LT-Security-LOGO

Kontroler dostępu LT Security LXK3411MF z funkcją rozpoznawania twarzy

LT-Security-LXK3411MF-Kontroler dostępu do rozpoznawania twarzy-PRODUKT

Specyfikacje

  • Nazwa produktu: Kontroler dostępu do rozpoznawania twarzy
  • Model: V1.0

Informacje o produkcie
Kontroler dostępu z rozpoznawaniem twarzy to urządzenie zaprojektowane do kontroli dostępu z wykorzystaniem technologii rozpoznawania twarzy. Umożliwia ono osobom upoważnionym dostęp do stref bezpieczeństwa poprzez skanowanie i weryfikację ich twarzy.

Instrukcje użytkowania produktu

Wymagania instalacyjne

  • Nie podłączaj zasilacza do kontrolera dostępu, gdy zasilacz jest włączony.
  • Stosuj się do lokalnych przepisów i norm bezpieczeństwa elektrycznego.
  • Zapewnij stabilną objętość otoczeniatagi spełniają wymagania dotyczące zasilania.
  • Pracując na wysokości należy zachować niezbędne środki bezpieczeństwa.
  • Unikaj ekspozycji na światło słoneczne i źródła ciepła.
  • Trzymać z dala od damppyłu, kurzu i sadzy.
  • Zainstaluj na stabilnej powierzchni, aby zapobiec upadkowi.
  • Umieścić w dobrze wentylowanym pomieszczeniu i nie blokować wentylacji.
  • Upewnij się, że źródło zasilania spełnia określone wymagania.

Wymagania operacyjne

  • Przed użyciem należy sprawdzić poprawność zasilania.
  • Nie odłączaj przewodu zasilającego, gdy adapter jest włączony.
  • Pracuj w zakresie znamionowej mocy wejściowej i wyjściowej.
  • Stosować w dopuszczalnych warunkach wilgotności i temperatury.
  • Unikaj upuszczania i rozchlapywania płynów na urządzeniu.
  • Nie demontować bez fachowego przeszkolenia.
  • Nieodpowiednie dla miejsc, w których przebywają dzieci.

„`

Kontroler dostępu do rozpoznawania twarzy
Instrukcja obsługi
V1.0

Przedmowa
Ogólny
Niniejsza instrukcja przedstawia funkcje i operacje kontrolera dostępu do rozpoznawania twarzy (zwanego dalej „Kontrolerem dostępu”). Przeczytaj uważnie przed użyciem urządzenia i zachowaj instrukcję w bezpiecznym miejscu na przyszłość.
O podręczniku
Niniejsza instrukcja ma charakter wyłącznie informacyjny. Będzie ona aktualizowana zgodnie z najnowszymi przepisami i regulacjami obowiązującymi w odpowiednich jurysdykcjach. Mogą występować błędy w druku lub rozbieżności w opisie funkcji i operacji.
i danych technicznych. W przypadku jakichkolwiek wątpliwości lub sporów zastrzegamy sobie prawo do ostatecznego wyjaśnienia. Wszystkie znaki towarowe, zarejestrowane znaki towarowe i nazwy firm w instrukcji są własnością ich właścicieli.
odpowiednich właścicieli.
Ostrzeżenie FCC
FCC 1. To urządzenie jest zgodne z częścią 15 przepisów FCC.
Działanie podlega następującym dwóm warunkom: (1) To urządzenie nie może powodować szkodliwych zakłóceń. (2) To urządzenie musi akceptować wszelkie odbierane zakłócenia, w tym zakłócenia, które mogą powodować niepożądane działanie.
2. Zmiany lub modyfikacje, na które nie wyraziła wyraźnej zgody strona odpowiedzialna za zgodność, mogą spowodować unieważnienie prawa użytkownika do korzystania ze sprzętu.
UWAGA: To urządzenie zostało przetestowane i uznane za zgodne z ograniczeniami dla urządzeń cyfrowych klasy B, zgodnie z częścią 15 przepisów FCC. Ograniczenia te mają na celu zapewnienie odpowiedniej ochrony przed szkodliwymi zakłóceniami w instalacjach domowych. To urządzenie generuje, wykorzystuje i może emitować energię o częstotliwości radiowej i, jeśli nie zostanie zainstalowane i użytkowane zgodnie z instrukcją, może powodować szkodliwe zakłócenia w komunikacji radiowej. Nie ma jednak gwarancji, że zakłócenia nie wystąpią w danej instalacji. Jeśli to urządzenie powoduje szkodliwe zakłócenia w odbiorze sygnału radiowego lub telewizyjnego, co można sprawdzić, wyłączając i włączając urządzenie, zachęca się użytkownika do podjęcia próby skorygowania zakłóceń, stosując jeden lub kilka z następujących środków:
— Zmień orientację lub położenie anteny odbiorczej. — Zwiększ odstęp między urządzeniem a odbiornikiem. — Podłącz urządzenie do gniazdka w innym obwodzie niż ten, do którego podłączony jest odbiornik. — Skonsultuj się ze sprzedawcą lub doświadczonym technikiem radiowo-telewizyjnym w celu uzyskania pomocy. Oświadczenie FCC dotyczące narażenia na promieniowanie To urządzenie jest zgodne z limitami narażenia na promieniowanie FCC określonymi dla środowiska niekontrolowanego. Nadajnik ten nie może być umieszczony w tym samym miejscu ani działać w połączeniu z żadną inną anteną lub nadajnikiem. To urządzenie powinno być zainstalowane i obsługiwane z zachowaniem minimalnej odległości 20 cm między promiennikiem a ciałem.LT-Security-LXK3411MF-Kontroler dostępu do rozpoznawania twarzy-FIG-1
I

