Zkteco Manual Speedfacev5lp
Zkteco Manual Speedfacev5lp
Zkteco Manual Speedfacev5lp
Manual de usuario
Serie SpeedFace-V5L
Fecha: julio de 2020
Inglés
Gracias por elegir nuestro producto. Lea atentamente las instrucciones antes de la operación. Siga
estas instrucciones para asegurarse de que el producto funcione correctamente. Las imágenes que
www.zkteco.com .
Sin el consentimiento previo por escrito de ZKTeco, ninguna parte de este manual puede ser copiada o reenviada de ninguna manera o forma. Todas las
partes de este manual pertenecen a ZKTeco y sus subsidiarias (en adelante, la "Compañía" o "ZKTeco").
Marca comercial
es una marca registrada de ZKTeco. Otras marcas comerciales involucradas en este manual son propiedad de sus respectivos dueños.
Descargo de responsabilidad
Este manual contiene información sobre el funcionamiento y mantenimiento del equipo ZKTeco. Los derechos de autor de todos los
documentos, dibujos, etc. en relación con el equipo suministrado por ZKTeco pertenecen y son propiedad de ZKTeco. El receptor no
debe usar ni compartir el contenido del presente con ningún tercero sin el permiso expreso por escrito de ZKTeco.
El contenido de este manual debe leerse en su totalidad antes de iniciar la operación y el mantenimiento del equipo suministrado. Si
alguno de los contenidos del manual parece poco claro o incompleto, comuníquese con ZKTeco antes de iniciar la operación y el
mantenimiento de dicho equipo.
Es un prerrequisito esencial para la operación y el mantenimiento satisfactorios que el personal de operación y mantenimiento esté
completamente familiarizado con el diseño y que dicho personal haya recibido una formación completa en la operación y mantenimiento de
la máquina / unidad / equipo. Además, es esencial para el funcionamiento seguro de la máquina / unidad / equipo que el personal haya
En caso de conflicto entre los términos y condiciones de este manual y las especificaciones del contrato, dibujos, hojas de instrucciones o cualquier
otro documento relacionado con el contrato, prevalecerán las condiciones / documentos del contrato. Las condiciones / documentos específicos del
ZKTeco no ofrece garantía, garantía o representación con respecto a la integridad de cualquier información contenida en este manual o
cualquiera de las enmiendas realizadas al mismo. ZKTeco no extiende la garantía de ningún tipo, incluyendo, sin limitación, cualquier
ZKTeco no asume responsabilidad por ningún error u omisión en la información o los documentos a los que se hace referencia o están
vinculados a este manual. El usuario asume todo el riesgo en cuanto a los resultados y el rendimiento obtenido del uso de la información.
ZKTeco en ningún caso será responsable ante el usuario o cualquier tercero por cualquier daño incidental, consecuente, indirecto, especial
o ejemplar, incluyendo, sin limitación, pérdida de negocio, lucro cesante, interrupción del negocio, pérdida de información comercial o
relacionados con el uso de la información contenida en este manual o a la que se hace referencia en él, incluso si ZKTeco ha sido advertido de la
Este manual y la información contenida en él pueden incluir imprecisiones técnicas, de otro tipo o errores tipográficos. ZKTeco cambia
periódicamente la información contenida en este documento, que se incorporará en nuevas adiciones / enmiendas al manual. ZKTeco se
reserva el derecho de agregar, eliminar, enmendar o modificar la información contenida en el manual de vez en cuando en forma de
circulares, cartas, notas, etc. para un mejor funcionamiento y seguridad de la máquina / unidad / equipo. Dichas adiciones o enmiendas
están destinadas a mejorar / mejorar el funcionamiento de la máquina / unidad / equipo y dichas enmiendas no otorgarán ningún derecho a
ZKTeco no será de ninguna manera responsable (i) en caso de que la máquina / unidad / equipo funcione mal debido a cualquier
incumplimiento de las instrucciones contenidas en este manual (ii) en caso de operación de la máquina / unidad / equipo más allá de los
límites de velocidad (iii) en caso de funcionamiento de la máquina y el equipo en condiciones diferentes de las prescritas en el manual.
El producto se actualizará de vez en cuando sin previo aviso. Los últimos procedimientos operativos y documentos relevantes están
Sede de ZKTeco
Habla a Parque industrial ZKTeco, No. 26, 188 Industrial Road, Tangxia
Para consultas relacionadas con el negocio, escríbanos a sales@zkteco.com . Para saber más
Sobre la empresa
ZKTeco es uno de los fabricantes más grandes del mundo de lectores RFID y biométricos (huellas dactilares, faciales y de venas dactilares). Las ofertas de
productos incluyen lectores y paneles de control de acceso, cámaras de reconocimiento facial de rango cercano y lejano, controladores de acceso a elevadores /
pisos, torniquetes, controladores de puertas de reconocimiento de matrículas (LPR) y productos de consumo que incluyen cerraduras de puertas con lector de
huellas dactilares y faciales a batería. Nuestras soluciones de seguridad son multilingües y están localizadas en más de 18 idiomas diferentes. En las instalaciones
de fabricación de última generación con certificación ISO9001 de ZKTeco de 700,000 pies cuadrados, controlamos la fabricación, el diseño de productos, el
Los fundadores de ZKTeco han sido determinados por la investigación y el desarrollo independientes de procedimientos de
verificación biométrica y la producción de SDK de verificación biométrica, que inicialmente se aplicó ampliamente en los campos de
autenticación de identidad y seguridad de PC. Con la mejora continua del desarrollo y una gran cantidad de aplicaciones de
inteligente, que se basan en técnicas de verificación biométrica. Con años de experiencia en la industrialización de verificaciones
biométricas, ZKTeco se estableció oficialmente en 2007 y ahora ha sido una de las empresas líderes a nivel mundial en la industria
de verificación biométrica que posee varias patentes y ha sido seleccionada como la Empresa Nacional de Alta Tecnología durante
6 años consecutivos.
Todas las cifras que se muestran son solo para fines ilustrativos. Las cifras de este manual pueden no coincidir exactamente con los productos reales.
Convenciones de documentos
Convenciones de GUI
Para dispositivo
Convención Descripción
<> Nombres de botones o teclas para dispositivos. Por ejemplo, presione <OK>
Los nombres de las ventanas, los elementos del menú, la tabla de datos y los nombres de los campos están entre corchetes. Por
[]
ejemplo, abre la ventana [NewUser]
Los menús de varios niveles están separados por barras diagonales. Por ejemplo, [Archivo / Crear / Carpeta].
/
Simbolos
Convención Descripción
Tabla de contenido
2.1 F INGER PAGS OSICIONAMIENTO ................................................. .................................................. .................................... 7 S TANDING PAGS OSICIÓN,
2.2 F ACIAL mi XPRESIÓN Y S TANDING PAGS OSTURA ................................................. ............... 8 P ALM R EGISTRACIÓN
2.3 ................................................. .................................................. ..................................... 9 F AS R EGISTRACIÓN .................................................
2.4 .................................................. .................................... 10 S TANDBY yo NTERFAZ ................................................. ..................................................
2.5 ................................... 11 V IRTUAL K EYBOARD ................................................. .................................................. .................................... 13 V ERIFICACIÓN
2.6 METRO ODA................................................. .................................................. ................................... 14
2,7
2.7.1 VERIFICACIÓN DE LA PALMA ................................................ .................................................. .................................................. .................................................. ..... 14
S DECLARACIÓN SOBRE EL R IGHT TO PAGS RIVACY ................................................. .................................................. ................ 88 E CO-AMIGABLE O PERACIÓN
................................................. .................................................. ................................... 89
1 Visión general
Este documento describe el procedimiento operativo de Serie SpeedFace-V5L dispositivo. Los módulos operativos del dispositivo incluyen
administración de usuarios, asignación de roles de usuario, comunicación del dispositivo, detección de temperatura y máscara, control de acceso,
etc. El dispositivo admite el acceso sin problemas de los usuarios a las instalaciones sin comprometer ningún aspecto de seguridad, lo que
garantiza la protección.
