maschera o un sostituto diverso del volto di una persona autorizzata. Chiudi: disattiva questa funzione. Generale: il livello normale di rilevamento anti-spoofing significa
tasso di accesso alle porte più elevato per le persone con mascherine. Alto: un livello più elevato di rilevamento anti-spoofing significa un tasso di accesso più elevato
accuratezza e sicurezza. Estremamente elevato: livello estremamente elevato di anti-spoofing
il rilevamento garantisce un'accuratezza e una sicurezza estremamente elevate.
Abbellisci le immagini dei volti catturati.
Rileva i cappelli di sicurezza.
Modalità maschera:
Nessun rilevamento: la maschera non viene rilevata durante il riconoscimento facciale. Promemoria maschera: la maschera viene rilevata durante il riconoscimento facciale
Riconoscimento facciale. Se la persona non indossa la mascherina, il sistema le ricorderà di indossarla e l'accesso sarà consentito. Intercettazione della mascherina: la mascherina viene rilevata durante il riconoscimento facciale. Se una persona non indossa la mascherina, il sistema le ricorderà di indossarla e l'accesso sarà negato. Soglia di riconoscimento della mascherina: una soglia più alta significa una maggiore precisione di rilevamento della mascherina.
Supporta il rilevamento simultaneo di 4 immagini di volti, e la modalità di sblocco con combinazioni non è più valida. La porta viene sbloccata dopo che uno qualsiasi di essi riesce ad accedere.
2.8.3 Impostazione del volume
È possibile regolare il volume dell'altoparlante e del microfono.
Procedura
Passaggio 1 Nel menu principale, seleziona Sistema > Volume. Passaggio 2 Seleziona Volume segnale acustico o Volume microfono, quindi tocca o per regolare il volume.
2.8.4 (Facoltativo) Configurazione dei parametri dell'impronta digitale
Configura la precisione del rilevamento delle impronte digitali. Un valore più alto indica una soglia di similarità più alta e una maggiore precisione. Questa funzione è disponibile solo sui controller di accesso che supportano lo sblocco tramite impronta digitale.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Sistema > Parametro FP. Tocca o per regolare il valore.
15
2.8.5 Impostazioni dello schermo
Configurare il tempo di spegnimento dello schermo e il tempo di disconnessione.
Procedura
Passaggio 1 Nel menu principale, seleziona Sistema > Impostazioni schermo. Passaggio 2 Tocca Ora di disconnessione o Timeout spegnimento schermo, quindi tocca o per regolare l'ora.
2.8.6 Ripristino delle impostazioni di fabbrica
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona Sistema > Ripristina impostazioni di fabbrica. Ripristina le impostazioni di fabbrica se necessario. Ripristina impostazioni di fabbrica: ripristina tutte le configurazioni e i dati. Ripristina impostazioni di fabbrica (salva utente e registro): ripristina le configurazioni ad eccezione delle informazioni utente.
e registri.
2.8.7 Riavviare il dispositivo
Nel menu principale, selezionare Sistema > Riavvia; l'Access Controller verrà riavviato.
2.8.8 Configurazione della lingua
Cambia la lingua dell'Access Controller. Nel menu principale, seleziona Sistema > Lingua, quindi seleziona la lingua per l'Access Controller.
2.9 Gestione USB
È possibile utilizzare una chiavetta USB per aggiornare l'Access Controller ed esportare o importare le informazioni utente tramite USB.
Assicurarsi che una chiavetta USB sia inserita nell'Access Controller prima di esportare dati o aggiornare il sistema. Per evitare guasti, non estrarre la chiavetta USB né eseguire alcuna operazione sull'Access Controller durante il processo.
È necessario utilizzare una chiavetta USB per esportare le informazioni da un Access Controller ad altri dispositivi. Le immagini dei volti non possono essere importate tramite USB.
2.9.1 Esportazione su USB
È possibile esportare i dati dall'Access Controller a una chiavetta USB. I dati esportati sono crittografati e non possono essere modificati.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona USB > Esportazione USB. Seleziona il tipo di dati che desideri esportare, quindi tocca OK.
16
2.9.2 Importazione da USB
È possibile importare dati da USB all'Access Controller.
Procedura
Fase 1 Fase 2
Nel menu principale, seleziona USB > Importazione USB. Seleziona il tipo di dati che desideri esportare, quindi tocca OK.
2.9.3 Aggiornamento del sistema
Utilizzare una chiavetta USB per aggiornare il sistema dell'Access Controller.
Procedura
Passo 1
Fase 2 Fase 3
Rinomina l'aggiornamento file in "update.bin", posizionalo nella directory principale della chiavetta USB e inseriscila nell'Access Controller. Nel menu principale, seleziona USB > Aggiornamento USB. Tocca OK. L'Access Controller si riavvierà al termine dell'aggiornamento.
2.10 Configurazione delle funzionalità
Nella schermata del menu principale, seleziona Funzionalità. Funzionalità
17
Parametro
Impostazione privata
Numero di scheda Inverti sensore porta Risultato Feedback
Descrizione delle caratteristiche
Descrizione
Abilita ripristino PWD: è possibile abilitare questa funzione per reimpostare la password. La funzione di ripristino PWD è abilitata per impostazione predefinita.