Ważne środki ostrożności i ostrzeżenia
Ta sekcja wprowadza treści dotyczące prawidłowej obsługi Kontrolera dostępu, zapobiegania zagrożeniom oraz zapobiegania uszkodzeniom mienia. Przeczytaj uważnie przed użyciem kontrolera dostępu i przestrzegaj wytycznych podczas korzystania z niego.
Wymagania instalacyjne
Nie podłączaj zasilacza do kontrolera dostępu, gdy zasilacz jest włączony. Ściśle przestrzegaj lokalnych przepisów i norm dotyczących bezpieczeństwa elektrycznego. Upewnij się, że głośność otoczeniatage
jest stabilny i spełnia wymagania dotyczące zasilania kontrolera dostępu. Niewłaściwe użycie baterii może spowodować pożar lub wybuch. Osoby pracujące na wysokości muszą podjąć wszelkie niezbędne środki w celu zapewnienia bezpieczeństwa osobistego.
W tym noszenie kasku i pasów bezpieczeństwa. Nie umieszczaj kontrolera dostępu w miejscu narażonym na działanie promieni słonecznych ani w pobliżu źródeł ciepła. Trzymaj kontroler dostępu z dala odampZanieczyszczenia, kurz i sadza. Zainstaluj kontroler dostępu na stabilnej powierzchni, aby zapobiec jego upadkowi. Zainstaluj kontroler dostępu w dobrze wentylowanym miejscu i nie blokuj jego wentylacji. Zasilacz musi spełniać wymagania ES1 normy IEC 62368-1 i nie może być
wyższe niż PS2. Należy pamiętać, że wymagania dotyczące zasilania zależą od etykiety kontrolera dostępu.
Wymagania operacyjne
Sprawdź, czy zasilanie jest prawidłowe przed użyciem. Nie odłączaj przewodu zasilającego z boku kontrolera dostępu, gdy zasilacz jest zasilany
Włącz. Używaj kontrolera dostępu w znamionowym zakresie mocy wejściowej i wyjściowej. Używaj kontrolera dostępu w dopuszczalnych warunkach wilgotności i temperatury. Nie upuszczaj ani nie rozlewaj płynów na kontroler dostępu i upewnij się, że nie ma na nim żadnych przedmiotów.
Napełnij kontroler dostępu płynem, aby zapobiec przedostawaniu się do niego płynu. Nie rozmontowuj kontrolera dostępu bez profesjonalnego przeszkolenia. Ten produkt jest sprzętem profesjonalnym. Nie nadaje się do użytku w miejscach, w których mogą przebywać dzieci.LT-Security-LXK3411MF-Kontroler dostępu do rozpoznawania twarzy-FIG-2
II

Spis treści
Przedmowa ………………………………………………………………………………………………………………………………………………………………………………..I Ważne środki ostrożności i ostrzeżenia……………………………………………………………………………………………………………………………….. III 1.view ………………………………………………………………………………………………………………………………………………………………………………………………………………… 1
1.1 Wprowadzenie …………………………………………………………………………………………………………………………………………………………………………………… 1 1.2 Funkcje …………………………………………………………………………………………………………………………………………………………………………… 1 2 Operacje lokalne …………………………………………………………………………………………………………………………………………………………………………………….. 2 2.1 Podstawowa procedura konfiguracji ……………………………………………………………………………………………………………………………………………….. 2 2.2 Ekran gotowości …………………………………………………………………………………………………………………………………………………………………………………….. 2 2.3 Inicjalizacja …………………………………………………………………………………………………………………………………………………………………………………….. 2 2.4 Logowanie …………………………………………………………………………………………………………………………………………………………………………………….. 3 2.5 Zarządzanie użytkownikami …………………………………………………………………………………………………………………………………………………………………………….. 3-6 2.6 Komunikacja sieciowa ……………………………………………………………………………………………………………………………………………………………………………… 6-9 2.7 Zarządzanie dostępem …………………………………………………………………………………………………………………………………………………………………………….. 9-12 2.8 System …………………………………………………………………………………………………………………………………………………………………………………….. 12-16 2.9 Zarządzanie USB ………………………………………………………………………………………………………………………………………………………………………………………16-17 2.10 Konfigurowanie funkcji ………………………………………………………………………………………………………………………………………………………………………………17-19 2.11 Odblokowywanie drzwi ……………………………………………………………………………………………………………………………………………….. 19-20 2.12 System Informacje …………………………………………………………………………………………………………………………………………………2. 0
III

1 Ponadview
1.1 Wprowadzenie
Kontroler dostępu to panel kontroli dostępu, który obsługuje odblokowywanie za pomocą twarzy, haseł, odcisku palca, kart, kodu QR i ich kombinacji. Oparty na algorytmie głębokiego uczenia, charakteryzuje się szybszym rozpoznawaniem i większą dokładnością. Współpracuje z platformą zarządzającą, która spełnia zróżnicowane potrzeby klientów.
1.2 Funkcje
4.3-calowy szklany ekran dotykowy o rozdzielczości 272 × 480 pikseli. Szerokokątny aparat 2 MP z podwójnym obiektywem, oświetleniem IR i DWDR. Wiele metod odblokowywania, w tym rozpoznawanie twarzy, karty IC i hasła. Obsługuje 6,000 użytkowników, 6,000 twarzy, 6,000 haseł, 6,000 odcisków palców, 10 000 kart, 50
administratorów i 300 000 rekordów. Rozpoznaje twarze z odległości od 0.3 m do 1.5 m (0.98–4.92 stopy); dokładność rozpoznawania twarzy na poziomie 99.9% i
Czas porównania 1:N wynosi 0.2 s na osobę. Zapewnia lepsze bezpieczeństwo i ochronę przed siłowym otwarciem urządzenia.
Obsługa rozbudowy modułowej. Połączenie TCP/IP i Wi-Fi. Zasilanie PoE. Stopień ochrony IP65.LT-Security-LXK3411MF-Kontroler dostępu do rozpoznawania twarzy-FIG-3
1