Nota: No todos los productos tienen la función marcada con ★, prevalecerá el producto real.
2 Instrucciones de uso
Dedos recomendados: dedos índice, medio o anular; Evite usar el pulgar o el meñique, ya que es difícil presionarlos con precisión sobre el
Vertical
Nota: Utilice el método correcto cuando presione con los dedos el lector de huellas digitales para registrarse e identificarse. Nuestra
empresa no asumirá ninguna responsabilidad por problemas de reconocimiento que puedan resultar del uso incorrecto del producto.
Distancia recomendada
Se recomienda que la distancia entre el dispositivo y un usuario cuya altura esté entre
1,55 y 1,85 m sea de 0,3 a 2 m. Los usuarios pueden moverse ligeramente hacia
adelante y hacia atrás para mejorar la calidad de las imágenes faciales capturadas.
Nota: Durante la inscripción y la verificación, mantenga una expresión facial natural y una postura de pie.
2.3 PalmRegistration
Coloque la palma de la mano en el área de recolección multimodo de la palma de la mano, de modo que la palma quede paralela al dispositivo. Asegúrese de dejar
Intente mantener la cara en el centro de la pantalla durante el registro. Mire hacia la cámara y quédese quieto durante el registro facial. La página se parece
• Tenga cuidado de no cambiar la expresión facial. (sonriendo, dibujado, guiñando un ojo, etc.)
• Si no sigue las instrucciones que aparecen en la pantalla, el registro facial puede tardar más o fallar.
• Tenga cuidado de no mostrar dos caras en la pantalla. Registre solo una persona a la vez.
• Se recomienda que un usuario con gafas registre ambos rostros con y sin gafas.
• Asegúrese de que la cara aparezca dentro del área de detección que se muestra en la pantalla del dispositivo.
• Si se han cambiado los anteojos, la autenticación puede fallar. Si se ha registrado la cara sin gafas,
autentique la cara sin gafas. Si solo se ha registrado la cara con gafas, autentique nuevamente la cara con
las gafas usadas anteriormente.
• Si una parte de la cara está cubierta con un sombrero, una máscara, un parche en el ojo o anteojos de sol, la autenticación puede
fallar. No cubra la cara, permita que el dispositivo reconozca tanto las cejas como la cara.
Nota:
2 ) Cuando no haya ningún superadministrador registrado en el dispositivo, haga clic en para entrar en el menú. Después
al configurar el superadministrador, se requiere la verificación del superadministrador antes de ingresar a la operación del
menú. Para la seguridad del dispositivo, se recomienda registrar un superadministrador la primera vez que use el dispositivo.
3 ) ★ El cambio de estado de perforación se puede realizar directamente utilizando las teclas de acceso directo de la pantalla. Haga clic en cualquier lugar
en la pantalla sin iconos, y aparecen seis teclas de acceso directo, como se muestra en la siguiente figura:
Presione la tecla de método abreviado correspondiente para seleccionar el estado de perforación actual, que se muestra en verde. Por favor refiérase a "8.5
Nota: El dispositivo admite la entrada de caracteres, números y símbolos chinos e ingleses. Haga clic en [ En]
para cambiar al teclado en inglés. Prensa [ 123] para cambiar al teclado numérico y de caracteres especiales, y haga clic en [ A B C] para volver al
teclado alfabético. Haga clic en el cuadro de entrada y aparecerá el teclado virtual. Haga clic en [ ESC] para salir de la pantalla del teclado.
2.7.1 PalmVerification
Este modo de verificación compara la imagen de la palma recopilada por el módulo de la palma con toda la plantilla de datos de la palma del dispositivo.
El dispositivo distinguirá automáticamente entre el modo de verificación de la palma y el rostro. Coloque la palma de la mano en el área que pueda recoger
el módulo de la palma, de modo que el dispositivo cambie automáticamente al modo de verificación de la palma.
Haga clic en el en la pantalla principal para abrir el modo de verificación de palma 1: 1 (uno a uno).
Si el usuario ha registrado la huella digital, el rostro y la contraseña además de la palma, y el método de verificación está configurado en palma / huella
Compara la huella digital que se está presionando en el lector de huellas digitales con todos los datos de huellas digitales almacenados en el dispositivo.
El dispositivo ingresará al modo de autenticación de huellas digitales cuando un usuario presione su dedo sobre el escáner de huellas digitales.
Siga la forma correcta de colocar el dedo en el sensor. Para obtener más información, consulte 2.1 Dedo
Posicionamiento.
La verificación es exitosa:
Página | dieciséis Copyright © 2020ZKTECO CO., LTD. Todos los derechos reservados.
Serie SpeedFace-V5L Manual de usuario
Error de verificación:
Compara la huella dactilar que se presiona en el lector de huellas dactilares con las huellas dactilares que están vinculadas a la entrada de ID de usuario a
Los usuarios pueden intentar verificar sus identidades con el modo de verificación 1: 1 cuando no pueden obtener acceso con el método de autenticación 1: N.
Haga clic en el en la pantalla principal para ingresar al modo de verificación de huellas dactilares 1: 1.
Si el usuario ha registrado plam, rostro y contraseña además de sus huellas dactilares, y el método de verificación está configurado como verificación
3. La verificación es exitosa.
4. Error de verificación.
1. Verificación convencional
Este modo de verificación compara las imágenes faciales adquiridas con todos los datos faciales registrados en el dispositivo. A continuación, se muestra el cuadro de
Cuando el usuario habilitó el Habilite la detección de temperatura con infrarrojos función, durante la verificación del usuario, además del
método de verificación convencional, la cara del usuario debe estar alineada con el área de medición de temperatura para medir la temperatura
corporal antes de verificar la cara. La siguiente es la ventana emergente de la interfaz de solicitud de resultados de comparación.
Nota: Esta función solo es aplicable a productos con módulo de detección de temperatura.
Cuando el usuario habilitó el Habilitar la detección de máscara función, el dispositivo identificará si el usuario está usando una máscara o no. La siguiente es
Nota: Esta función solo es aplicable a productos con módulo de detección de temperatura.
Este modo de verificación compara la cara capturada por la cámara con la plantilla facial relacionada con la ID de usuario ingresada.
Si un empleado registra palma, huella digital y contraseña además del rostro, aparecerá la siguiente pantalla
El modo de verificación de contraseña compara la contraseña ingresada con el ID de usuario y la contraseña registrados.
Haga clic en el en la pantalla principal para abrir el modo de verificación de contraseña 1: 1 (uno a uno).
Si un empleado registra palma, huella digital y rostro además de la contraseña, aparecerá la siguiente pantalla
Verificación exitosa:
Verificación fallida:
Para aumentar la seguridad, este dispositivo ofrece la opción de utilizar múltiples formas de métodos de verificación. Se pueden utilizar un total de 12 combinaciones
Nota:
modo, de lo contrario, la verificación puede fallar. Por ejemplo, si un usuario usa Registro facial pero el modo de verificación es Cara +
3 Menú principal
prensa en la interfaz inicial para ingresar al menú principal, como se muestra a continuación:
Menú Descripción
Administrador de usuarios Para agregar, editar, ver y eliminar la información básica sobre un usuario.
Para establecer el alcance del permiso del rol personalizado y el registrador, es decir, los derechos para operar el sistema.
Rol del usuario
Para configurar los parámetros relevantes de la red, la conexión de la PC, el servidor en la nube y Wiegand.