HTTPS: Hypertext Transfer Protocol Secure (HTTPS) è un protocollo per la comunicazione sicura su una rete informatica. Quando HTTPS è abilitato, HTTPS verrà utilizzato per accedere ai comandi CGI; in caso contrario, verrà utilizzato HTTP.
Quando HTTPS è abilitato, il controller di accesso si riavvierà automaticamente.
CGI: Common Gateway Interface (CGI) offre un protocollo standard per web server per eseguire programmi in modo simile alle applicazioni console in esecuzione su un server che genera dinamicamente web pagine. Il CG I è abilitato per impostazione predefinita.
SSH: Secure Shell (SSH) è un protocollo di rete crittografico per gestire in modo sicuro i servizi di rete su una rete non protetta.
Cattura foto: le immagini dei volti verranno catturate automaticamente quando le persone aprono la porta. La funzione è abilitata per impostazione predefinita.
Cancella foto acquisite: elimina tutte le foto acquisite automaticamente.
Quando l'Access Controller si connette a un dispositivo di terze parti tramite input Wiegand e il numero della tessera letto dall'Access Terminal è nell'ordine di riserva rispetto al numero della tessera effettivo, è necessario attivare la funzione Card No. Reverse.
NC: Quando la porta si apre, il circuito del sensore porta si chiude. NO: Quando la porta si apre, il circuito del sensore porta si apre. Gli allarmi antintrusione e straordinario vengono attivati solo dopo l'attivazione del sensore porta.
Successo/Insuccesso: nella schermata di standby viene visualizzato solo il successo o l'insuccesso.
Solo nome: visualizza l'ID utente, il nome e il tempo di autorizzazione dopo la concessione dell'accesso; visualizza il messaggio di autorizzazione non autorizzata e il tempo di autorizzazione dopo la negazione dell'accesso.
Foto e nome: visualizza l'immagine del volto registrato dell'utente, l'ID utente, il nome e il tempo di autorizzazione dopo la concessione dell'accesso; visualizza il messaggio di autorizzazione non autorizzata e il tempo di autorizzazione dopo la negazione dell'accesso.
Foto e nome: visualizza l'immagine del viso acquisita e un'immagine del viso registrata di un utente, l'ID utente, il nome e il tempo di autorizzazione dopo l'accesso concesso; visualizza il messaggio di non autorizzazione e il tempo di autorizzazione dopo l'accesso negato.
18
Scorciatoia dei parametri
Descrizione
Selezionare i metodi di verifica dell'identità nella schermata di standby. Password: l'icona del metodo di sblocco della password è
visualizzato nella schermata di standby.
2.11 Apertura della porta
È possibile sbloccare la porta tramite riconoscimento facciale, password, impronta digitale, carte e altro ancora.
2.11.1 Sblocco tramite carte
Posizionare la carta nell'area di scorrimento per sbloccare la porta.
2.11.2 Sblocco tramite riconoscimento facciale
Verifica l'identità di una persona rilevandone il volto. Assicurati che il volto sia centrato nell'area di rilevamento.
19
2.11.3 Sblocco tramite password utente
Inserisci l'ID utente e la password per sbloccare la porta.
Procedura
Fase 1 Fase 2 Fase 3
Tocca nella schermata di standby. Tocca Sblocco PWD, quindi inserisci ID utente e password. Tocca Sì.
2.11.4 Sblocco tramite password amministratore
Inserire solo la password amministratore per sbloccare la porta. Il controller di accesso consente una sola password amministratore. Utilizzare la password amministratore per sbloccare la porta senza essere soggetti a livelli utente, modalità di sblocco, periodi, piani vacanza e anti-passback, ad eccezione delle porte normalmente chiuse. Un dispositivo consente una sola password amministratore.
Prerequisiti
La password dell'amministratore è stata configurata. Per i dettagli, vedere: Configurazione dell'amministratore
Password.
Procedura
Fase 1 Fase 2 Fase 3
Tocca la schermata di standby. Tocca Admin PWD, quindi inserisci la password amministratore. Tocca .
2.12 Informazioni di sistema
Puoi view capacità dati e versione del dispositivo.
2.12.1 ViewCapacità di dati
Nel menu principale, seleziona Informazioni di sistema > Capacità dati, puoi view capacità di archiviazione di ciascun tipo di dati.
2.12.2 ViewVersione del dispositivo di ing
Nel menu principale, seleziona Informazioni di sistema > Capacità dati, puoi view la versione del dispositivo, come il numero di serie, la versione del software e altro ancora.
20
Documenti / Risorse
![]() |
Controller di accesso con riconoscimento facciale LT Security LXK3411MF [pdf] Manuale d'uso LXK3411MF, 2A2TG-LXK3411MF, 2A2TGLXK3411MF, LXK3411MF Controller di accesso con riconoscimento facciale, LXK3411MF, Controller di accesso con riconoscimento facciale, Controller di accesso, Controller |