2 Operacje lokalne
2.1 Podstawowa procedura konfiguracji
Podstawowa procedura konfiguracji
2.2 Ekran czuwania
Drzwi można odblokować za pomocą twarzy, haseł i karty IC. Jeśli w ciągu 30 sekund nie zostanie wykonana żadna czynność, kontroler dostępu przejdzie w tryb czuwania. Niniejsza instrukcja służy wyłącznie celom informacyjnym. Mogą występować niewielkie różnice między ekranem czuwania w niniejszej instrukcji a ekranem rzeczywistego urządzenia.
2.3 Inicjalizacja
Przy pierwszym użyciu lub po przywróceniu ustawień fabrycznych należy wybrać język w kontrolerze dostępu, a następnie ustawić hasło i adres e-mail dla konta administratora. Za pomocą konta administratora można uzyskać dostęp do menu głównego kontrolera dostępu i web-strona. UWAGA: Jeśli zapomnisz hasła administratora, wyślij prośbę o zresetowanie na zarejestrowany adres e-mail. Hasło musi składać się z 8 do 32 znaków niepustych i zawierać co najmniej dwa rodzaje znaków: wielkie i małe litery, cyfry oraz znaki specjalne (z wyłączeniem ' ' ; : &).LT-Security-LXK3411MF-Kontroler dostępu do rozpoznawania twarzy-FIG-4
2

2.4 Logowanie

Zaloguj się do menu głównego, aby skonfigurować kontroler dostępu. Dostęp do menu głównego kontrolera dostępu jest możliwy tylko z konta administratora i konta administratora. Przy pierwszym użyciu użyj konta administratora, aby przejść do ekranu menu głównego, a następnie możesz utworzyć pozostałe konta administratorów.

Informacje ogólne
Konto administratora: Może zalogować się do głównego ekranu menu Kontrolera dostępu, ale nie ma uprawnień dostępu do drzwi.
Konto administracyjne: umożliwia logowanie się do menu głównego Kontrolera dostępu i ma uprawnienia dostępu do drzwi.LT-Security-LXK3411MF-Kontroler dostępu do rozpoznawania twarzy-FIG-5

Procedura
Krok 1 Krok 2

Naciśnij i przytrzymaj ekran gotowości przez 3 sekundy.
Wybierz metodę weryfikacji, aby wejść do menu głównego.
Twarz: Wejście do menu głównego za pomocą rozpoznawania twarzy. Dziurkowanie kartą: Wejście do menu głównego za pomocą przesunięcia karty. PWD: Wprowadź identyfikator użytkownika i hasło.
konto administratora. Admin: Wprowadź hasło administratora, aby wejść do głównego konta.
menu.

2.5 Zarządzanie użytkownikami
Możesz dodawać nowych użytkowników, view lista użytkowników/administratorów i edycja informacji o użytkownikach.

2.5.1 Dodawanie nowych użytkowników

Procedura
Krok 1 Krok 2

W menu głównym wybierz Użytkownik > Nowy użytkownik. Skonfiguruj parametry interfejsu.

3

Dodaj nowego użytkownika

Parametr Identyfikator użytkownika Nazwa Twarz
Karta
Osoba niepełnosprawna

Opis parametrów
Opis
Wprowadź identyfikatory użytkowników. Identyfikatorami mogą być cyfry, litery i ich kombinacje, a maksymalna długość identyfikatora wynosi 32 znaki. Każdy identyfikator jest unikalny.
Wpisz nazwę zawierającą maksymalnie 32 znaki (w tym cyfry, symbole i litery).
Upewnij się, że Twoja twarz jest wyśrodkowana na ramce przechwytywania obrazu, a obraz twarzy zostanie przechwycony i przeanalizowany automatycznie.
Użytkownik może zarejestrować maksymalnie pięć kart. Wystarczy wprowadzić numer karty lub przesunąć ją, a kontroler dostępu odczyta jej dane. Można włączyć funkcję karty przymusu. Użycie karty przymusu do otwarcia drzwi uruchomi alarm.
Wprowadź hasło użytkownika. Maksymalna długość hasła wynosi 8 cyfr.

4

Parametr Poziom użytkownika Okres Plan urlopowy Data ważności
Typ użytkownika
Tryb zmiany działu Krok 3 Dotknij .