COMM.
Para configurar los parámetros relacionados con el sistema, incluyendo fecha y hora, registros de acceso, plantillas
Sistema faciales, plantillas de palma, plantillas de huellas dactilares, restablecimiento a la configuración de fábrica, gestión de
temperatura y gestión de detección.
Esto incluye la interfaz de usuario, voz, timbre, opciones de estado de marcado y configuraciones de asignaciones de teclas de
Personalizar
acceso directo.
Control de acceso Para configurar los parámetros de la cerradura y el dispositivo de control de acceso correspondiente.
Asistencia
Consulte el registro de acceso especificado, verifique las fotos de asistencia y las fotos de la lista de bloqueo.
Buscar
Para probar automáticamente si cada módulo funciona correctamente, incluida la pantalla, el audio, la cámara y el reloj
Auto prueba
en tiempo real.
Información del sistema Para ver la capacidad de datos, el dispositivo y la información de firmware del dispositivo actual.
4 Gestión de usuarios
Notas:
3 ) Durante el registro inicial, puede modificar su ID, que no se puede modificar después del registro.
Hay dos tipos de cuentas de usuario: Usuario normal y Super administrador. Si ya hay un administrador registrado, los usuarios normales no tienen
derechos para administrar el sistema y solo pueden acceder a las verificaciones de autenticación. El administrador posee todos los privilegios de
administración. Si se establece una función personalizada, también puede seleccionar rol definido por el usuario permisos para el usuario.
Hacer clic Rol del usuario para seleccionar Usuario normal o Superadministrador.
Nota: Si el rol de usuario seleccionado es el superadministrador, el usuario debe pasar la autenticación de identidad para acceder al menú
principal. La autenticación se basa en los métodos de autenticación que ha registrado el superadministrador. Consulte 2.7 Método de
verificación.
Hacer clic Huella dactilar para abrir la página de registro de huellas digitales. Seleccione la huella dactilar que desea registrar.
Presione el mismo dedo en el lector de huellas dactilares tres veces. El verde indica que la huella digital se registró correctamente.
Registrar palma
Hacer clic Palma para abrir la página de registro de la palma. Seleccione la palma que desea inscribir.
Cara de registro
Hacer clic Cara para ingresar a la página de registro facial. Mire hacia la cámara y quédese quieto durante el registro facial. La interfaz de registro es
la siguiente:
Registrar contraseña
Hacer clic Contraseña para abrir la página de registro de contraseña. Ingrese una contraseña y vuelva a ingresarla. Hacer clic OKAY. Si las dos contraseñas
Cuando un usuario registrado con una foto pasa la autenticación, se mostrará la foto registrada.
Hacer clic Foto de usuario; haga clic en el icono de la cámara para tomar una foto. El sistema volverá a la interfaz de nuevo usuario después de tomar una foto.
Nota: Al registrar un rostro, el sistema capturará automáticamente una imagen como foto de usuario. Si no desea registrar una foto de usuario,
El control de acceso de usuario establece los derechos de desbloqueo de puertas de cada persona, incluido el grupo y el período de tiempo al que pertenece el
usuario.
Hacer clic Función de control de acceso> Grupo de acceso, asignar los usuarios registrados a diferentes grupos para una mejor gestión. Los nuevos usuarios
pertenecen al Grupo 1 de forma predeterminada y se pueden reasignar a otros grupos. El dispositivo admite hasta 99 grupos de control de acceso.
Haga clic en la barra de búsqueda en la lista de usuarios e ingrese la palabra clave de recuperación (la palabra clave puede ser una identificación, apellido o nombre
Seleccione un usuario de la lista y haga clic en Editar para ingresar a la interfaz de usuario de edición.
Nota: La operación de editar un usuario es la misma que la de agregar un usuario, excepto que el ID de usuario no se puede modificar al editar un
usuario. Para más detalles, consulte " 4.1 Agregar usuarios ".
Seleccione un usuario de la lista y haga clic en Eliminar para ingresar a la interfaz de borrado de usuario. Seleccione la información de usuario que desea eliminar y
Nota: Si selecciona Borrar usuario, toda la información del usuario será eliminada.
Si necesita asignar algunos permisos específicos a ciertos usuarios, puede editar el "Rol definido por el usuario" en el Rol del usuario menú.
Puede establecer el alcance del permiso del rol personalizado (hasta 3 roles) y el registrador, es decir, el alcance del permiso del menú de
operaciones.
1. Haga clic en cualquier rol de usuario para establecer un rol definido. Alternar el Habilitar rol definido botón para habilitar esto
2. Hacer clic Definir rol de usuario para asignar privilegios al rol. Una vez que se completa la asignación de privilegios,
Nota: Durante la asignación de privilegios, el menú principal está a la izquierda y sus submenús están a la derecha. Solo necesita seleccionar las funciones en los
submenús. Si el dispositivo tiene una función habilitada, puede asignar las funciones que estableció a los usuarios haciendo clic en Administrador de usuarios >
Si no hay ningún superadministrador registrado, el dispositivo le preguntará "¡Registre primero el usuario superadministrador!" después de hacer clic en la barra de
habilitación.
6 Configuración de comunicación
La configuración de comunicación se utiliza para establecer los parámetros de la red, la conexión de la PC, el servidor en la nube y Wiegand.
Cuando el dispositivo necesita comunicarse con una PC a través de Ethernet, debe configurar los ajustes de red y asegurarse de
que el dispositivo y la PC se conecten al mismo segmento de red.
Característica Descripción
TCP COMM. Puerto El valor predeterminado de fábrica es 4370. Configure el valor según los requisitos.
Protocolo de configuración dinámica de host, que consiste en asignar dinámicamente direcciones IP para clientes a
DHCP
través del servidor.
Mostrar en la barra de estado Para configurar si se muestra el icono de red en la barra de estado.
6.2 Conexión a PC
Para mejorar la seguridad de los datos, establezca un Clave de comunicación para la comunicación entre el dispositivo y la PC.
Si se establece una clave de comunicación, esta contraseña de conexión debe ingresarse antes de que el dispositivo se pueda conectar al software de PC.
Clave de comunicación: la contraseña predeterminada es 0, que se puede cambiar. La clave de comunicación puede contener
CommKey
de 1 a 6 dígitos.
El número de identidad del dispositivo, que varía entre 1 y 254. Si el método de comunicación es
ID del dispositivo RS232 / RS485, debe ingresar este ID de dispositivo en la interfaz de comunicación del software.
Esto representa la configuración utilizada para conectar el servidor ADMS. Hacer clic Configuración
Menú Descripción
Habilitar Cuando esta función está habilitada, se usará el modo de nombre de dominio “http: // ...”, como
Dominio Dirección del servidor http://www.XYZ.com, mientras que “XYZ” indica el nombre de dominio cuando este modo está
Nombre encendido.
Dominio
Puerto de servicio utilizado por el servidor ADMS.
Nombre
El menú se usa para configurar los parámetros de entrada y salida Wiegand. Hacer clic Configuración
Entrada Wiegand
Formato Wiegand Los valores oscilan entre 26 bits, 34 bits, 36 bits, 37 bits y 50 bits. Número de bits de
El valor del ancho de pulso enviado por Wiegand es de 100 microsegundos por defecto, que se puede
PulseWidth (nosotros)
ajustar dentro del rango de 20 a 100 microsegundos.
El valor predeterminado es 1000 microsegundos, que se puede ajustar dentro del rango de 200 a 20000
Intervalo de pulso (nosotros)
microsegundos.
de formato Wiegand
ECCCCCCCCCCCCCCCCCCCCCCCCO
Consta de 26 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte a 13 th
Wiegand26
bits, mientras que los 26 th bit es el bit de paridad impar del 14 th hasta 25 th bits. El 2 Dakota del Norte hasta 25 th los bits son los números de las
tarjetas.