Opis
Możesz wybrać poziom użytkownika dla nowych użytkowników. Użytkownik: Użytkownicy mają tylko uprawnienia dostępu do drzwi. Administrator: Administratorzy mogą otwierać drzwi i
skonfiguruj kontroler dostępu.
Ludzie mogą otwierać drzwi tylko w określonym czasie.
Osoby mogą otwierać drzwi tylko w trakcie ustalonego planu urlopowego.
Ustaw datę wygaśnięcia uprawnień dostępu danej osoby.
Ogólne: Użytkownicy z listy ogólnej mogą odblokować drzwi. Lista blokowanych: Gdy użytkownicy z listy blokowanych odblokują drzwi,
Personel serwisowy otrzyma powiadomienie. Gość: Goście mogą odblokować drzwi w określonym czasie.
Okres lub określoną liczbę razy. Po upływie określonego czasu lub wyczerpaniu limitu czasu odblokowania, nie można otworzyć drzwi. Patrol: Użytkownicy patrolu będą mieli rejestrowaną obecność, ale nie będą mieli uprawnień do otwierania. VIP: Gdy VIP odblokuje drzwi, personel serwisowy otrzyma powiadomienie. Inni: Po odblokowaniu drzwi drzwi pozostaną otwarte przez kolejne 5 sekund. Użytkownik niestandardowy 1/Użytkownik niestandardowy 2: Tak samo jak użytkownicy zwykli.
Ustaw działy.
Wybierz tryb zmiany biegów.

2.5.2 ViewInformacje o użytkowniku

Możesz view lista użytkowników/administratorów i edycja informacji o użytkownikach.

Procedura
Krok 1 Krok 2

W menu głównym wybierz Użytkownik > Lista użytkowników lub Użytkownik > Lista administratorów. View wszyscy dodani użytkownicy i konta administratorów. : Odblokuj za pomocą hasła. : Odblokuj za pomocą karty przesuniętej. : Odblokuj za pomocą rozpoznawania twarzy.

Powiązane operacje
Na ekranie Użytkownik możesz zarządzać dodawanymi użytkownikami. Szukaj users: Tap and then enter the username. Edit users: Tap the user to edit user information. Delete users
Usuwanie pojedynczych użytkowników: Wybierz użytkownika, a następnie dotknij .

5

Usuwanie zbiorcze: Na ekranie listy użytkowników dotknij, aby usunąć wszystkich użytkowników. Na ekranie listy administratorów dotknij, aby usunąć wszystkich użytkowników z uprawnieniami administratora.
2.5.3 Konfigurowanie hasła administratora
Drzwi można odblokować, wprowadzając jedynie hasło administratora. Hasło administratora nie jest ograniczone do typu użytkownika. Do jednego urządzenia dozwolone jest tylko jedno hasło administratora.
Procedura
Krok 1 Na ekranie menu głównego wybierz opcję Użytkownik > Hasło administratora. Ustaw hasło administratora.

Krok 2 Krok 3 Krok 4

Kliknij „Hasło administratora”, a następnie wprowadź hasło administratora. Kliknij . Włącz funkcję administratora.

2.6 Komunikacja sieciowa
Skonfiguruj sieć, port szeregowy i port Wiegand, aby podłączyć kontroler dostępu do sieci.

2.6.1 Konfigurowanie protokołu IP

Ustaw adres IP kontrolera dostępu, aby połączyć go z siecią. Następnie możesz się zalogować do webstrona i platforma zarządzająca do zarządzania Kontrolerem Dostępu.

Procedura
Krok 1 Krok 2

W menu głównym wybierz Połączenie > Sieć > Adres IP. Skonfiguruj adres IP.

6

Konfiguracja adresu IP

Parametry konfiguracji IP

Parametr

Opis

Adres IP/Maska podsieci/Adres bramy
DHCP

Adres IP, maska ​​podsieci i adres IP bramy muszą znajdować się w tym samym segmencie sieci.
Oznacza protokół dynamicznej konfiguracji hosta.
Po włączeniu protokołu DHCP kontrolerowi dostępu automatycznie zostanie przypisany adres IP, maska ​​podsieci i brama.

Technologia P2P (peer-to-peer) umożliwia użytkownikom zarządzanie

P2P

urządzeń bez konieczności ubiegania się o DDNS, ustawiania mapowania portów

lub wdrażanie serwera tranzytowego.

2.6.2 Konfigurowanie Wi-Fi

Kontroler dostępu można podłączyć do sieci za pomocą sieci Wi-Fi.

Procedura
Krok 1 Krok 2 Krok 3 Krok 4
Krok 5

W menu głównym wybierz Połączenie > Sieć > Wi-Fi. Włącz Wi-Fi. Dotknij, aby wyszukać dostępne sieci bezprzewodowe. Wybierz sieć bezprzewodową i wprowadź hasło. Jeśli nie zostanie wyszukana żadna sieć Wi-Fi, dotknij SSID, aby wprowadzić nazwę sieci Wi-Fi. Dotknij .

7

2.6.3 Konfigurowanie portu szeregowego

Procedura
Krok 1 Krok 2

W menu głównym wybierz Połączenie > Port szeregowy. Wybierz typ portu. Wybierz Czytnik, gdy kontroler dostępu łączy się z czytnikiem kart. Wybierz Kontroler, gdy kontroler dostępu działa jako czytnik kart, a kontroler dostępu
Kontroler wyśle ​​dane do kontrolera dostępu w celu kontrolowania dostępu. Typ danych wyjściowych: Karta: Wyprowadza dane na podstawie numeru karty, gdy użytkownik przesunie kartę w celu odblokowania drzwi;
Dane wyjściowe są generowane na podstawie numeru pierwszej karty użytkownika, gdy korzysta on z innych metod odblokowania. Nr: Dane wyjściowe są generowane na podstawie identyfikatora użytkownika. Wybierz opcję Czytnik (OSDP), gdy kontroler dostępu jest podłączony do czytnika kart w oparciu o protokół OSDP. Moduł bezpieczeństwa: Po podłączeniu modułu bezpieczeństwa przycisk wyjścia i blokada nie będą działać.