ESSSSSSSSCCCCCCCCCCCCCCCCO
Consta de 26 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte a 13 th
Wiegand26a
bits, mientras que los 26 th bit es el bit de paridad impar del 14 th hasta 25 th bits. El 2 Dakota del Norte al 9 th bits son los códigos de sitio,
mientras que los 10 th hasta 25 th los bits son los números de las tarjetas.
ECCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCO
Consta de 34 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte hasta 17 th
Wiegand34
bits, mientras que el 34 th bit es el bit de paridad impar del 18 th hasta 33 rd bits. El 2 Dakota del Norte hasta 25 th los bits son los números de las
tarjetas.
ESSSSSSSSCCCCCCCCCCCCCCCCCCCCCCCCO
Consta de 34 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte hasta 17 th
Wiegand34a
bits, mientras que el 34 th bit es el bit de paridad impar del 18 th hasta 33 rd bits. El 2 Dakota del Norte al 9 th bits son los códigos de sitio, mientras
que los 10 th hasta 25 th los bits son los números de las tarjetas.
APAGADOFFFFFFFFFFFFFFCCCCCCCCCCCCCCCCMME
Consta de 36 bits de código binario. El 1 S t bit es el bit de paridad impar del 2 Dakota del Norte hasta 18 th
Wiegand36 bits, mientras que los 36 th bit es el bit de paridad par del 19 th hasta 35 th bits. El 2 Dakota del Norte hasta 17 th los bits son los códigos de
dispositivo. El 18 th hasta 33 rd los bits son los números de la tarjeta, y los 34 th hasta 35 th
EFFFFFFFFFFFFFFFFFFCCCCCCCCCCCCCCCCO
Consta de 36 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte hasta 18 th
Wiegand36a
bits, mientras que los 36 th bit es el bit de paridad impar del 19 th hasta 35 th bits. El 2 Dakota del Norte al 19 th bits son los códigos de dispositivo
OMMMMSSSSSSSSSSSSCCCCCCCCCCCCCCCCCCCCCE
Consta de 37 bits de código binario. El 1 S t bit es el bit de paridad impar del 2 Dakota del Norte hasta 18 th
Wiegand37 bits, mientras que el 37 th bit es el bit de paridad par del 19 th hasta 36 th bits. El 2 Dakota del Norte para 4 th los bits son los códigos del
fabricante. El 5 th hasta 16 th bits son los códigos de sitio, y los 21 S t hasta 36 th
EMMMFFFFFFFFFFSSSSSSCCCCCCCCCCCCCCCCO
Consta de 37 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte hasta 18 th
Wiegand37a bits, mientras que el 37 th bit es el bit de paridad impar del 19 th hasta 36 th bits. El 2 Dakota del Norte para 4 th los bits son los códigos del
fabricante. El 5 th hasta 14 th los bits son los códigos de dispositivo, y 15 th hasta 20 th
bits son los códigos de sitio, y los 21 S t hasta 36 th los bits son los números de las tarjetas.
ESSSSSSSSSSSSSSSSCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCO
Consta de 50 bits de código binario. El 1 S t bit es el bit de paridad par del 2 Dakota del Norte hasta 25 th
Wiegand50
bits, mientras que los 50 th bit es el bit de paridad impar del 26 th hasta 49 th bits. El 2 Dakota del Norte hasta 17 th bits son los códigos de sitio, y
"C “Denota el número de tarjeta; " MI" denota el bit de paridad par; " O ” denota el bit de paridad impar;
"F “Denota el código de la instalación; " METRO" denota el código del fabricante; " PAGS" denota el bit de paridad; y " S ”
Salida Wiegand
Cuando SRB está habilitado, el bloqueo es controlado por el SRB para evitar que se abra debido a la
SRB
extracción del dispositivo.
Formato Wiegand Los valores oscilan entre 26 bits, 34 bits, 36 bits, 37 bits y 50 bits.
Después de elegir el formato Wiegand, puede seleccionar uno de los dígitos de salida correspondientes en el
Bits de salida Wiegand
formato Wiegand
Si la verificación falla, el sistema enviará la identificación fallida al dispositivo y reemplazará el número de tarjeta o
Identificación fallida
la identificación del personal por los nuevos.
Es similar a la ID del dispositivo. La diferencia es que un código de sitio se puede configurar manualmente y es repetible
Código del sitio en un dispositivo diferente. El valor válido varía de 0 a 256 de forma predeterminada.
El ancho de pulso representa los cambios en la cantidad de carga eléctrica con capacitancia de alta frecuencia
PulseWidth (nosotros)
regularmente dentro de un tiempo especificado.
La configuración del sistema se utiliza para establecer los parámetros del sistema relacionados para optimizar el rendimiento del dispositivo.
2. Haga clic en 24 horas para habilitar o deshabilitar este formato y seleccione el formato de fecha.
Al restaurar la configuración de fábrica, la hora (24 horas) y el formato de fecha (AAAA-MM-DD) se pueden restaurar, pero la fecha y la hora del
Nota: Por ejemplo, el usuario establece la hora del dispositivo (18:35 del 15 de marzo de 2019) a las 18:30 del 1 de enero,
2020. Después de restaurar la configuración de fábrica, la hora del dispositivo cambiará a las 18:30, 1 de enero de 2020.
Ya sea para capturar y guardar la imagen instantánea actual durante la verificación. Hay 5 modos:
Tomar una foto, no guardar: Se toma una foto, pero no se guarda durante la verificación.
Modo cámara Tomar una foto y guardar: La foto se toma y se guarda durante la verificación.
Ahorre en la verificación exitosa: Se toma una foto y se guarda para cada verificación exitosa.
Guardar en verificación fallida: La foto se toma y se guarda durante cada verificación fallida.
Mostrar foto de usuario Si mostrar la foto del usuario cuando el usuario pasa la verificación.
Cuando el espacio de registro restante alcanza un valor preestablecido, el dispositivo mostrará automáticamente
Registros de acceso una advertencia. Los usuarios pueden desactivar la función o establecer un valor válido entre 1 y 9999.
Cuando los registros de acceso hayan alcanzado su capacidad máxima, el dispositivo eliminará automáticamente un
Eliminación de circulación
valor establecido de registros de acceso antiguos. Los usuarios pueden desactivar la función o establecer un valor válido
Registros de acceso
entre 1 y 999.
Cuando las fotos de asistencia hayan alcanzado su capacidad máxima, el dispositivo eliminará automáticamente un
Eliminación cíclica ATT
valor establecido de las fotos de asistencia antiguas. Los usuarios pueden desactivar la función o establecer un valor
Foto
válido entre 1 y 99.
Cuando las fotos de la lista de bloqueo hayan alcanzado su capacidad máxima, el dispositivo eliminará automáticamente
Lista de bloqueo de eliminación cíclica
un valor establecido de las fotos antiguas de la lista de bloqueo. Los usuarios pueden desactivar la función o establecer un
Foto
valor válido entre 1 y 99.
Confirmar Pantalla El tiempo que el mensaje de éxito se muestra en la pantalla. El rango válido es de 1 a 9
Retraso (s) segundos.
Comparación de caras Para configurar el intervalo de tiempo de coincidencia de la plantilla facial según sea necesario. El intervalo de tiempo
Umbral de coincidencia El valor válido varía de 65 a 120. Cuanto más altos sean los umbrales, menor será la tasa de errores de
juicio, mayor será la tasa de rechazo y viceversa. Se recomienda el valor predeterminado de 75.
En el modo de verificación 1: 1 (uno a uno), la verificación solo tendrá éxito cuando la similitud
entre la imagen facial adquirida y las plantillas faciales registradas en el dispositivo sea mayor
Umbral de coincidencia El valor válido varía de 55 a 120. Cuanto más altos sean los umbrales, menor será la tasa de errores de
juicio, mayor será la tasa de rechazo y viceversa. Se recomienda el valor predeterminado de 63.
La tolerancia del ángulo de inclinación de una cara para el registro facial y la comparación.
Si el ángulo de inclinación de una cara excede este valor establecido, el algoritmo lo filtrará,
Ángulo de inclinación de la cara
es decir, ignorado por el terminal, por lo que no se activará ninguna interfaz de registro y comparación.
La tolerancia del ángulo de rotación de una cara para el registro y la comparación de plantillas faciales.
Ángulo de rotación de la cara Si el ángulo de rotación de una cara excede este valor establecido, será filtrado por el algoritmo, es decir,
ignorado por el terminal, por lo que no se activará ninguna interfaz de registro y comparación.
Calidad de imagen para registro facial y comparación. Cuanto mayor sea el valor, más clara será la
Calidad de la imagen
imagen.
Si el tamaño de un objeto es menor que este valor establecido, el objeto se filtrará y no se reconocerá como una
cara.
Tamaño mínimo de la cara Este valor puede entenderse como la distancia de comparación de caras. Cuanto más lejos esté la persona,
más pequeña será la cara, y el algoritmo obtendrá el píxel de la cara más pequeño. Por lo tanto, ajustar
este parámetro puede ajustar la distancia de comparación más lejana de caras. Cuando el valor es 0, la
distancia de comparación de caras no está limitada.
Luz LED activada Este valor controla el encendido y apagado de la luz LED. Cuanto mayor sea el valor,
Límite con más frecuencia se encenderá la luz LED.
Una medida de la cantidad de cambio en el campo de visión de una cámara que califica como posible
detección de movimiento que activa el terminal desde el modo de espera a la interfaz de comparación.
Detección de movimiento
Cuanto mayor sea el valor, más sensible será el sistema, es decir, si se establece un valor mayor, la
Sensibilidad
interfaz de comparación es mucho más fácil y se activa con frecuencia.
Detectar un intento de falsificación determinando si la fuente de una muestra biométrica es un ser humano
Detección en vivo
vivo o una representación falsa utilizando imágenes de luz visible.
Detección en vivo Ayudar a juzgar si la imagen visible proviene de un cuerpo vivo. Cuanto mayor sea el valor, mejor
Límite será el rendimiento anti-spoofing de la luz visible.
Lucha contra la falsificación Uso de imágenes de espectros de infrarrojo cercano para identificar y prevenir ataques de fotos y videos falsos.
con NIR
Amplio rango dinámico (WDR), que equilibra la luz y extiende la visibilidad de la imagen para videos de
WDR vigilancia en escenas de iluminación de alto contraste y mejora la identificación de objetos en ambientes
brillantes y oscuros.
Se usa cuando WDR está apagado. Esto ayuda a reducir el parpadeo cuando la pantalla del dispositivo parpadea
Modo anti-parpadeo
a la misma frecuencia que la luz.
Coincidencia recomendada
FRR LEJOS
umbrales
1: N 1: 1
Alto Bajo 45 25
Medio Medio 35 15
Bajo Alto 25 10
En el método de verificación 1: 1, la verificación solo tendrá éxito cuando la similitud entre los datos de huellas
Partido 1: 1 dactilares adquiridos y la plantilla de huellas dactilares asociada con el ID de usuario ingresado inscrito en el
En el método de verificación 1: N, la verificación solo será exitosa cuando la similitud entre los datos de
1: NMatch
huellas digitales adquiridos y las plantillas de huellas digitales registradas en el dispositivo sea mayor que el
Límite
valor establecido.
Para establecer la sensibilidad de la adquisición de huellas dactilares. Se recomienda utilizar el nivel predeterminado " Medio". Cuando
el ambiente está seco, lo que resulta en una detección lenta de huellas dactilares, puede establecer el nivel en " Alto" elevar la
Sensor FP
sensibilidad; cuando el ambiente es húmedo, lo que dificulta la identificación de la huella digital, puede establecer el nivel en " Bajo
Sensibilidad
“.
1: 1 Reintentar En la Verificación 1: 1, los usuarios pueden olvidar la huella digital registrada o presionar el dedo de manera incorrecta. Para
Para configurar si se muestra la imagen de la huella digital en la pantalla durante el registro o la verificación de la huella
Mostrar para inscribirse: para mostrar la imagen de la huella digital en la pantalla solo durante el registro.
Huella dactilar
Mostrar para el partido: para mostrar la imagen de la huella digital en la pantalla solo durante la verificación.
Imagen
Siempre muestra: para mostrar la imagen de la huella digital en la pantalla durante el registro y la verificación.
Palma 1: 1 (uno a Bajo el método de verificación 1: 1 (uno a uno), solo cuando la similitud entre la palma de verificación y la
Uno) Pareo palma registrada del usuario es mayor que este valor, la verificación se realiza correctamente.
Límite
Palma 1: N (uno a Bajo el método de verificación 1: N (uno a muchos), solo cuando la similitud entre la palma verificadora y
Muchos) Pareo toda la palma registrada es mayor que este valor, la verificación se realiza correctamente.
Límite
Esta opción restaura el dispositivo, como la configuración de comunicación y la configuración del sistema, a la configuración de fábrica (no borra los datos de usuario
registrados).
Habilitar temperatura Cuando esta función está habilitada, antes de que se conceda el acceso, los usuarios deben pasar el control de
infrarrojo
Para medir la temperatura corporal, las caras de los usuarios deben estar alineadas con el área de medición
de temperatura.
Alta temperatura Cuando la temperatura medida durante la verificación es más alta que el valor establecido, el dispositivo
emitirá un aviso y una alarma sonora.
umbral de alarma
Cuando esta función está habilitada, si la temperatura corporal del usuario medida está por encima (o por
Temperatura sobre debajo) del umbral de alarma, no se le concederá acceso al usuario incluso si se verifica su identidad.
el rango; acceso
negado Si esta función está deshabilitada, el usuario puede acceder al área restringida cuando se verifica su
identidad, independientemente de su temperatura corporal.
Dado que el módulo de medición de temperatura permite una pequeña gama de errores
Temperatura
(perturbación) de un valor observado en diferentes entornos (humedad,
corrección de desviación temperatura ambiente y similares), los usuarios pueden establecer aquí el valor de desviación.
Temperatura
Al medir la temperatura durante el proceso de verificación, hay tres modos: Cerca, Cerca y
medición
Lejos.
distancia
Cuando está habilitado, el dispositivo mostrará la temperatura de la palma del usuario durante el proceso de verificación.
Habilite la temperatura de la palma.
detección ★
Nota: esta función no está habilitada de forma predeterminada y se puede actualizar para admitir.
Temperatura Calibre la temperatura comparando el valor de temperatura actual con el valor de temperatura de la
calibración superficie del dispositivo.
Habilitar captura de Cuando está habilitado, el dispositivo capturará automáticamente la foto del
persona no registrada persona no registrada, habilitar esta función requiere habilitar Permitir
8 Personalizar la configuración
Menú Descripción
Fondo de pantalla Para seleccionar el fondo de pantalla de la pantalla principal de acuerdo con sus preferencias personales. Para
Cuando no hay ninguna operación y el tiempo excede el valor establecido, se reproducirá una presentación de
Tiempo de inactividad para
diapositivas. Puede desactivarse o puede establecer el valor entre 3 y 999 segundos.
la presentación de diapositivas
Esto se refiere al intervalo de tiempo que cambia diferentes imágenes de presentación de diapositivas. La
Intervalo de presentación de diapositivas
función puede desactivarse o puede establecer el intervalo entre 3 y 999 segundos.