2.6.4 Konfigurowanie Wieganda

Kontroler dostępu umożliwia pracę w trybie wejścia i wyjścia Wiegand.

Procedura
Krok 1 Krok 2

W menu głównym wybierz Połączenie > Wiegand. Wybierz Wiegand. Wybierz Wejście Wiegand po podłączeniu zewnętrznego czytnika kart do Access.
Kontroler. Wybierz wyjście Wiegand, gdy kontroler dostępu pełni funkcję czytnika kart i
należy podłączyć go do kontrolera lub innego terminala dostępowego.

Wyjście Wiegand

8

Parametr
Typ wyjścia Wieganda Szerokość impulsu Interwał impulsu Typ danych wyjściowych

Opis wyjścia Wieganda
Opis Wybierz format Wiegand, aby odczytać numery kart lub numery identyfikacyjne. Wiegand26: odczytuje trzy bajty lub sześć cyfr. Wiegand34: odczytuje cztery bajty lub osiem cyfr. Wiegand66: odczytuje osiem bajtów lub szesnaście cyfr.
Wprowadź szerokość impulsu i interwał impulsu wyjścia Wiegand.
Wybierz typ danych wyjściowych. Identyfikator użytkownika: Dane wyjściowe są generowane na podstawie identyfikatora użytkownika. Numer karty: Dane wyjściowe są generowane na podstawie numeru pierwszej karty użytkownika.
a format danych jest szesnastkowy lub dziesiętny.

2.7 Zarządzanie dostępem

Można skonfigurować parametry dostępu do drzwi, takie jak tryby odblokowywania, powiązanie z alarmem, harmonogramy otwierania drzwi.

2.7.1 Konfigurowanie kombinacji odblokowujących

Odblokuj drzwi za pomocą karty, twarzy, hasła lub ich kombinacji.

Informacje ogólne
Tryby odblokowania mogą się różnić w zależności od konkretnego produktu.

Procedura
Krok 1 Krok 2 Krok 3
Krok 4

Wybierz Dostęp > Tryb odblokowania > Tryb odblokowania. Wybierz metody odblokowania. Dotknij +I lub /Lub, aby skonfigurować kombinacje. +I: Zweryfikuj wszystkie wybrane metody odblokowania, aby otworzyć drzwi. /Lub: Zweryfikuj jedną z wybranych metod odblokowania, aby otworzyć drzwi. Dotknij, aby zapisać zmiany.

2.7.2 Konfigurowanie alarmu

W przypadku wystąpienia nietypowych zdarzeń związanych z dostępem zostanie uruchomiony alarm.

Procedura
Krok 1 Krok 2

Wybierz Dostęp > Alarm. Włącz typ alarmu.

9

Opis parametrów alarmu

Parametr

Opis

Anty-passback

Użytkownicy muszą zweryfikować swoją tożsamość zarówno przy wejściu, jak i wyjściu; w przeciwnym razie zostanie uruchomiony alarm. Zapobiega to przekazaniu karty dostępu innej osobie przez posiadacza karty, co umożliwiłoby jej wejście. Po włączeniu funkcji Anti-Passback posiadacz karty musi opuścić zabezpieczony obszar przez czytnik wyjściowy, aby system zezwolił na kolejne wejście.
Jeżeli osoba wejdzie po uzyskaniu autoryzacji i wyjdzie bez autoryzacji, zostanie uruchomiony alarm.
spróbuj ponownie wejść, a dostęp zostanie odrzucony
w tym samym czasie.
Jeśli osoba wejdzie bez zezwolenia i wyjdzie po uzyskaniu zezwolenia, przy kolejnej próbie wejścia włączy się alarm, a dostęp zostanie jednocześnie odmówiony.

Przymus

Alarm zostanie wyzwolony, gdy do odblokowania drzwi zostanie użyta karta przymusu, hasło przymusu lub odcisk palca przymusu.

Wtargnięcie

Jeśli czujnik drzwi jest włączony, w przypadku nieprawidłowego otwarcia drzwi zostanie uruchomiony alarm włamaniowy.

Przekroczenie limitu czasu czujnika drzwi

Alarm przekroczenia limitu czasu zostanie uruchomiony, jeśli drzwi pozostaną otwarte dłużej niż zdefiniowany limit czasu czujnika drzwi, który może wynosić od 1 do 9999 sekund.

Czujnik drzwi włączony

Alarmy włamania i przekroczenia limitu czasu mogą zostać uruchomione tylko po włączeniu czujnika drzwi.

2.7.3 Konfigurowanie statusu drzwi

Procedura
Krok 1 Krok 2

Na ekranie menu głównego wybierz Dostęp > Stan drzwi. Ustaw stan drzwi. NIE: Drzwi pozostają zawsze otwarte. NC: Drzwi pozostają zawsze zamknięte. Normalny: Jeśli wybierzesz Normalny, drzwi będą odblokowywane i blokowane zgodnie z Twoimi ustawieniami.
Ustawienia.

2.7.4 Konfigurowanie czasu utrzymywania blokady

Po udzieleniu dostępu drzwi pozostaną otwarte przez określony czas, aby dana osoba mogła przejść.

Procedura
Krok 1 Krok 2 Krok 3

W menu głównym wybierz Dostęp > Czas utrzymania blokady. Wprowadź czas odblokowania. Dotknij, aby zapisać zmiany.

10

osoby lub działy, a następnie pracownicy muszą przestrzegać ustalonych harmonogramów pracy.