(s)
Si ha activado el modo de suspensión, cuando no haya ninguna operación, el dispositivo entrará en el modo
Tiempo inactivo para dormir de espera. Presione cualquier tecla o dedo para reanudar el modo de trabajo normal. Puede desactivar esta
(m) función o establecer un valor entre 1 y 999 minutos.
Estilo de pantalla principal Para seleccionar el estilo de la pantalla principal según sus preferencias personales.
Mensaje de voz Seleccione si desea habilitar las indicaciones de voz durante la operación. Seleccione si
Tiempo de campana A esta hora del día, el dispositivo hace sonar el timbre automáticamente. Configure
Retardo de campana interna Establezca la duración de la campana interna. Los valores válidos oscilan entre 1 y 999 segundos.
2. Volver a la interfaz de Bell Schedules; hacer clic Todos los horarios de campana para ver la campana recién agregada.
En la interfaz Todos los horarios de timbre, toque el timbre para editarlo. Hacer clic Editar, El método de edición
En la interfaz de Todos los horarios de timbre, toque el timbre para eliminarlo. Grifo Eliminar y
Apagado: Para deshabilitar la función de tecla de estado de perforación. La clave de estado de perforación establecida en
Modo manual: Para cambiar la tecla de estado de perforación manualmente, y la tecla de estado de perforación
Modo automático: Después de elegir este modo, configure la tiempo de conmutación de la tecla de estado de
perforación en Asignaciones de teclas de acceso directo; cuando se alcanza el tiempo de conmutación, la tecla de
conmutación automática, mientras que admite el cambio manual de la clave de estado de perforación. Después del
tiempo de espera, la tecla de estado de perforación de conmutación manual se convertirá en una tecla de estado de
Modo fijo manual: Después de que la clave de estado de perforación se cambie manualmente, la clave de estado de
perforación permanecerá sin cambios hasta que se cambie manualmente la próxima vez.
Modo fijo: Solo se mostrará la clave de estado de perforación fija y no se puede cambiar.
Los usuarios pueden definir accesos directos como estado de asistencia o teclas funcionales. En la interfaz principal, cuando se presionan las teclas de acceso
9 Gestión de datos
La gestión de datos se utiliza para eliminar los datos relevantes en el dispositivo. Hacer clic DataMgt. en
Eliminar registros de acceso Eliminar los datos de asistencia / registros de acceso condicionalmente.
Eliminar asistencia
Eliminar las fotos de asistencia del personal designado.
Foto
Eliminar foto de la lista de bloqueo Para borrar las fotos tomadas durante las verificaciones fallaron.
Eliminar todos los datos Para eliminar la información y los registros de asistencia / registros de acceso de todos los registrados
Página | sesenta y cinco Copyright © 2020ZKTECO CO., LTD. Todos los derechos reservados.
Serie SpeedFace-V5L Manual de usuario
usuarios.
Eliminar foto de usuario Para eliminar todas las fotos de usuario en el dispositivo. Para
Eliminar fondo de pantalla eliminar todos los fondos de pantalla del dispositivo. Para eliminar
Nota: Al eliminar los registros de acceso, las fotos de asistencia o las fotos de la lista de bloques, puede seleccionar Eliminar todo o Eliminar por intervalo de tiempo.
Si selecciona Eliminar por rango de tiempo, debe establecer un rango de tiempo específico para eliminar todos los datos con el período.
Seleccione Eliminar por rango de tiempo Establezca el rango de tiempo y haga clic en Aceptar
10 Control de acceso
El control de acceso se utiliza para establecer el horario de apertura de una puerta, control de cerraduras y otros ajustes de parámetros relacionados con el control de
acceso.
1. El tiempo de desbloqueo de la puerta actual debe estar dentro de cualquier zona horaria válida del período de tiempo del usuario.
2. El grupo de usuarios debe estar en la combinación de desbloqueo de puertas (cuando hay otros grupos en la
misma combinación de acceso, también se requiere la verificación de los miembros de esos grupos para desbloquear la puerta).
En la configuración predeterminada, los nuevos usuarios se asignan al primer grupo con la zona horaria del grupo predeterminado y el combo de acceso como "1" y
Esta opción se utiliza para configurar los parámetros del bloqueo de control del dispositivo y los parámetros relacionados. Hacer clic Opciones de control
Modo de control de puerta Ya sea para activar el modo de control de puerta o no. Cuando se establece en ON, en esta interfaz se eliminará el relé de
El tiempo que el dispositivo controla la cerradura eléctrica para desbloquear. Valor válido:
Si la puerta no está cerrada y bloqueada después de abrirse durante un tiempo determinado (retardo del sensor de
Retraso del sensor de puerta
puerta), se activará una alarma. El valor válido del retardo del sensor de puerta varía de 1 a 255 segundos.
(s)
Hay tres tipos: Ninguno, Normal Abierto y Normal Cerrado. Ninguno significa que el sensor de la puerta no está en uso;
Normalmente abierto significa que la puerta siempre está abierta cuando la electricidad está encendida; Normalmente
Tipo de sensor de puerta
cerrado significa que la puerta siempre está cerrada cuando hay electricidad.
El modo de verificación admitido incluye contraseña / rostro, solo ID de usuario, contraseña, solo
VerificationMode
rostro y rostro y contraseña.
Puerta disponible tiempo Para establecer un período de tiempo para la puerta, de modo que la puerta sea accesible solo durante este período de
período tiempo.
Tiempo abierto normal Período de tiempo programado para el modo de “apertura normal”, de modo que la puerta siempre esté desbloqueada
Al configurar el maestro y el esclavo, el estado del maestro se puede configurar para salir o entrar.
Dispositivo maestro
Salida: El registro verificado en el host es el registro de salida.
Configure el período de tiempo de desbloqueo de la puerta y el tipo de salida auxiliar del dispositivo terminal auxiliar.
Entrada auxiliar
Los tipos de salidas auxiliares incluyen Ninguno, Puerta del gatillo abierta, Alarma del gatillo, Puerta del gatillo abierta y
configuración
Alarma.
Para transmitir una alarma sonora o una alarma de desmontaje desde el local. Cuando la puerta esté
Alarma de altavoz cerrada o la verificación sea exitosa, el sistema cancelará la alarma del local.
Los parámetros de control de acceso restaurados incluyen retardo de bloqueo de puerta, retardo de sensor de puerta, tipo
de sensor de puerta, modo de verificación, período de tiempo disponible de puerta, período de tiempo de apertura normal,
Restablecer configuración de acceso
un dispositivo maestro y alarma. Sin embargo, los datos de control de acceso borrados en Data Mgt. está excluido.
10,2 Horario
Todo el sistema puede definir hasta 50 reglas de tiempo. Cada regla de tiempo representa diez zonas horarias, es decir, una semana y 3 días festivos, y
cada zona horaria es un período de tiempo válido dentro de las 24 horas del día. Puede establecer un máximo de 3 períodos de tiempo para cada zona
horaria. La relación entre estos períodos de tiempo es "o". Cuando el tiempo de verificación cae en cualquiera de estos períodos de tiempo, la verificación
es válida. Cada formato de período de tiempo de la zona horaria: HHMM-HHMM, que tiene una precisión de minutos según el reloj de 24 horas.
1. Haga clic en el cuadro gris para ingresar una zona horaria para buscar. Ingrese el número de zona horaria (máximo: 50
zonas).
2. Haga clic en la fecha en la que se requieren los ajustes de zona horaria. Ingrese la hora de inicio y finalización, y
Notas:
1 ) Cuando la hora de finalización es anterior a la hora de inicio, como 23: 57 ~ 23: 56, indica que el acceso
está prohibido todo el día; cuando la hora de finalización es posterior a la hora de inicio, como 00: 00 ~ 23: 59, indica que el intervalo
es válido.