Procedura
Krok 1 Krok 2

Wybierz Obecność > Harmonogram.
Ustaw harmonogramy pracy dla poszczególnych osób. 1. Dotknij opcji Harmonogram osobisty 2. Wprowadź identyfikator użytkownika, a następnie dotknij . 3. W kalendarzu wybierz datę, a następnie skonfiguruj zmiany.
Można ustawić harmonogramy pracy tylko na bieżący miesiąc i miesiąc następny.
0 oznacza przerwę. Cyfry od 1 do 24 oznaczają liczbę zdefiniowanych zmian. Cyfra 25 oznacza podróż służbową. Cyfra 26 oznacza urlop. 4. Dotknij .

Krok 3

Ustaw harmonogramy pracy dla działu. 1. Dotknij opcji Harmonogram działu. 2. Dotknij działu i ustaw zmiany na tydzień. 0 oznacza przerwę. Wartości od 1 do 24 oznaczają liczbę zdefiniowanych zmian. 25 oznacza podróż służbową. 26 oznacza urlop.

Zmiany w działach

Krok 4

Zdefiniowany harmonogram pracy obejmuje cykl tygodniowy i będzie obowiązywał wszystkich pracowników w dziale. Dotknij .

11

2.7.5 Konfigurowanie czasu interwału weryfikacji

jeśli pracownik powtórzy odbijanie karty w ustalonym czasie, odnotowywane będzie najwcześniejsze odbijanie karty.

Procedura
Krok 1 Krok 2

Wybierz opcję Obecność > Harmonogram > Interwał weryfikacji czasu. Wprowadź interwał, a następnie dotknij .

System 2.8

2.8.1 Konfigurowanie czasu

Skonfiguruj czas systemowy, na przykład datę, godzinę i NTP.

Procedura
Krok 1 Krok 2

W menu głównym wybierz System > Czas. Skonfiguruj czas systemowy.

Parametr System 24-godzinny Ustawienie daty Godzina Format daty

Opis parametrów czasu Opis Czas jest wyświetlany w formacie 24-godzinnym. Ustaw datę. Ustaw godzinę. Wybierz format daty.

12

Ustawienie parametru DST
Sprawdź strefę czasową NTP

Opis
1. Dotknij opcji Ustawienia DST 2. Włącz DST. 3. Z listy Typ DST wybierz Datę lub Tydzień. 4. Wprowadź godzinę rozpoczęcia i zakończenia. 5. Dotknij .
Serwer protokołu czasu sieciowego (NTP) to maszyna dedykowana jako serwer synchronizacji czasu dla wszystkich komputerów klienckich. Jeśli komputer jest skonfigurowany do synchronizacji z serwerem czasu w sieci, zegar będzie wskazywał ten sam czas, co serwer. Gdy administrator zmieni czas (na czas letni), wszystkie komputery klienckie w sieci również zostaną zaktualizowane. 1. Dotknij opcji „Sprawdź NTP”. 2. Włącz funkcję sprawdzania NTP i skonfiguruj parametry.
Adres IP serwera: Wprowadź adres IP serwera NTP, a kontroler dostępu automatycznie zsynchronizuje czas z serwerem NTP.
Port: Wprowadź port serwera NTP. Interwał (min): Wprowadź interwał synchronizacji czasu.
Wybierz strefę czasową.

2.8.2 Konfigurowanie parametrów twarzy

Procedura
Krok 1 Krok 2

W menu głównym wybierz System > Parametry twarzy. Skonfiguruj parametry twarzy, a następnie dotknij .

13

Parametr twarzy

Opis parametrów twarzy

Nazwa

Opis

Próg twarzy

Dostosuj dokładność rozpoznawania twarzy. Wyższy próg oznacza wyższą dokładność.

Maksymalny kąt twarzy

Ustaw maksymalny kąt ustawienia twarzy do detekcji twarzy. Większa wartość oznacza większy zakres kąta ustawienia twarzy. Jeśli kąt ustawienia twarzy wykracza poza zdefiniowany zakres, pole detekcji twarzy nie pojawi się.

Odległość źrenic

Do prawidłowego rozpoznania obrazów twarzy wymagana jest odpowiednia odległość między oczami (tzw. odległość między źrenicami). Domyślna liczba pikseli to 45. Liczba pikseli zmienia się w zależności od rozmiaru twarzy i odległości między twarzami a soczewką. Jeśli osoba dorosła znajduje się w odległości 1.5 metra od soczewki, odległość między źrenicami może wynosić 50–70 pikseli.

Limit czasu rozpoznawania (S)

Jeśli twarz osoby z uprawnieniami dostępu zostanie pomyślnie rozpoznana, kontroler dostępu wyświetli komunikat o pomyślnym rozpoznaniu twarzy. Możesz wprowadzić interwał wyświetlania komunikatu.

Nieprawidłowy interwał monitu twarzy (S)

Jeśli osoba bez uprawnień dostępu spróbuje odblokować drzwi kilka razy w zdefiniowanym odstępie czasu, kontroler dostępu wyświetli komunikat o błędzie rozpoznawania twarzy. Możesz wprowadzić czas trwania komunikatu.

14

Nazwa Próg anty-fake BeautyEnable SafeHat Włącz
Parametry maski
Rozpoznawanie wielu twarzy

Opis
Unikaj fałszywego rozpoznawania twarzy, używając zdjęcia, filmu, maski lub innego zamiennika twarzy osoby upoważnionej. Zamknij: Wyłącza tę funkcję. Ogólne: Standardowy poziom wykrywania podszywania się oznacza
wyższy wskaźnik dostępu do drzwi dla osób w maseczkach. Wysoki: wyższy poziom wykrywania podszywania się oznacza wyższy
dokładność i bezpieczeństwo. Niezwykle wysoki: niezwykle wysoki poziom ochrony przed podszywaniem się
wykrywanie oznacza niezwykle wysoką dokładność i bezpieczeństwo.
Upiększ uchwycone obrazy twarzy.
Wykrywa kaski ochronne.
Tryb maski:
Brak wykrycia: Maska nie została wykryta podczas rozpoznawania twarzy. Przypomnienie o masce: Maska została wykryta podczas rozpoznawania twarzy.
Rozpoznawanie. Jeśli osoba nie ma na sobie maski, system przypomni jej o jej założeniu, a dostęp zostanie udzielony. Przechwycenie maski: Maska jest wykrywana podczas rozpoznawania twarzy. Jeśli osoba nie ma na sobie maski, system przypomni jej o jej założeniu, a dostęp zostanie odrzucony. Próg rozpoznawania maski: Wyższy próg oznacza wyższą dokładność wykrywania maski.
Obsługuje jednoczesne wykrywanie 4 obrazów twarzy, a tryb odblokowania za pomocą kombinacji staje się nieaktywny. Drzwi zostają odblokowane po uzyskaniu dostępu przez dowolną z nich.

2.8.3 Ustawianie głośności
Można regulować głośność głośnika i mikrofonu.
Procedura
Krok 1 W menu głównym wybierz System > Głośność. Krok 2 Wybierz Głośność sygnału dźwiękowego lub Głośność mikrofonu, a następnie dotknij lub , aby dostosować głośność.

2.8.4 (Opcjonalnie) Konfigurowanie parametrów odcisku palca

Skonfiguruj dokładność wykrywania odcisków palców. Wyższa wartość oznacza wyższy próg podobieństwa i wyższą dokładność. Ta funkcja jest dostępna tylko w kontrolerze dostępu obsługującym odblokowywanie odciskiem palca.

Procedura
Krok 1 Krok 2

W menu głównym wybierz System > Parametr FP. Dotknij lub , aby dostosować wartość.

15

2.8.5 Ustawienia ekranu

Skonfiguruj czas wyłączenia ekranu i wylogowania.
Procedura
Krok 1 W menu głównym wybierz System > Ustawienia ekranu. Krok 2 Dotknij opcji Czas wylogowania lub Czas wyłączenia ekranu, a następnie dotknij lub , aby dostosować czas.

2.8.6 Przywracanie ustawień fabrycznych

Procedura
Krok 1 Krok 2

W menu głównym wybierz System > Przywróć ustawienia fabryczne. W razie potrzeby przywróć ustawienia fabryczne. Przywróć ustawienia fabryczne: Resetuje wszystkie konfiguracje i dane. Przywróć ustawienia fabryczne (zapisz użytkownika i dziennik): Resetuje konfiguracje z wyjątkiem informacji o użytkowniku.
i dzienniki.

2.8.7 Uruchom ponownie urządzenie

W menu głównym wybierz System > Uruchom ponownie, a kontroler dostępu zostanie uruchomiony ponownie.

2.8.8 Konfigurowanie języka

Zmień język kontrolera dostępu. W menu głównym wybierz System > Język, a następnie wybierz język kontrolera dostępu.

2.9 Zarządzanie USB
Za pomocą portu USB można aktualizować kontroler dostępu oraz eksportować i importować dane użytkowników.

Przed eksportem danych lub aktualizacją systemu upewnij się, że do kontrolera dostępu jest podłączony nośnik USB. Aby uniknąć awarii, nie wyjmuj nośnika USB ani nie wykonuj żadnych operacji na kontrolerze dostępu w trakcie procesu.
Aby wyeksportować informacje z kontrolera dostępu do innych urządzeń, należy użyć portu USB. Importowanie obrazów twarzy przez port USB jest zabronione.

2.9.1 Eksportowanie do USB

Możesz eksportować dane z kontrolera dostępu na dysk USB. Wyeksportowane dane są szyfrowane i nie można ich edytować.

Procedura
Krok 1 Krok 2

W menu głównym wybierz USB > Eksport USB. Wybierz typ danych, które chcesz wyeksportować, a następnie dotknij przycisku OK.

16

2.9.2 Importowanie z USB

Możesz importować dane z USB do Kontrolera dostępu.

Procedura
Krok 1 Krok 2

W menu głównym wybierz USB > Import USB. Wybierz typ danych, które chcesz wyeksportować, a następnie dotknij przycisku OK.

2.9.3 Aktualizacja systemu

Użyj USB do aktualizacji systemu Kontrolera dostępu.

Procedura
Krok 1
Krok 2 Krok 3

Zmień nazwę aktualizacji file do pliku „update.bin”, umieść go w katalogu głównym pamięci USB, a następnie podłącz pamięć USB do kontrolera dostępu. W menu głównym wybierz USB > Aktualizacja USB. Kliknij OK. Kontroler dostępu zostanie ponownie uruchomiony po zakończeniu aktualizacji.

2.10 Konfigurowanie funkcji
Na ekranie menu głównego wybierz opcję Funkcje. Funkcje

17

Parametr
Prywatne ustawienie
Numer karty. Czujnik drzwi cofania. Wynik. Opinia.