2 ) El período de tiempo efectivo para desbloquear la puerta: abierta todo el día (00: 00 ~ 23: 59) o cuando la hora de finalización
3 ) La zona horaria predeterminada 1 indica que la puerta está abierta todo el día.
Siempre que haya un día festivo, es posible que necesite un horario de acceso especial; pero cambiar el tiempo de acceso de todos uno por uno es
extremadamente engorroso, por lo que puede establecer un tiempo de acceso de vacaciones que se aplique a todos los empleados, y el usuario podrá abrir la
Hacer clic Agregar feriado en la interfaz de vacaciones y configure los parámetros de vacaciones.
Editar un feriado
En la interfaz de vacaciones, seleccione un elemento de vacaciones para modificarlo. Hacer clic Editar para modificar los parámetros de vacaciones.
Eliminar un feriado
En la interfaz de vacaciones, seleccione un elemento de vacaciones para eliminar y haga clic en Eliminar. Hacer clic Okay para confirmar la eliminación. Después de
la eliminación, este día festivo ya no se muestra en la interfaz de Todos los días festivos.
Los grupos de acceso se organizan en diferentes combinaciones de desbloqueo de puertas para lograr múltiples verificaciones y fortalecer la seguridad.
En una combinación de desbloqueo de puertas, el rango del número combinado N es 0 ≤ N ≤ 5, y el número de miembros N pueden pertenecer todos a
Haga clic en la combinación de desbloqueo de puertas que desee configurar. Haga clic en las flechas hacia arriba y hacia abajo para ingresar el número de
Ejemplos:
La combinación de desbloqueo de puerta 1 se establece como (01 03 05 06 08), lo que indica que la combinación de desbloqueo 1 consta de 5 personas y
las 5 personas pertenecen a 5 grupos, es decir, grupo de control de acceso 1 (grupo de CA 1), CA grupo 3, grupo de CA 5, grupo de CA 6 y grupo de CA 8,
respectivamente.
La combinación de desbloqueo de puerta 2 se establece como (02 02 04 04 07), lo que indica que la combinación de desbloqueo 2 consta de 5 personas;
los dos primeros son del grupo 2 de CA, los dos siguientes son del grupo 4 de CA y la última persona es del grupo 7 de CA.
La combinación de desbloqueo de puertas 3 se establece como (09 09 09 09 09), lo que indica que hay 5 personas en esta combinación; todos los
La combinación de desbloqueo de puerta 4 se establece como (03 05 08 00 00), lo que indica que la combinación de desbloqueo 4 consta de tres
personas. La primera persona es del grupo AC 3, la segunda persona es del grupo AC 5 y la tercera persona es del grupo AC 8.
Configure todos los números de grupo como 0 si desea eliminar las combinaciones de desbloqueo de puertas.
Es posible que algunas personas sigan a los usuarios para entrar por la puerta sin verificación, lo que resultará en un problema de seguridad.
Entonces, para evitar esta situación, se desarrolla la opción Anti-Passback. Una vez habilitado, el registro de entrada debe coincidir con el registro
Esta función requiere dos dispositivos para trabajar juntos: uno está instalado dentro de la puerta (dispositivo maestro), el otro está instalado fuera de la
puerta (dispositivo esclavo). Los dos dispositivos se comunican a través de la señal Wiegand. El formato Wiegand y el tipo de salida (ID de usuario /
número de placa) adoptados por el dispositivo maestro y el dispositivo esclavo deben ser consistentes.
Sin Anti-passback: La función anti-passback está desactivada, lo que significa que la verificación exitosa a
través del dispositivo maestro o esclavo puede desbloquear la puerta. El estado de asistencia no se guarda.
Fuera Anti-passback: Después de que un usuario se retira, solo si el último registro es un registro de entrada, el
Anti-passback usuario puede volver a retirar; de lo contrario, se activará la alarma. Sin embargo, el usuario puede registrarse
dirección libremente.
En Anti-passback: Después de que un usuario se registra, solo si el último registro es un registro de salida, el usuario
puede registrarse nuevamente; de lo contrario, se activará la alarma. Sin embargo, el usuario puede salir libremente.
Anti-passsback de entrada / salida: Después de que un usuario se registra de entrada / salida, solo si el último registro
Si un usuario activó la función de verificación de coacción con métodos de autenticación específicos, cuando esté bajo coacción durante la
autenticación con dicho método, el dispositivo desbloqueará la puerta como de costumbre, pero al mismo tiempo se enviará una señal para activar
la alarma.
Menú Descripción
Cuando un usuario utiliza el método de verificación de contraseña, se generará una señal de alarma; de lo
Alarmon Password
contrario, no habrá señal de alarma.
La señal de alarma no se transmitirá hasta que haya transcurrido el tiempo de retardo de la alarma. El valor varía de
Retraso de alarma (s)
1 a 999 segundos.
Configure la contraseña de coacción de 6 dígitos. Cuando el usuario ingresa esta contraseña de coacción para verificación,
Contraseña de coacción
se generará una señal de alarma.
11 Búsqueda de asistencia
Cuando se verifica la identidad de un usuario, el registro se guardará en el dispositivo. Esta función permite a los usuarios verificar sus registros de acceso.
El proceso de búsqueda de fotos de asistencia y de lista de bloqueo es similar al de buscar registros de acceso. El siguiente es un
1. Introduzca la ID de usuario que se buscará y haga clic en Aceptar. Si desea 2. Seleccione el intervalo de tiempo en el que desea buscar
buscar registros de todos los usuarios, haga clic en Aceptar sin ingresar los registros.
ningún ID de usuario.
3. La búsqueda de registros se realiza correctamente. Haga clic en el 4. La siguiente figura muestra los detalles del registro
registro en verde para ver sus detalles. seleccionado.
12 Auto prueba
Para probar automáticamente si todos los módulos del dispositivo funcionan correctamente, que incluyen la pantalla LCD, el audio, la cámara y el reloj en tiempo
real (RTC).
Menú Descripción
Probar todo Para probar automáticamente si la pantalla LCD, el audio, la cámara y el RTC son normales.
Para probar automáticamente el efecto de visualización de la pantalla LCD mostrando a todo color, blanco puro y negro
Prueba de LCD
puro para verificar si la pantalla muestra los colores normalmente.
Para probar automáticamente si los archivos de audio almacenados en el dispositivo están completos y la calidad de voz
Prueba de voz
es buena.
Para probar el sensor de huellas digitales presionando un dedo en el escáner para verificar si la imagen de la huella
Prueba de huella digital
digital adquirida es clara. Cuando presiona un dedo en el escáner, la imagen de la huella digital se mostrará en la
Sensor
pantalla.
Para probar si la cámara funciona correctamente, verifique las imágenes tomadas para ver si son lo suficientemente
Prueba de cámara
claras.
Para probar el RTC. El dispositivo prueba si el reloj funciona con normalidad y precisión con un cronómetro. Toque la
Prueba de reloj RTC pantalla para comenzar a contar y presiónela nuevamente para dejar de contar.
Con la opción de información del sistema, puede ver el estado del almacenamiento, la información de la versión del dispositivo, etc.
Dispositivo Muestra el almacenamiento de usuario del dispositivo actual, el almacenamiento de la palma, la contraseña y el rostro, los
Capacidad administradores, los registros de acceso, las fotos de listas de asistencia y de bloqueo y las fotos de los usuarios.
Muestra el nombre del dispositivo, el número de serie, la dirección MAC, la información de la versión del algoritmo facial, la
Información del dispositivo
información de la plataforma y el fabricante.
Información de firmware Muestra la versión de firmware y otra información de versión del dispositivo.
1. Hacer clic COM.> Ethernet en el menú principal para configurar la dirección IP y la puerta de enlace del dispositivo. ( Nota:
La dirección IP debe poder comunicarse con el servidor MTD de ZKBioAccess, preferiblemente en el mismo segmento de red con
2. En el menú principal, haga clic en COMM. > Configuración del servidor en la nube para configurar la dirección del servidor y el puerto del servidor.
Dirección del servidor: Establecer como la dirección IP del servidor MTD ZKBioAcess.
Puerto de servicio: Establecer como puerto de servicio de ZKBioAccess MTD (el valor predeterminado es 8088).
Inicie sesión en el software ZKBioAccess MTD, haga clic en Sistema> Comunicación> Monitor de comunicación para configurar el puerto de servicio ADMS, como
1 ) Hacer clic Control de acceso> Dispositivo> Dispositivo de búsqueda, para abrir la interfaz de búsqueda.
Una vez instalado el software ZKBioAccess MTD, los usuarios pueden realizar varias operaciones de monitoreo:
1. Configure la dirección IP y la dirección del servidor del servicio en la nube en el dispositivo y agregue el dispositivo al
software.
ver todos los eventos del personal presentes en los registros de temperatura anormal, sin máscaras y normal.
Los datos de usuario de temperatura corporal anormal se muestran en la barra de información de temperatura anormal
3. Haga clic en [ Gestión de temperatura]> [Panel de estadísticas] para ver el análisis de datos estadísticos en
en forma de gráfico circular y ver el personal con temperatura normal, temperatura anormal y temperatura corporal no
medida. Además, la información detallada del personal se puede ver a la derecha haciendo clic en la categoría particular en
el gráfico circular.
Panel de estadísticas
Nota: Para otras operaciones específicas, consulte Manual del usuario de ZKBioAccess MTD.
Apéndice 1
visible
2 ) No apunte hacia fuentes de luz exteriores como puertas o ventanas u otras fuentes de luz fuertes.
3 ) Se recomiendan prendas de colores oscuros que sean diferentes del color de fondo para
registro.
5 ) Se recomienda mostrar una expresión facial sencilla. Sonreír es aceptable, pero no cierre la
ojos, o inclinar la cabeza hacia cualquier orientación. Se requieren dos imágenes para personas con anteojos, una
imagen con anteojos y otra sin anteojos.
6 ) No use accesorios como bufandas o mascarillas que puedan cubrir su boca o barbilla.
7 ) Mire a la derecha hacia el dispositivo de captura y ubique su rostro en el área de captura de imágenes como
mostrado en la Imagen 1.
La foto digital debe ser de bordes rectos, coloreada, retratada a medias con una sola persona, y la persona debe ser inexplorada y sin
uniforme. Las personas que usan anteojos deben quedarse para ponerse los anteojos para tomar fotografías.
Expresión facial
Se recomienda una cara sencilla o una sonrisa con los ojos naturalmente abiertos.
Gesto y ángulo
El ángulo de rotación horizontal no debe exceder ± 10 °, la elevación no debe exceder ± 10 ° y el ángulo de depresión no debe
exceder ± 10 °.
Accesorios
No se permiten máscaras y anteojos de colores. El marco de los anteojos no debe proteger los ojos y no debe reflejar la luz.
Para personas con montura de anteojos gruesa, se recomienda capturar dos imágenes, una con anteojos y la otra sin
anteojos.
Cara
La imagen debe tener un contorno claro, una escala real, una luz distribuida uniformemente y sin sombras.
Formato de imagen
Requisito de datos
6 ) La foto debe incluir los hombros de la persona capturada al mismo nivel horizontal.
7 ) La persona capturada debe tener los ojos abiertos y el iris claramente visible.
8 ) Se prefiere una cara sencilla o una sonrisa, no se prefiere mostrar los dientes.
9 ) La persona capturada debe verse claramente, de color natural y sin un giro obvio de la imagen, no
sombra, punto de luz o reflejo en la cara o el fondo, y el nivel de luminosidad y contraste adecuados.
Apéndice 2
Queridos clientes:
Gracias por elegir este producto de reconocimiento biométrico híbrido, que fue diseñado y fabricado por ZKTeco. Como proveedor de renombre
mundial de tecnologías básicas de reconocimiento biométrico, estamos constantemente desarrollando e investigando nuevos productos y nos
esforzamos por seguir las leyes de privacidad de cada país en el que se venden nuestros productos.
Declaramos que:
1. Todos nuestros dispositivos civiles de reconocimiento de huellas dactilares capturan solo características, no imágenes de huellas dactilares, y no involucran
protección de privacidad.
2. Ninguna de las características de la huella dactilar que capturamos se puede utilizar para reconstruir una imagen de la huella dactilar original y no
3. Como proveedor de este dispositivo, no asumiremos ninguna responsabilidad directa o indirecta por las consecuencias que puedan resultar de su
4. Si desea disputar cuestiones de derechos humanos o privacidad relacionados con el uso de nuestro producto, comuníquese directamente con su
distribuidor.
Nuestros otros dispositivos de huellas dactilares de aplicación de la ley o herramientas de desarrollo pueden capturar las imágenes originales de las huellas
dactilares de los ciudadanos. En cuanto a si esto constituye o no una infracción de sus derechos, comuníquese con su gobierno o el proveedor final del
Nota:
La ley china incluye las siguientes disposiciones sobre la libertad personal de sus ciudadanos:
2. La dignidad personal está relacionada con la libertad personal y no debe ser violada;
4. El derecho a la comunicación de un ciudadano y la confidencialidad de esa comunicación están protegidos por la ley.
un último punto, nos gustaría enfatizar aún más que el reconocimiento biométrico es una tecnología avanzada
Como
que sin duda se utilizará en los sectores de comercio electrónico, banca, seguros, judicial y otros en el futuro. Cada año, el mundo sufre
pérdidas importantes debido a la naturaleza insegura de las contraseñas. Los productos biométricos sirven para proteger su identidad en
Operación ecológica
El "período operativo ecológico" del producto se refiere al período de tiempo durante el cual este producto no
descargará ninguna sustancia tóxica o peligrosa cuando se use de acuerdo con los requisitos previos de este manual.
El período de funcionamiento ecológico especificado para este producto no incluye baterías u otros componentes que se
desgastan fácilmente y deben reemplazarse periódicamente. El período de funcionamiento ecológico de la batería es de 5
años.
Componente
Polibrominato hexavalente Polibromado
Nombre Mercurio Cadmiu
Plomo (Pb) cromo d Bifenilos Éteres de difenilo
(Hg) m (Cd)
(Cr6 +) (PBB) (PBDE)
Resistencia de chip × ○ ○ ○ ○ ○
Condensador de chip × ○ ○ ○ ○ ○
Inductor de chip × ○ ○ ○ ○ ○
Diodo × ○ ○ ○ ○ ○
ESD
× ○ ○ ○ ○ ○
componente
Zumbador × ○ ○ ○ ○ ○
Adaptador × ○ ○ ○ ○ ○
Empulgueras ○ ○ ○ × ○ ○
○ indica que la cantidad total de contenido tóxico en todos los materiales homogéneos está por debajo del límite especificado en SJ /
T 11363-2006.
× indica que la cantidad total de contenido tóxico en todos los materiales homogéneos excede el límite especificado en SJ / T
11363-2006.
Nota: El 80% de los componentes de este producto se fabrican con materiales no tóxicos y ecológicos. Se incluyen los
componentes que contienen toxinas o elementos nocivos debido a las limitaciones económicas o técnicas actuales que
impiden su sustitución por materiales o elementos no tóxicos.
www.zkteco.com