Opis funkcji
Opis
Włącz resetowanie hasła: Możesz włączyć tę funkcję, aby zresetować hasło. Funkcja resetowania hasła jest domyślnie włączona.
HTTPS: Hypertext Transfer Protocol Secure (HTTPS) to protokół bezpiecznej komunikacji w sieci komputerowej. Po włączeniu HTTPS, do dostępu do poleceń CGI będzie używany protokół HTTPS; w przeciwnym razie używany będzie protokół HTTP.
Po włączeniu protokołu HTTPS kontroler dostępu zostanie automatycznie uruchomiony ponownie.
CGI: Common Gateway Interface (CGI) oferuje standardowy protokół dla web serwery do wykonywania programów w sposób podobny do aplikacji konsolowych działających na serwerze, który dynamicznie generuje web stron. CG I jest domyślnie włączony.
SSH: Secure Shell (SSH) to kryptograficzny protokół sieciowy umożliwiający bezpieczną obsługę usług sieciowych w niezabezpieczonej sieci.
Zrób zdjęcia: Zdjęcia twarzy będą robione automatycznie po odblokowaniu drzwi. Funkcja jest domyślnie włączona.
Wyczyść zrobione zdjęcia: Usuń wszystkie automatycznie zrobione zdjęcia.
Gdy kontroler dostępu łączy się z urządzeniem innej firmy przez wejście Wiegand, a numer karty odczytany przez terminal dostępu jest zgodny z numerem rzeczywistym, należy włączyć funkcję odwracania numeru karty.
NC: Po otwarciu drzwi obwód czujnika drzwi jest zamknięty. NO: Po otwarciu drzwi obwód czujnika drzwi jest otwarty. Alarmy włamania i przekroczenia limitu czasu są aktywowane dopiero po włączeniu czujnika drzwi.
Sukces/Porażka: Informacje o sukcesie lub porażce są wyświetlane tylko na ekranie gotowości.
Tylko nazwa: Wyświetla identyfikator użytkownika, nazwę i czas autoryzacji po udzieleniu dostępu; wyświetla komunikat o braku autoryzacji i czas autoryzacji po odmowie dostępu.
Zdjęcie i nazwa: Wyświetla zarejestrowany obraz twarzy użytkownika, identyfikator użytkownika, nazwę i czas autoryzacji po udzieleniu dostępu; wyświetla komunikat o braku autoryzacji i czas autoryzacji po odmowie dostępu.
Zdjęcia i nazwa: Wyświetla przechwycony obraz twarzy i zarejestrowany obraz twarzy użytkownika, identyfikator użytkownika, nazwę i czas autoryzacji po udzieleniu dostępu; wyświetla komunikat o braku autoryzacji i czas autoryzacji po odmowie dostępu.
18

Skrót parametru

Opis
Wybierz metodę weryfikacji tożsamości na ekranie gotowości. Hasło: Ikona metody odblokowania hasłem jest
wyświetlane na ekranie czuwania.

2.11 Odblokowanie drzwi
Możesz odblokować drzwi za pomocą twarzy, haseł, odcisków palców, kart i innych metod.
2.11.1 Odblokowanie za pomocą kart
Aby odblokować drzwi, należy przyłożyć kartę do czytnika.
2.11.2 Odblokowywanie za pomocą twarzy
Zweryfikuj tożsamość osoby, wykrywając jej twarz. Upewnij się, że twarz znajduje się w centrum ramki wykrywania twarzy.
19

2.11.3 Odblokowanie za pomocą hasła użytkownika

Wprowadź identyfikator użytkownika i hasło, aby odblokować drzwi.

Procedura
Krok 1 Krok 2 Krok 3

Dotknij ekranu gotowości. Dotknij opcji Odblokowanie hasłem, a następnie wprowadź identyfikator użytkownika i hasło. Dotknij opcji Tak.

2.11.4 Odblokowanie za pomocą hasła administratora

Aby odblokować drzwi, należy wprowadzić tylko hasło administratora. Kontroler dostępu obsługuje tylko jedno hasło administratora. Hasło administratora umożliwia odblokowanie drzwi bez ograniczeń poziomów użytkownika, trybów odblokowania, okresów, planów urlopowych i funkcji antipassback, z wyjątkiem drzwi normalnie zamkniętych. Jedno urządzenie obsługuje tylko jedno hasło administratora.

Wymagania wstępne
Hasło administratora zostało skonfigurowane. Szczegóły znajdziesz w artykule: Konfigurowanie konta administratora.
Hasło.

Procedura
Krok 1 Krok 2 Krok 3

Dotknij ekranu gotowości. Dotknij „Hasło administratora”, a następnie wprowadź hasło administratora. Dotknij .

2.12 Informacje o systemie
Możesz view pojemność danych i wersja urządzenia.
2.12.1 Viewpojemność danych
W menu głównym wybierz Informacje o systemie > Pojemność danych, aby view pojemność pamięci dla każdego typu danych.
2.12.2 ViewWersja urządzenia
W menu głównym wybierz Informacje o systemie > Pojemność danych, aby view wersja urządzenia, taka jak numer seryjny, wersja oprogramowania i inne.

20

Dokumenty / Zasoby

Kontroler dostępu LT Security LXK3411MF z funkcją rozpoznawania twarzy [plik PDF] Instrukcja obsługi
LXK3411MF, 2A2TG-LXK3411MF, 2A2TGLXK3411MF, LXK3411MF Kontroler dostępu z rozpoznawaniem twarzy, LXK3411MF, Kontroler dostępu z rozpoznawaniem twarzy, Kontroler dostępu, Kontroler

Odniesienia

Zostaw komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *