Manual de Usuario ZKbioCVSecurity
Manual de Usuario ZKbioCVSecurity
Manual de Usuario ZKbioCVSecurity
Sólo para fines informativos. Para obtener más detalles, visite el sitio web de nuestra empresa.
www.zkteco.com.
Sin el consentimiento previo por escrito de ZKTeco, ninguna parte de este manual puede copiarse ni enviarse a terceros.
de ninguna manera o forma. Todas las partes de este manual pertenecen a ZKTeco y sus subsidiarias (en adelante, las
"Empresa" o "ZKTeco").
Marca
es una marca registrada de ZKTeco. Otras marcas comerciales involucradas en este manual son propiedad de
por sus respectivos dueños.
Descargo de responsabilidad
Este manual contiene información sobre el funcionamiento y mantenimiento del equipo ZKTeco.
Los derechos de autor de todos los documentos, dibujos, etc. relacionados con el equipo suministrado por ZKTeco pertenecen a
y es propiedad de ZKTeco. El contenido de este documento no debe ser utilizado ni compartido por el receptor con
cualquier tercero sin el permiso expreso por escrito de ZKTeco.
El contenido de este manual debe leerse en su totalidad antes de iniciar la operación y el mantenimiento del
el equipo suministrado. Si alguno de los contenidos del manual parece poco claro o incompleto,
Contacte con ZKTeco antes de iniciar la operación y el mantenimiento de dicho equipo.
Es un requisito previo esencial para el funcionamiento y el mantenimiento satisfactorios que el equipo de operación y mantenimiento
El personal de mantenimiento está plenamente familiarizado con el diseño y ha recibido
capacitación exhaustiva en el manejo y mantenimiento de la máquina/unidad/equipo. Además, es esencial
el funcionamiento seguro de la máquina/unidad/equipo que el personal ha leído, comprendido y seguido
las instrucciones de seguridad contenidas en el manual.
En caso de conflicto entre los términos y condiciones de este manual y las especificaciones del contrato, dibujos, hojas de
instrucciones o cualquier otro documento relacionado con el contrato, el contrato
Las condiciones/documentos específicos del contrato prevalecerán. Las condiciones/documentos específicos del contrato se aplicarán con prioridad.
ZKTeco en ningún caso será responsable ante el usuario o cualquier tercero por cualquier daño incidental, consecuente, indirecto,
especial o ejemplar, incluyendo, sin limitación, pérdida de negocios, pérdida de ganancias, interrupción comercial, pérdida de
información comercial o cualquier pérdida pecuniaria, que surja de, en conexión
con, o relacionado con el uso de la información contenida o referenciada en este manual, incluso si ZKTeco
ha sido informado de la posibilidad de tales daños.
Este manual y la información contenida en él pueden incluir imprecisiones técnicas o de otro tipo.
errores tipográficos. ZKTeco cambia periódicamente la información aquí contenida que será incorporada
en nuevas incorporaciones/modificaciones al manual. ZKTeco se reserva el derecho de agregar, eliminar, modificar o
modificar la información contenida en el manual de vez en cuando en forma de circulares, cartas, notas, etc. para un mejor funcionamiento
no dará derecho a reclamar indemnización alguna por daños y perjuicios bajo ninguna circunstancia.
ZKTeco no será responsable de ninguna manera (i) en caso de que la máquina/unidad/equipo funcione mal debido a cualquier
incumplimiento de las instrucciones contenidas en este manual (ii) en caso de funcionamiento del
máquina/unidad/equipo más allá de los límites de velocidad (iii) en caso de funcionamiento de la máquina y equipo
en condiciones diferentes a las prescritas en el manual.
El producto se actualizará periódicamente sin previo aviso. Los procedimientos operativos más recientes
y los documentos relevantes están disponibles en http://www.zkteco.com.
Sede de ZKTeco
Dirección Parque Industrial ZKTeco, No. 32, Industrial Road,
Para obtener más información sobre nuestras sucursales globales, visite www.zkteco.com.
Acerca de la empresa
ZKTeco es uno de los mayores fabricantes del mundo de RFID y biometría (huella dactilar, facial, venas de los dedos)
Lectores. La oferta de productos incluye lectores y paneles de control de acceso, reconocimiento facial de rango cercano y lejano.
Cámaras de reconocimiento, controladores de acceso a ascensores y pisos, torniquetes, puertas de reconocimiento de matrículas (LPR)
Controladores y productos de consumo, incluidas cerraduras para puertas con lector de huellas dactilares y de lector facial que funcionan con baterías.
Nuestras soluciones de seguridad son multilingües y están localizadas en más de 18 idiomas diferentes. En ZKTeco
Instalación de fabricación de última generación de 700.000 pies cuadrados con certificación ISO9001, controlamos la fabricación, el
diseño del producto, el ensamblaje de componentes y la logística/envío, todo bajo un mismo techo.
Inicialmente se aplicó ampliamente en los campos de seguridad de PC y autenticación de identidad. Con el continuo
Mejora del desarrollo y muchas aplicaciones de mercado, el equipo ha ido mejorando gradualmente.
construyó un ecosistema de autenticación de identidad y un ecosistema de seguridad inteligente, que se basan en
técnicas de verificación biométrica. Con años de experiencia en la industrialización de la tecnología biométrica
Verificaciones, ZKTeco se estableció oficialmente en 2007 y ahora es uno de los líderes mundiales
empresas en la industria de verificación biométrica que poseen varias patentes y han sido seleccionadas como
Empresa Nacional de Alta Tecnología por 6 años consecutivos. Sus productos están protegidos por derechos de propiedad intelectual.
derechos de propiedad.
Todas las figuras que se muestran son solo para fines ilustrativos. Las figuras de este manual pueden no ser exactas.
consistente con los productos reales.
Convenciones de documentos
Las convenciones utilizadas en este manual se enumeran a continuación:
Convenciones de GUI
Para software
Convención Descripción
Fuente en negrita Se utiliza para identificar nombres de interfaces de software, por ejemplo: Aceptar, Confirmar, Cancelar.
Los menús de varios niveles están separados por estos corchetes. Por ejemplo, Archivo > Crear >
>
Carpeta.
Para el dispositivo
Convención Descripción
<> Nombres de botones o teclas de los dispositivos. Por ejemplo, pulsar <OK>.
Los nombres de ventanas, elementos de menú, tablas de datos y nombres de campos están dentro de corchetes.
Por ejemplo, abra la ventana Nuevo usuario.
Los menús de varios niveles se separan mediante barras diagonales. Por ejemplo, Archivo/Crear/Carpeta.
/
Símbolos
Convención Descripción
Esto representa una nota a la que hay que prestar más atención.
TABLA DE CONTENIDO
2.1.1 PERSONA..................................................................................................................................................................................22
2.1.3 POSICIÓN............................................................................................................................................................................. 40
2.2.1 TARJETA..................................................................................................................................................................................49
3.3.1 DISPOSITIVO............................................................................................................................................................................ 56
3.3.2 PUERTA.................................................................................................................................................................................65
3.3.3 LECTOR................................................................................................................................................................................. 68
3.3.11 MAPA................................................................................................................................................................................. 81
3.4.2 VACACIONES..................................................................................................................................................................84
3.4.7 ENCLAVAMIENTO................................................................................................................................................................. 96
3.4.8 VINCULACIÓN............................................................................................................................................................................97
3.4.9 ANTIPASSBACK..................................................................................................................................................................100
BUSCAR..................................................................................................................................................................................161
INTELIGENTE .....................................................................................................................................................................................166
ESTADÍSTICAS ...............................................................................................................................................................................192
5.2.1 CONEXIÓN IPC (ACTUALMENTE, SOLO SE ADMITEN CONEXIONES DE CÁMARA HWSDK , POR FAVOR, VERIFIQUE
5.2.2 CONEXIÓN ZKIVAEDGE (ACTUALMENTE, SOLO SE ADMITEN CONEXIÓN ZKIVAEDGE T1 ) (SMART BOX) 233
INFORMES ..................................................................................................................................................................................245
6.4.2 VACACIONES..................................................................................................................................................................261
EXCEPCIÓN..................................................................................................................................................................................275
SUBVENCIÓN..................................................................................................................................................................................311
7.6.7 MÁS.................................................................................................................................................................................314
8.3.1 AGREGAR MANUALMENTE UN DISPOSITIVO DE CONTROL DEL ELEVADOR (DISPOSITIVO) ............................................................. 324
8.3.3 LECTOR..................................................................................................................................................................................330
9.3.2 DISPOSITIVO..................................................................................................................................................................351
10.3.2 VISITANTE..................................................................................................................................................................389
10.4.3 INVITACIÓN...........................................................................................................................................................................396
10.5.7 CONFIGURAR GRUPOS DE PERMISOS POR DEPARTAMENTO VISITADO ( NIVEL DE DEPARTAMENTO VISITADO ) ........................... ...
AVANZADO.............................................................................................................................................................................................427
10.6.1 CATEGORÍA..................................................................................................................................................................427
12.3.2 DISPOSITIVO...........................................................................................................................................................................453
12.3.3 PUERTA.............................................................................................................................................................................460
12.3.4 LECTOR...........................................................................................................................................................................461
12.4.3 ANTIPASSBACK...........................................................................................................................................................471
14.1.1 DISPOSITIVO...........................................................................................................................................................................498
15.1.11 PARÁMETROS...........................................................................................................................................................524
15.2.1 USUARIO...........................................................................................................................................................................525
15.3.3 PRODUCTO..................................................................................................................................................................534
16.1.1 DISPOSITIVO...........................................................................................................................................................................548
17.1.1 DISPOSITIVO..........................................................................................................................................................................553
17.2.2 RESERVA...........................................................................................................................................................................555
17.4.3 SALA...........................................................................................................................................................................565
18 INTRUSIÓN ....................................................................................................................................574
18.1.1 DISPOSITIVO...........................................................................................................................................................................574
19.1.1 DISPOSITIVO..................................................................................................................................................................585
UPC Al menos Intel de cuatro núcleos (por encima del Intel Core i56600)
RAM No menos de 8 GB
No menos de 500 GB (el espacio restante del disco del sistema es más de
Disco duro
15 GB)
Sistema operativo
Compatible con sistemas operativos Windows 7 Professional Edition de 64 bits y Windows 10 de 64 bits
Tabla 1 1
Instrucción:
CIF (512K) 38 38
4CIF/D1 (2 millones) 22 22
Tabla 12
En la ventana de vista previa del video, puede ver el uso de la CPU o la memoria del sistema en tiempo real.
La CPU alcanza el 80%, no se recomienda aumentar la ventana de vista previa del video, lo que
hacer que la transmisión de video se congele; si la CPU ha alcanzado el 80% y la ventana de video no
Para cumplir con la aplicación real, es necesario mejorar la configuración del sistema.
Instrucción:
Después de ejecutar la aplicación, habrá unos segundos de proceso de detección, tenga cuidado.
paciente.
Paso 2: Haga clic derecho en el instalador del paquete de instalación, elija ejecutar como administrador y el
La herramienta de detección del entorno realizará automáticamente la detección del entorno del sistema. Si un
Si se detecta alguna anomalía durante el proceso de instalación, la interfaz le indicará que debe realizar el procedimiento. El usuario puede
Consulte la información solicitada para reparar y vuelva a realizar la prueba después de la reparación hasta que se hayan aprobado todos los elementos de prueba.
Paso 5: Después de configurar el puerto del servidor y otros parámetros, haga clic en Siguiente.
Instrucción:
El puerto predeterminado es 8098 y el puerto de servicio Adms tiene como valor predeterminado 8088.
Si el puerto está ocupado, modifique el número de puerto manualmente. Al modificarlo, trate de evitar
los puertos ocupados en el sistema y no pueden superponerse con el puerto de base de datos 5442, puerto redis
6390, y 21 y 80 puertos.
Marque "Agregar excepción de firewall a este puerto" para evitar que el Firewall de Windows bloquee el
programa se ejecute
Instrucción:
La ruta de instalación predeterminada es C:\Archivos de programa\ZKBioCVSecurity. También puede hacer clic en Explorar para
Personalice la ruta de instalación. Siga las instrucciones de la interfaz para asegurarse de que la ruta seleccionada
La ruta de instalación tiene suficiente espacio en disco.
Paso 7: Después de configurar la ruta de almacenamiento del archivo de respaldo, haga clic en Siguiente.
Instrucción:
El sistema escanea todo el disco de forma predeterminada, ubica la letra de unidad con el mayor espacio libre y crea una nueva
carpeta SecurityDBBack. También puede hacer clic en Explorar para personalizar el almacenamiento.
Ruta del archivo de respaldo.
Instrucción:
Una vez completada la instalación del software, la instalación tardará bastante tiempo (aproximadamente 2 minutos).
servicio para iniciarse. Espere pacientemente a que se inicie el servicio y luego complete el
operación.
Paso 10: Ingrese a la página de inicio de sesión como se muestra en la Figura 12, inicie sesión en el sistema.
Figura 11
2 Personal
Antes de utilizar las demás funciones, configure el sistema de personal: Personal y Tarjeta
Gestión.
Gestión de personal
Procedimientos operativos:
Este proceso de operación es adecuado para guiar a los usuarios sobre cómo configurar y administrar el personal básico.
organización después de instalar el sistema.
2.1.1 Persona
Al utilizar este programa de gestión, el usuario deberá registrar personal en el sistema, o importar
información personal de otro software o documentos a este sistema.
Las funciones principales de Persona incluyen Actualizar, Agregar (Nuevo), Ajustes de Personal, Eliminar, Exportar, Importar y
más.
Para editar la configuración del número máximo de caracteres de cada número de personal y si
También se pueden utilizar letras, haga clic en Personal > Parámetros.
Parámetro Descripción
Establezca la dirección de correo electrónico disponible del personal. La longitud máxima es 30.
"
Correo electrónico
Se admiten signos de puntuación, es decir, _“”, ” ” y ”. Si el . evento
La notificación está marcada, el correo electrónico es obligatorio.
Fecha de contratación Es la fecha en la que se nombra al personal. Haga clic para seleccionar la fecha.
Establezca una contraseña para las cuentas de personal. Solo puede contener hasta 6 dígitos. Si una
Verificación del dispositivo Si la contraseña excede la longitud especificada, el sistema la truncará.
Contraseña Automáticamente. No puede ser lo mismo con otras contraseñas y la coacción.
contraseña.
Tipo de biometría:
Este artículo presenta los pasos del registro biométrico de personal en ZKBioCVSecurity.
Los datos biométricos se pueden utilizar para la verificación e identificación del control de acceso, asistencia y otros.
equipo.
El registro biométrico incluye el registro de huellas dactilares, venas de los dedos y palma de la mano. Dado que las interfaces de
El registro de huellas dactilares y el registro de las venas de los dedos son similares, el registro de huellas dactilares y el registro de la palma de la mano.
Los registros se utilizan como ejemplos para ilustrar el proceso de operación.
Descripción:
El lado del servidor de la caja no admite un "medidor de huellas de palmas, medidor de venas de los dedos" externo para recopilar
Las plantillas biométricas y el lector de huellas dactilares solo son compatibles con el modelo "Live20R".
Condiciones previas:
Pasos:
Paso 2: Haga clic en Agregar con el mouse y aparecerá la interfaz para agregar personal.
Paso 3: En la interfaz para agregar personal, haga clic en " " botón.
Paso 4: (Opcional) Si el controlador no está instalado, haga clic en el ícono para que aparezca el registro y el controlador.
Descargue el cuadro, descargue el controlador y complete la instalación.
Paso 5: Después de instalar el controlador, se puede realizar el registro de huellas dactilares, como se muestra en la Figura 24.
Paso 6: Seleccione los dedos respectivamente, presione la huella digital en el lector de huellas digitales conectado tres veces.
veces seguidas y el sistema solicita que la huella digital se haya registrado correctamente.
Paso 7: Haga clic en Aceptar para guardar y cerrar la interfaz de registro de huellas dactilares.
Foto personal:
Se proporciona la función de vista previa de la imagen, que admite formatos de imagen comunes, como jpg, jpeg, bmp, png, gif , etc. El
tamaño óptimo es 120 × 140 píxeles.
Explorar: haga clic en Explorar para seleccionar una foto local para cargar.
Capturar: Se permite tomar fotografías con la cámara cuando el servidor está conectado con una cámara.
Control de acceso:
Parámetro Descripción
Configuración de nivel Haga clic en Agregar y luego establezca reglas de paso de posiciones especiales en diferentes zonas horarias.
En la operación del controlador de acceso, un superusuario no está restringido por las regulaciones.
Superusuario sobre zonas horarias, antipassback y interbloqueo y tiene una prioridad de apertura de puertas extremadamente
alta.
Establecer un nivel de acceso temporal. Las puertas se pueden configurar para que se abran solo en un tiempo determinado
Establecer hora válida
periodos. Si no está marcada, el tiempo de apertura de la puerta siempre está activo.
Nota:
2. La lista de información del personal se muestra de manera predeterminada como una tabla. Si se selecciona Visualización gráfica,
Seleccionadas, se mostrarán las fotos y los números. Coloque el cursor sobre una foto para ver los detalles.
Sobre el personal.
3. No todos los dispositivos admiten la función “Deshabilitado”. Cuando un usuario agrega un dispositivo, el sistema
notificar al usuario si el dispositivo actual admite esta función. Si el usuario necesita utilizar
Esta función, actualice el dispositivo.
4. No todos los dispositivos admiten la función “Establecer hora válida” para configurar la hora, los minutos y
Segundo. Algunos dispositivos solo permiten a los usuarios configurar el año, mes y día de la hora local.
Cuando un usuario agrega un dispositivo, el sistema le notificará si el dispositivo actual
Admite esta función. Si el usuario necesita utilizar esta función, actualice el dispositivo.
Control de asistencia:
Parámetro Descripción
Puede configurar el área de asistencia del personal como Asistencia normal y Sin registro.
Modo de asistencia
Requerido.
Funcionamiento del dispositivo Establecerá la autoridad para operar el dispositivo y la enviará al correspondiente
Role Dispositivo como, por ejemplo, Empleado, Inscriptor, Administrador y Superusuario.
Puede configurar el modo de verificación con las siguientes opciones: Reconocimiento automático,
Modo de verificación Huella digital, PIN, Contraseña, Tarjeta, Huella digital/Contraseña, Huella digital/Tarjeta, PIN+Huella
digital, Huella digital+Contraseña , etc.
Tabla 23 Control de asistencia
Haga clic en Control de ascensor y configure el parámetro Control de ascensor para el personal.
Parámetro Descripción
En la operación del controlador del ascensor, un superusuario no está restringido por las regulaciones sobre
Superusuario
zonas horarias, días festivos y tiene una prioridad de apertura de puertas extremadamente alta.
Establecer nivel de ascensor temporal. Los botones de piso se pueden configurar para que se presionen solo dentro del
Establecer horarios válidos
Periodos de tiempo. Si no está marcada, el tiempo para presionar el botón de piso siempre está activo.
Tabla 23 Control del ascensor
Registro de matrícula:
Haga clic en Registrar placa y configure el parámetro de control de placa para el personal.
Parámetro Descripción
Espacio de estacionamiento
Número de plaza de aparcamiento correspondiente al vehículo.
Número
Haga clic en Configuración de paso y configure el parámetro Configuración de paso para el personal.
Parámetro Descripción
Quiosco facial:
Parámetro Descripción
Tipo de personal Seleccione el tipo de personal, como Común, VIP y Lista de bloqueo.
Tabla 26 Facekiosk
Haga clic en Detalles de personal para establecer el parámetro de Detalles de personal para el personal.
Después de ingresar la información, haga clic en Aceptar para guardar y salir, los detalles de la persona se mostrarán en el
lista añadida.
Departamento de Ajuste:
Haga clic en Personal > Persona > Ajuste de personal y luego seleccione Ajustar departamento.
Parámetro Descripción
Cambiar posición:
Haga clic en Personal > Persona > Ajuste de personal y luego seleccione Cambiar puesto.
Parámetro Descripción
Despido:
Haga clic en Personal > Persona > Ajuste de personal y luego seleccione Despido.
Figura 2 15 Despido
Parámetro Descripción
Seleccione el tipo de despido entre los siguientes: Baja voluntaria, Traslado, Despido, Renuncia.
Tipo de despido
Tabla 2 9 Despido
2.1.1.3 Eliminar
Haga clic en Personal > Persona y luego seleccione Eliminar.
Eliminar Personal:
Haga clic en Personal > Persona > Eliminar y luego seleccione Eliminar personal.
Haga clic en Personal > Persona > Eliminar y luego seleccione Eliminar datos biométricos.
2.1.1.4 Export
Haga clic en Personal > Persona y luego seleccione Exportar.
Personal de Exportación:
Haga clic en Personal > Persona > Exportar y luego seleccione Exportar personal.
Toda la información básica del personal está verificada (seleccionada), verifique los atributos personalizados según sea necesario.
Haga clic en Personal > Persona > Exportar y luego seleccione Exportar plantilla biométrica.
Haga clic en Personal > Persona > Exportar y luego seleccione Exportar foto de personal.
2.1.1.5 Import
Introducir los pasos de configuración de la importación manual de personal por lotes en ZKBioCVSecurity.
Es adecuado para escenarios en los que se agrega una gran cantidad de información de personal. En comparación con el
Método de registro manual de personal individual, el método de importación y adición de lotes es más rápido.
Antes de agregar departamentos en lotes, debe completar el archivo de plantilla según sea necesario. Después de completar
El archivo de plantilla, puede importar y agregar departamentos en lotes en la interfaz "Departamento".
Instrucción:
2. Al importar, se debe prestar atención a la unicidad del número de personal. Cuando el personal
Si el número se repite, el resultado de la importación y la suma fallará.
Antes de agregar personas en lotes, debe obtener o completar un archivo de plantilla según sea necesario. Después de completarlo
El archivo de plantilla le permite importar y agregar personas en lotes en Gestión de personal >
Interfaz de personal.
Pasos:
Paso 2: En la interfaz de personal, seleccione y haga clic en "Importar > Descargar importación de personal ".
En el botón "Plantilla" , seleccione los parámetros a rellenar y descargue la plantilla "personal
plantilla de información.xls" localmente. La selección de parámetros se muestra en la Figura 221.
Paso 3: Abra el archivo de plantilla exportado "Plantilla de información de personal.xls" para agregar personal
información.
Paso 4: En la interfaz de personal, seleccione y haga clic en el botón "Importar > Importar información de personal" ; en la
interfaz de importación de personal , haga clic en el botón Explorar para importar la importación por lotes.
plantilla en el sistema, como se muestra en la Figura 222.
Paso 5: Haga clic en Aceptar y la interfaz mostrará el resultado de la importación y adición de personal.
Paso 6: Haga clic en Cerrar para completar la importación y la adición de información del personal.
Condiciones previas:
1. El sistema necesita contar con los archivos de información básica del personal para poder dar soporte a la
Importación de datos de plantillas biométricas.
2. Se han obtenido los datos de la plantilla biométrica del personal del sistema actual.
Pasos:
Paso 2: En la interfaz de personal, seleccione y haga clic en el botón "Importar > Importar datos de plantilla biométrica" ; en
la interfaz emergente de importación de datos de plantilla biométrica de personal, haga clic en el botón Explorar para
Importar datos de plantillas biométricas de personal al sistema en lotes, como se muestra en la Figura 223.
Paso 3: Haga clic en Aceptar, la interfaz muestra los resultados de la importación y la adición.
Paso 4: Haga clic en Cerrar para completar la importación de los datos de la plantilla biométrica del personal.
Condiciones previas:
1. El sistema necesita contar con los archivos de información básica del personal para poder dar soporte a la
Importación de fotografías personales.
2. Se han obtenido las fotografías del personal del sistema actual y se han nombrado correctamente.
según el número de personal.
Tamaño de la imagen: El tamaño de imagen recomendado es de 35 KB a 200 KB, y el tamaño máximo de una sola
La imagen pesa 5 MB.
Calidad de la imagen: Los rostros en las imágenes se ven claros y no están borrosos por el desenfoque del lente o el movimiento del rostro.
La profundidad mínima de la imagen es una imagen en escala de grises de 8 bits.
Píxeles: El valor recomendado de los píxeles de la cara es 80*80~200*200, y la distancia entre los
Los ojos deben ser mayores o iguales a 60 píxeles, preferiblemente mayores o iguales a 90 píxeles.
Actitud: El retrato está erguido, mirando al frente, el ángulo de rotación horizontal del rostro
debe estar dentro de ±10°, el ángulo de elevación debe estar dentro de ±10° y el ángulo de inclinación debe ser
dentro de ±10°.
Bloqueo: Las cejas, los ojos, la boca, la nariz y los contornos faciales no deben estar bloqueados por flequillo, máscaras, accesorios,
gafas, etc. Los lentes de las gafas deben ser incoloros y no reflectantes, y
Los marcos de las gafas no deben ser demasiado gruesos para bloquear los ojos humanos.
Área de la cara: La cara está completa, el contorno y los rasgos faciales son claros y no hay líneas gruesas.
Maquillaje. El área de la cara de la imagen no debe procesarse con PS.
Expresión: Expresión natural, neutra o sonriente (sin dientes faltantes), ojos abiertos naturalmente, boca
Cerrado naturalmente, sin expresiones obvias como risa o ceño fruncido.
Pasos:
Paso 2: En la interfaz de Personal, seleccione y haga clic en el botón "Importar > Importar foto de personal", como
como se muestra en la Figura 224.
Paso 4: Después de seleccionar el método de fotografía, haga clic en Aceptar para ingresar a la interfaz para importar personal.
fotos, seleccione la foto y haga clic en Iniciar carga.
Paso 5: Después de seleccionar el método de paquete de compresión, haga clic en Aceptar para ingresar a la interfaz de importación.
Fotos del personal, haga clic en Explorar para seleccionar el archivo y luego haga clic en "Iniciar carga".
Paso 6: Una vez finalizada la carga, la interfaz muestra los resultados del personal importado.
Fotos.
Paso 7: Haga clic en Cerrar para completar la importación y la adición de fotos del personal.
2.1.1.6 Más
Estadísticas
Haga clic en Personal > Persona > Más y luego seleccione Estadísticas.
Figura 2 27 Estadísticas
Ver el número de personas, hombres, mujeres y el número de huellas dactilares, rostro infrarrojo cercano, dedos
Haga clic en Personal > Persona > Más y luego seleccione Restablecer contraseña de inicio de sesión automático.
Figura 2 28 Estadísticas
2.1.2 Departamento
Las principales funciones de Gestión de Departamentos incluyen Agregar (Nuevo), Eliminar, Exportar e Importar.
Departamento.
Presentar los pasos de configuración para agregar manualmente un solo departamento en ZKBioCVSecurity.
Es adecuado para escenarios en los que se agrega una pequeña cantidad de organizaciones departamentales. Después de la mayoría
Se han creado organizaciones departamentales y se pueden agregar departamentos individuales individualmente.
Pasos:
Paso 2: Haga clic en Agregar con el mouse y aparecerá la interfaz para agregar un departamento.
Parámetro Instrucciones
Número de departamento Personalice el número de departamento, las letras de soporte y los números.
2.1.2.2 Eliminar
Haga clic en Personal > Departamento y luego seleccione Eliminar.
2.1.2.3 Export
Haga clic en Personal > Departamento y luego seleccione Exportar.
2.1.2.4 Import
Importar:
Haga clic en Personal > Departamento > Importar y luego seleccione Importar.
Haga clic en Personal > Departamento > Importar y luego seleccione Descargar plantilla de importación de departamento.
2.1.3 Posición
Presenta los pasos de configuración para agregar manualmente un trabajo en ZKBioCVSecurity, y agregar un trabajo es
Se utiliza para definir la información laboral de una persona.
Pasos:
Paso 2: Haga clic en Nuevo (Agregar puesto) y aparecerá la nueva interfaz de trabajo.
Paso 3: En la nueva interfaz de trabajo, complete los parámetros correspondientes según la adición
requisitos, como se muestra en la Figura 234; consulte la Tabla 211 para obtener instrucciones sobre cómo completar los parámetros.
Parámetro Instrucciones
Clasificar
Ordenar listados de trabajo, solo se admiten números.
2.1.3.2 Eliminar
Haga clic en Personal > Puesto y, a continuación, haga clic en Eliminar.
2.1.3.3 Export
Paso 1: Haga clic en Personal > Puesto y luego seleccione Exportar.
2.1.3.4 Import
Paso 1: Haga clic en Personal > Puesto > Importar y luego seleccione Importar.
Este parámetro mostrará el personal que ya no trabaja en la empresa. Una vez que la persona
se desestima, se incluirá en la lista.
2.1.4.1 Eliminar
Paso 1: Haga clic en Personal > Personal despedido y luego seleccione Eliminar.
2.1.4.2 Export
Paso 1: Haga clic en Personal > Personal despedido y luego seleccione Exportar.
2.1.5.1 Eliminar
Paso 1: Haga clic en Personal > Revisión pendiente y luego seleccione Eliminar.
Algunos atributos personales se pueden personalizar o eliminar para satisfacer los requisitos de diferentes clientes.
Cuando se utiliza el sistema por primera vez, el sistema inicializará algunos atributos personales de forma predeterminada.
Se pueden configurar atributos personales personalizados para diferentes proyectos según los requisitos.
Paso 1: Haga clic en Personal > Atributos personalizados, luego seleccione Nuevo (Atributos personalizados).
Parámetro Descripción
Nombre para mostrar Debe completarse y no debe repetirse. La longitud máxima es 30.
Seleccione el tipo de visualización entre “Lista desplegable”, “Opción múltiple”, “Opción única” y “Texto”.
Tipo de entrada
Adecuado para listas que se muestran como "Lista desplegable", "Opción múltiple" y "Opción única".
Valor del atributo Listas de "opciones". Utilice un “;” para distinguir los valores múltiples. Si el tipo de entrada es
“Texto”, el valor del atributo no es adecuado.
2.1.6.2 Eliminar
Paso 1: Haga clic en Personal > Atributos personalizados y luego seleccione Eliminar.
Paso 1: Haga clic en Personal > Biblioteca de listas y luego seleccione Nuevo (Biblioteca de listas).
Parámetro Descripción
2.1.7.2 Eliminar
Paso 1: Haga clic en Personal > Listar biblioteca y luego seleccione Eliminar.
2.1.8 Parámetros
En Parámetros puede realizar algunas configuraciones para opciones como Configuración de identificación de personal, Configuración de tarjeta, Pendiente
Venta de Personal, Registro de Autoservicio y Registro de Clientes.
Figura 2 45 Parámetros
Nota:
2. Establezca la longitud máxima (número binario) del número de tarjeta que admitirá el sistema actual.
5. Establezca el formato de tarjeta que se utiliza actualmente en el sistema. Una vez configurado, no se puede cambiar el formato de la tarjeta.
arriba.
9. Si no se ha instalado ningún controlador, se mostrará el enlace Descargar controlador. Haga clic en el enlace para descargarlo.
e instalar el controlador.
Gestión de tarjetas
Hay tres módulos en Gestión de tarjetas: Tarjeta, Formato Wiegand y Registro de tarjeta emitida.
2.2.1 Tarjeta
Haga clic en Personal > Gestión de tarjetas > Tarjeta y, a continuación, haga clic en Emisión de tarjetas por lotes.
Complete los campos para Nombre del departamento, ID de personal inicial, ID de personal final, Método de inscripción de tarjeta y
Ingrese el número de tarjeta.
Ingrese el número de personal inicial y final y haga clic en Generar lista para generar una lista de personal y mostrar todo
Personal sin tarjetas dentro de esta serie numérica.
Si desea registrar una tarjeta con un lector USB, puede colocar la tarjeta directamente sobre la "máquina emisora".
El sistema obtendrá el número de tarjeta y lo emitirá al usuario en la lista de la izquierda.
Para utilizar el dispositivo, debe seleccionar la posición de perforación, hacer clic en iniciar lectura, el sistema
Lee automáticamente el número de tarjeta y se la entrega a los usuarios de la lista de la izquierda, uno por uno. Después,
haz clic Detente a leer.
Nota: Durante la “Emisión de tarjetas por lotes”, el sistema verificará si el emisor de la tarjeta emite la tarjeta o no, si
Si la tarjeta ya ha sido emitida anteriormente, el sistema indicará “El número de tarjeta ya ha sido emitido”.
Haga clic en Personal > Administración de tarjetas > Tarjeta y, luego, seleccione Tarjeta reportada como perdida.
Nota: La tarjeta de informe perdido se aplica a todos los módulos funcionales, no al módulo de ascensor fuera de línea.
Después del informe de pérdida, el estado de la tarjeta deja de ser válido pero no se escribe en la gestión.
Tarjeta. Es necesario escribir la tarjeta de administración en el módulo correspondiente, como el control de ascensor fuera de línea.
Módulo Escribir tarjeta de gestión (Dispositivo Ascensor > Tarjeta > Escribir tarjeta de gestión).
Haga clic en Personal > Gestión de tarjetas > Tarjeta y, luego, seleccione Tarjeta perdida reactiva.
Nota: La reactivación de tarjeta perdida se aplica a todos los módulos funcionales, no al módulo de ascensor fuera de línea.
Después de reactivar la tarjeta perdida, el estado de la tarjeta se vuelve válido pero no se escribe en la administración.
Tarjeta. Es necesario escribir la tarjeta de administración en el módulo correspondiente, como el control de ascensor fuera de línea.
Módulo Escribir tarjeta de gestión (Dispositivo Ascensor > Tarjeta > Escribir tarjeta de gestión).
2.2.1.4 Export
Paso 1: Haga clic en Personal > Gestión de personal > Gestión de tarjetas > Tarjeta y, luego, seleccione Exportar.
Figura 2 55 Exportación
El formato Wiegand es el formato de tarjeta que puede identificar el lector Wiegand. El software es
Incorpora 9 formatos Wiegand. Puede configurar el formato de tarjeta Wiegand según sus necesidades.
Haga clic en Personal > Gestión de personal > Gestión de tarjetas y, a continuación, seleccione Formato Weigand.
Parámetro Instrucciones
En el modo uno , verificación de paridad impar, verificación de paridad par, CID, código de sitio y
Modo Uno
El código del fabricante debe configurarse como bit de inicio y longitud máxima.
Modo dos En el modo dos se debe ingresar el formato de verificación de tarjeta y el formato de verificación de paridad .
Este software admite dos modos para agregar el formato Wiegand: Si el modo 1 no cumple con sus necesidades
Para configurar los requisitos, puede cambiarlo al modo 2. Tome el formato Wiegand 37 como ejemplo:
Especificación de formato:
“P” indica posición de paridad; “s” indica código de sitio; “c” indica identificación del titular de la tarjeta; “m” indica
Código de fábrica; “e” indica paridad par; “O” indica paridad impar; “b” indica paridad impar y
verificación uniforme; “x” indica bits de paridad sin verificación.
El formato Wiegand 37 anterior: los primeros bits de paridad (p) marcan “eeeeeeeeeeeeeeeeeee”; los segundos
Comprobación de bits de paridad “oooooooooooooooooooo”. El formato de comprobación de tarjeta solo se puede configurar como “p, x, m, c, s”; paridad
El formato del cheque solo se puede configurar como “x, b, o, e”.
2.2.2.2 Eliminar
Haga clic en Personal > Gestión de personal > Gestión de tarjetas > Formato Weigand y, a continuación, seleccione
Borrar.
Haga clic en Personal > Gestión de personal > Gestión de tarjetas > Formato Weigand y, a continuación, seleccione
Prueba de formato de tarjeta.
Cuando el número de tarjeta no coincide con el que se muestra en el sistema, el usuario puede utilizar
Función de prueba de formatos de tarjeta para calibrar el formato Wiegand. La página se explica de la siguiente manera:
Seleccione el dispositivo que admita la función de prueba de formato de tarjeta y complete el número de tarjeta y el código del sitio.
(opcional):
Pasos:
Haga clic en Leer tarjeta y deslice la tarjeta por el lector. El número de tarjeta original se mostrará en la pantalla.
Cuadro de texto del número de tarjeta original .
Haga clic en Formato de tarjeta recomendado y se mostrará el formato de tarjeta Wiegand recomendado
abajo.
Haga clic en Calcular automáticamente el código del sitio mientras el código del sitio está en el margen izquierdo y el software calculará el código del sitio.
Haga clic en Aceptar y la página saltará a la página de formato Wiegand para guardar el nuevo formato Wiegand.
Nota: La función de prueba de formato de tarjeta solo es compatible con algunos dispositivos.
Haga clic en Personal > Gestión de personal > Gestión de tarjetas y, a continuación, seleccione Emitir registro de tarjeta.
2.2.3.1 Export
Paso 1: Haga clic en Personal > Gestión de personal > Gestión de tarjetas > Registro de tarjeta de emisión y luego seleccione
Exportar.
3 Control de acceso
Escenario de operación
El módulo de Control de Acceso se utiliza como gestión de entrada y salida de peatones. A través del
configuración de equipos de control de acceso y grupos de permisos, gestión unificada de entradas y
Se realiza la salida de personas. El problema más fundamental a resolver es controlar quién utiliza qué medios para
Entrar y salir por qué puerta y a qué hora.
Proceso de operación
Esta sección describe el proceso de configuración del servicio del módulo de Control de Acceso .
El proceso de configuración del servicio del módulo de Control de Acceso se muestra en la Figura 31.
Dispositivo de acceso
3.3.1 Dispositivo
Presentar los pasos de configuración para buscar y agregar dispositivos de control de acceso en ZKBioCVSecurity.
A través del método de búsqueda, se pueden identificar los dispositivos de control de acceso que se han configurado para apuntar al servidor.
encontrados, y los dispositivos de control de acceso que se han buscado se pueden agregar directamente, lo cual es
Cómodo de operar.
Condiciones previas:
2. El dispositivo debe configurar la dirección del servidor con anticipación antes de buscar y agregar.
Los pasos de configuración para el servidor son los siguientes:
a. En el dispositivo de control de acceso que se ha conectado a la fuente de alimentación y a la red, configúrelo directamente en la
pantalla del dispositivo.
b. Seleccione y haga clic en "Menú principal > Equipo de comunicación > Plataforma de gestión de red".
o Configuración del servidor en la
nube" c. Establezca la dirección IP y el puerto del servidor actual, es decir, la dirección IP y el puerto del servidor actual
Servidor ZKBioCVSecurity y complete la configuración del servidor.
Pasos:
Paso 1: En el módulo Control de acceso , seleccione "Dispositivo > Dispositivo de control de acceso".
Paso 2: En la interfaz del dispositivo, haga clic en el botón “buscar” para que aparezca un cuadro de búsqueda.
Paso 3: Haga clic en “Iniciar búsqueda” en el cuadro de búsqueda para mostrar los dispositivos de control de acceso que se pueden agregar,
como se muestra en la Figura 32.
Paso 4: Opcional: Modifique la dirección IP del dispositivo de Control de Acceso , haga clic en "Modificar Dirección IP", el
El dispositivo se reiniciará después de modificar la dirección IP y la modificación de la dirección IP se realizará.
Completado después del reinicio.
Paso 5: Para los dispositivos de control de acceso buscados, haga clic en el botón Agregar en la barra de operaciones para agregar el
dispositivo; las configuraciones de adición del dispositivo se muestran en la Figura 33, y las configuraciones de los parámetros se describen
en la Tabla 33.
Eliminar datos del dispositivo Establezca si los datos de control de acceso originales en el dispositivo serán
Al agregar Se borra automáticamente después de agregar el dispositivo.
Paso 6: Haga clic en Aceptar para completar la operación de agregar dispositivos de control de acceso. Una vez que se complete la operación,
Una vez completado, el dispositivo se reiniciará y se agregará una vez completado el reinicio.
Paso 7: Haga clic en Cerrar para cerrar la búsqueda de dispositivos y agregar interfaz.
3.3.1.2 Eliminar
Seleccione el dispositivo, haga clic en Eliminar y haga clic en Aceptar para eliminar el dispositivo.
3.3.1.3 Export
La información del dispositivo se puede exportar en formato de archivo EXCEL, PDF, CSV.
3.3.1.4 Control
Borrar el permiso de administración
Actualizar firmware
Marque el dispositivo que necesita actualizarse, haga clic en Actualizar firmware para ingresar a la interfaz de edición y luego haga clic en
Busque para seleccionar el archivo de actualización de firmware (llamado emfw.cfg) proporcionado por el software Access y haga clic en Aceptar para
Comience la actualización.
Nota: El usuario no debe actualizar el firmware sin autorización. Póngase en contacto con el distribuidor antes de realizar la actualización.
Actualizar el firmware o actualizarlo siguiendo las instrucciones del distribuidor. Actualización no autorizada
Puede afectar el funcionamiento normal.
Reiniciar el dispositivo
Sincronizar el tiempo
Deshabilitar/Habilitar
Seleccione el dispositivo y haga clic en Deshabilitar/Habilitar para detener o iniciar el uso del dispositivo. Cuando se establece la comunicación entre el dispositivo y el usuario,
dispositivo y el sistema se interrumpe o el dispositivo falla, el dispositivo puede aparecer automáticamente como deshabilitado
Estado. Después de ajustar la red local o el dispositivo, haga clic en Habilitar para volver a conectar el dispositivo y restaurarlo.
comunicación.
Sincronice los datos del sistema con el dispositivo. Seleccione el dispositivo, haga clic en Sincronizar todos los datos con los dispositivos y
Haga clic en Aceptar para completar la sincronización.
Nota: Sincronizar todos los datos con los dispositivos eliminará primero todos los datos del dispositivo (excepto las transacciones) y, por lo tanto,
descargará nuevamente todas las configuraciones. Mantenga estable la conexión a Internet y evite sobrecargas.
Si el dispositivo funciona normalmente, utilice esta función con precaución. Ejecútela en
situaciones de usuario raras para evitar afectar el uso normal del dispositivo.
3.3.1.5 Configuración
Seleccione el dispositivo en línea requerido; haga clic en Más > Establecer parámetros de verificación de fondo.
Si el dispositivo está fuera de línea: Si el controlador está fuera de línea, el dispositivo tiene niveles de Nivel de acceso estándar o
Acceso denegado.
Después de configurar los parámetros, haga clic en el botón Iniciar para emitir un comando para la configuración del dispositivo.
Configure el dispositivo de registro solo cuando los datos del dispositivo independiente, como el personal, puedan registrarse automáticamente.
subir.
Si el dispositivo admite la configuración de zona horaria y no está en la misma zona horaria que el servidor, necesita
para configurar la zona horaria del dispositivo. Después de configurar la zona horaria, el dispositivo se sincronizará automáticamente
la hora según la zona horaria y la hora del servidor.
Modificar el umbral de identificación de huellas dactilares (asegúrese de que el controlador de acceso admita
función de huella dactilar)
Los usuarios pueden modificar los umbrales de identificación de huellas dactilares en los dispositivos; varía de 35 a 70 y es
55 de forma predeterminada. El sistema leerá los umbrales del dispositivo. Los usuarios pueden ver los umbrales.
Lista de dispositivos. Se puede cambiar más de un dispositivo mediante la función de operación por lotes.
Establecer el estado de entrada/salida del dispositivo: podemos establecer el estado de entrada/salida del dispositivo.
Establecer parámetros extendidos: podemos configurar los parámetros extendidos del dispositivo como la detección de temperatura.
y detección de máscara
3.3.1.6 Ver/Obtener
Obtener opción de dispositivo
Obtiene los parámetros comunes del dispositivo. Por ejemplo, obtiene la versión del firmware después de que el dispositivo esté
actualizado.
Renueva el número actual de plantillas de personal, huellas dactilares, venas de los dedos y rostro en el dispositivo.
El valor final se mostrará en la lista de dispositivos.
Obtener transacciones
Obtener transacciones del dispositivo en el sistema. Para esta operación se ofrecen dos opciones: Obtener nuevo
Transacciones y obtener todas las transacciones.
El sistema sólo obtiene nuevas transacciones desde la última transacción recopilada y registrada. Repetición
Las transacciones no se reescribirán.
El sistema volverá a recibir las transacciones. Las entradas repetidas no se mostrarán dos veces.
Cuando el estado de la red es saludable y la comunicación entre el sistema y el dispositivo es normal, el sistema adquirirá transacciones del
dispositivo en tiempo real y las guardará en la base de datos del sistema.
Sin embargo, cuando la red se interrumpe o la comunicación se interrumpe por cualquier motivo, y el
Las transacciones del dispositivo no se han cargado en el sistema en tiempo real, Obtener transacciones puede
se utilizará para adquirir manualmente las transacciones del dispositivo. Además, el sistema, por defecto,
adquirir automáticamente las transacciones del dispositivo a las 00:00 de cada día.
Nota: El controlador de acceso puede almacenar hasta 100 mil transacciones. Cuando las transacciones superan este límite
número, el dispositivo eliminará automáticamente las transacciones almacenadas más antiguas (elimina 10 mil
transacciones por defecto).
3.3.1.7 Comunicación
Modificar dirección IP
Seleccione un dispositivo y haga clic en Modificar dirección IP para abrir la interfaz de modificación. Obtendrá una información en tiempo real
Puerta de enlace de red y máscara de subred del dispositivo. (Si no lo hace, no podrá modificar la dirección IP).
A continuación, introduzca una nueva dirección IP, puerta de enlace y máscara de subred. Haga clic en Aceptar para guardar y salir. Esta función es la
similar a la función Modificar dirección IP en el dispositivo.
El sistema le pedirá la contraseña de comunicación anterior antes de modificarla. Después de la verificación, ingrese
la nueva contraseña dos veces y haga clic en Aceptar para modificar la contraseña de comunicación.
Nota: La contraseña de comunicación no debe contener espacios; se recomienda utilizar una combinación
de números y letras. La configuración de la contraseña de comunicación puede mejorar la seguridad del dispositivo.
Se recomienda establecer una contraseña de comunicación para cada dispositivo.
Sólo los dispositivos que utilizan comunicación RS485 y sin interruptor DIP pueden modificar la dirección RS485.
Esta función es aplicable a los paneles de control de acceso de la serie InBio5, que se utilizan para cambiar entre
diferentes modos de conexión de red del panel de control.
Cuando un dispositivo no está disponible, podemos agregar rápidamente un nuevo dispositivo y sincronizar todas las configuraciones desde
dispositivo defectuoso al nuevo dispositivo simplemente ingresando el número de serie del dispositivo reemplazado.
Paso 3: Ingrese el número de serie del nuevo dispositivo y luego haga clic en Aceptar.
Paso 4: Seleccione el nuevo dispositivo y luego haga clic en Control > Habilitar.
Paso 5: Seleccione el nuevo dispositivo, luego haga clic en Control > Sincronizar todos los datos al dispositivo.
Nota:
1. Antes de reemplazarlo, el dispositivo debe configurar la dirección del servidor y la asignación de IP.
3.3.2 Puerta
La configuración de los parámetros de la puerta afecta el juicio lógico de la verificación del control de acceso. La puerta
Los parámetros admiten diferentes configuraciones de parámetros según el firmware diferente del dispositivo.
A continuación se describen los pasos de configuración de los parámetros de la puerta con uno de los dispositivos.
Paso de operación:
Paso 2: En la interfaz de administración de la puerta, haga clic en el botón Editar en la barra de operación de la puerta para que aparezca
Sube el cuadro de ajuste de parámetros de la puerta.
Paso 3: En la interfaz de configuración de parámetros de la puerta, complete los parámetros correspondientes de acuerdo con
requisitos adicionales, como se muestra en la Figura 34, consulte la Tabla 32 para completar los parámetros
instrucciones.
Instrucciones:
El firmware de los distintos dispositivos de control de acceso admite distintos parámetros de puerta. Configure los parámetros
Basado en la página de parámetros de la puerta actual. La Tabla 34 describe el conjunto de parámetros para diferentes dispositivos.
Verificar la forma Establezca este parámetro en el modo de autenticación compatible con el dispositivo.
Establezca el intervalo de tiempo para desbloquear un candado después de la autenticación. Por ejemplo, si el
El valor se establece en 5 segundos, la puerta se puede abrir dentro de los 5 segundos posteriores a la
Duración de la unidad de bloqueo
Verificación. Si la puerta no se abre después de 5 segundos, la puerta se cerrará.
se bloquea automáticamente y la puerta se puede abrir solo después de la verificación.
Seleccione un formato de tarjeta Weigand que pueda ser reconocido por el Weigand de la puerta.
lector.
Establezca el estado del botón de salida de la puerta, bloqueado, no bloqueado. Bloqueo: el bloqueo de la puerta
Estado del botón de salida No se abre después de presionar el botón de salida. No está bloqueado: la cerradura de la puerta está
se abrió después de presionar el botón de salida.
El botón de salida es Cuando el botón de salida está configurado para bloquearse, configure el tiempo de retardo del botón de salida, es decir,
Demorado el tiempo de retardo de la alarma de la puerta de inspección después de que se bloquea el botón de salida.
Tiempo efectivo de
Seleccione el período de tiempo para configurar el botón de salida.
Botón de salida
Opción de tipo de puerta magnética No, normalmente abierta, normalmente cerrada, predeterminado ninguno.
Configurar al usuario para que abra la puerta cuando se detecte la contraseña de amenaza. Se activará una alarma.
Destacar la contraseña
Se genera cuando el código forzado abre la puerta.
Establezca una contraseña para que el usuario la utilice en caso de emergencia. La contraseña la utiliza el usuario
Código de emergencia
administrador y es válido en cualquier periodo y modo de autenticación.
La puerta es
Seleccione la hora en la que esta puerta estará normalmente abierta.
Normalmente abierto
Tiempo extendido de Se establece sobre la base del horario de apertura original, tiempo límite adicional. Común
Paso Condiciones para los participantes, personal inconveniente para extender el tiempo de paso.
Retardo de tiempo de apertura Establezca el tiempo de espera para la apertura retrasada de la puerta después de la autenticación.
Desactivar alarma Si se produce un evento de alarma en esta puerta, ¿se emitirá un recordatorio sonoro de alarma?
Recordatorio en la interfaz de monitoreo en tiempo real.
Permitir superusuario
Acceso Cuando el Establezca si el superusuario puede verificar el acceso cuando la puerta está bloqueada.
La puerta está cerrada
Los ajustes anteriores Para configurar los parámetros de la puerta anteriores, las opciones son todas las puertas de la actual
Se copian a dispositivo, todas las puertas de todos los dispositivos.
Paso 4: Haga clic en Aceptar para completar la configuración de los parámetros de la puerta.
Para controlar una sola puerta, haga clic derecho sobre ella y haga clic en Apertura/Cierre remoto en la ventana emergente.
Cuadro de diálogo. Para controlar todas las puertas, haga clic directamente en Apertura/cierre remoto detrás de Todas las puertas actuales.
En la apertura remota, el usuario puede definir la duración de apertura de la puerta (el valor predeterminado es 15 s).
Seleccione Habilitar zona horaria del modo de paso intradiario para habilitar el modo de paso de puerta intradiario
zonas horarias, o configure la puerta en Apertura normal, entonces la puerta no estará limitada a ninguna zona horaria
Para cerrar una puerta, primero seleccione Deshabilitar zona horaria del modo de paso intradiario para evitar habilitar
otras zonas horarias normales abiertas para abrir la puerta y luego seleccionar Cierre remoto.
Nota: Si la apertura/cierre remoto falla, verifique si los dispositivos están desconectados o no.
Si está desconectado, verifique la red.
Cancelar la alarma: Una vez que se muestra una puerta en alarma en la interfaz, el sonido de la alarma
Se puede cancelar la alarma para una sola puerta o para todas las puertas. Para controlar una sola puerta
Puerta, mueva el cursor sobre el icono de la puerta, aparecerá un menú, luego haga clic en Remoto
Apertura/Cierre en el menú. Para controlar todas las puertas, haga clic directamente en Apertura/Cierre remoto
Detrás de Todo Actual.
Nota: Si la función Cancelar la alarma falla, verifique si hay algún dispositivo desconectado. Si encuentra alguno
desconectado, verifique la red.
Activar bloqueo: fijará de forma remota el estado de la puerta en estado bloqueado. Después de esto, la puerta
No recibiría ninguna operación, como lectura de tarjetas y operaciones remotas. Esta función es
Desactivar bloqueo: desbloqueará una puerta bloqueada. Esta función solo es compatible con ciertos dispositivos.
dispositivos.
3.3.3 Lector
Esta sección describe la configuración de pasos de la cámara de enlace del lector en ZKBio CVSecurity.
Escenario de operación:
Una vez vinculada la cámara, si se establecen las configuraciones relacionadas durante la vinculación, el lector realizará la grabación de video.
vinculación (captura) una vez que se producen los eventos correspondientes. El lector vincula las cámaras de la misma manera.
Esta sección utiliza el Lector como ejemplo para describir cómo vincular cámaras.
Condiciones de la premisa:
Paso de operación:
Paso 2: En la columna Operación del Lector correspondiente, haga clic en Vincular/Desvincular cámara.
Se muestra la página para vincular/desvincular la cámara.
Paso 3: En la pantalla Seleccionar lector, configure el lector según sus necesidades, como se muestra en la Figura.
Paso de operación:
Paso 1: Haga clic en Dispositivo de acceso > Entrada auxiliar en el Menú Acción para acceder a la interfaz que se muestra a continuación.
Paso 2: Haga clic en Nombre o Editar para modificar los parámetros como se muestra a continuación:
Vincular/desvincular cámara:
A través de esta opción, el lector se puede conectar a las cámaras y el sistema realizará un video
vinculación (videos emergentes, videos o capturas de pantalla) una vez que se produce un evento correspondiente. Para ello, el
La configuración de interacción en Vinculación o Vinculación global debe realizarse antes. Para obtener más detalles, consulte
Lector: Vincular/Desvincular cámara.
Paso de operación:
Paso 1: Haga clic en Acceder al dispositivo > Salida auxiliar en el menú Acción para acceder a la siguiente interfaz:
Para controlar una sola puerta, haga clic derecho sobre ella y haga clic en Apertura/Cierre remoto en el cuadro de diálogo emergente.
Para controlar todas las puertas, haga clic directamente en Apertura/Cierre remoto detrás de Todas las puertas actuales.
Paso de operación:
Paso 1: Haga clic en Acceder al dispositivo > Evento para acceder a la siguiente página:
Paso 2: Haga clic en Editar o haga clic en el nombre del tipo de evento para editar.
Puedes subir un audio desde tu PC local. El archivo debe estar en formato wav o mp3 y no debe tener
exceder los 10 MB.
Para cumplir con el requisito de horario de verano, se puede personalizar una función especial. Puede ajustar el reloj una hora
hacia adelante a las XX (hora) XX (día) XX (mes) y una hora hacia atrás a las XX (hora) XX (día) XX (mes) si
necesario.
Paso 1: Haga clic en Dispositivo de acceso > Horario de verano > Nuevo.
Establezca el formato "MesSemanasSemana hora: minuto". Se necesita la hora de inicio y la hora de finalización. Por ejemplo, la hora de
inicio se puede establecer como "segundo lunes de marzo, 02:00". El sistema se adelantará una hora a
la hora de inicio. El sistema volverá a la hora original a la hora de finalización.
3.3.7.2 Eliminar
Seleccione el dispositivo, haga clic en Eliminar y haga clic en Aceptar para eliminar el dispositivo.
De manera predeterminada, supervisa todos los dispositivos dentro del nivel del usuario actual. Puede hacer clic en Acceder al dispositivo > Supervisión del dispositivo
para ver una lista de información de funcionamiento de los dispositivos: nombre del dispositivo, número de serie, área, estado de funcionamiento, estado actual, lista
3.3.8.1 Export
Los comandos del dispositivo se pueden exportar en formato de archivo EXCEL, PDF, CSV.
Notas:
Después de la implementación del comando Borrar, puede realizar la sincronización de todos los datos a
Los dispositivos funcionan en la lista de dispositivos para volver a sincronizar los datos del software con el dispositivo, pero
Esta operación no se puede realizar cuando la capacidad del usuario y la capacidad de huellas dactilares están completas.
consumida en el dispositivo. Una vez que la capacidad sea insuficiente, puede reemplazar el dispositivo actual
con uno de mayor capacidad o eliminar los derechos de algún personal para acceder a este dispositivo, y
luego realice la operación Sincronizar todos los datos a los dispositivos.
El estado de funcionamiento es el contenido del equipo de comunicaciones del dispositivo actual, utilizado principalmente para
depuración.
El número de comandos a ejecutar es mayor a 0, lo que indica que los datos aún no están
sincronizado con el dispositivo, así que espere a que se complete la sincronización.
En la pantalla de administración en tiempo real, se muestra el estado del dispositivo agregado y se puede agregar el dispositivo.
abierta o cerrada. Al mismo tiempo, se monitorea la dinámica de los eventos en tiempo real. Si la puerta se abre o se cierra
se pueden verificar y se pueden generar eventos de control de acceso correspondientes, el control de acceso
La configuración del servicio de gestión está completa.
Paso de operación:
En el módulo Control de acceso , seleccione “Dispositivo de control de acceso > Monitoreo en tiempo real”.
Compruebe si el estado del icono del dispositivo añadido es en línea. Para obtener más información sobre el estado del icono,
consulte la Tabla 38.
Sin ajuste magnético de puerta, alarma Sin ajuste magnético de puerta, puerta
de puerta, relé cerrado alarma, relé abierto
Seleccione el dispositivo de puerta en línea, haga clic en "Apertura remota de puerta", ingrese la contraseña de usuario en el
verificación de seguridad emergente y haga clic en Aceptar.
En la pantalla de apertura remota de la puerta, ingrese el tiempo para abrir la puerta y toque Aceptar, como se muestra en
Figura 333.
En la ventana de monitoreo en tiempo real, juzgue si los permisos del personal son correctos.
configurado de acuerdo con el estado del evento; Si al usuario se le han otorgado derechos de acceso, el evento de acceso en tiempo
real es un evento de verificación normal, como se muestra en la Figura 338, lo que indica que el
El servicio de nivel de acceso está configurado
3.3.9.1 Puerta
Apertura/cierre remoto
Para controlar una sola puerta, haga clic derecho sobre ella y haga clic en Apertura/Cierre remoto en el cuadro de diálogo emergente.
Para controlar todas las puertas, haga clic directamente en Apertura/Cierre remoto detrás de Todas las puertas actuales.
En la apertura remota, el usuario puede definir la duración de apertura de la puerta (el valor predeterminado es 15 s). Puede seleccionar
Habilitar zona horaria del modo de paso intradiario para habilitar las zonas horarias del modo de paso de puerta intradiario, o
Configure la puerta en Apertura normal, entonces la puerta no estará limitada a ninguna zona horaria (abierta durante 24 horas).
Para cerrar una puerta, primero seleccione Deshabilitar zona horaria del modo de paso intradiario para evitar habilitar otras
zonas horarias normales abiertas para abrir la puerta y luego seleccionar Cierre remoto.
Nota: Si falla la apertura o el cierre remotos , verifique si los dispositivos están desconectados o no.
desconectado, verificar la red.
Cancelar la alarma
Una vez que se muestra una puerta en alarma en la interfaz, se reproducirá el sonido de alarma. Cancelación de alarma
Se puede hacer para una sola puerta y para todas las puertas. Para controlar una sola puerta, mueva el cursor sobre el ícono de la
puerta, aparecerá un menú emergente, luego haga clic en Apertura/Cierre remoto en el menú. Para controlar todas las puertas,
Haga clic en Apertura/Cierre remoto detrás de Todo actual.
Nota: Si la cancelación de la alarma falla, verifique si hay algún dispositivo desconectado. Si encuentra alguno desconectado, verifique
La red.
Activar bloqueo
Establecerá de forma remota el estado de la puerta en estado bloqueado. Después de esto, la puerta no recibirá ninguna operación,
como lectura de tarjeta y operaciones remotas. Esta función solo es compatible con ciertos dispositivos. Super
El usuario desliza para iniciar el bloqueo después de 3 deslizamientos
Desactivar bloqueo
Desbloqueará una puerta bloqueada. Esta función solo es compatible con ciertos dispositivos. Superusuario Desliza hacia
Iniciar desactivación después de 3 deslizamientos
Si mueve el cursor al icono de una puerta, podrá realizar las operaciones anteriores de forma rápida.
Además, podrás consultar los últimos eventos desde la puerta.
Si un evento de Monitoreo en Tiempo Real contiene actividad de personal, el monitor mostrará la foto de la persona
(si no hay ninguna foto registrada, el monitor mostrará la foto predeterminada). El nombre del evento, la hora y la fecha son
desplegado.
Reproducir audio
Si se selecciona esta opción, se reproduce un audio después de que ocurre un evento alarmante.
Haga clic para ver rápidamente los últimos eventos ocurridos en la puerta.
Si cambia una tarjeta no registrada, aparecerá un registro con un número de tarjeta en el monitoreo en tiempo real
interfaz. Haga clic derecho en el número de tarjeta y aparecerá un menú. Haga clic en "Emitir tarjeta a persona" para asignar
Esa tarjeta a una persona.
Monitoreo de eventos:
El sistema adquirirá automáticamente registros de los dispositivos monitoreados (por defecto, muestra 200
registros), incluidos los eventos de control de acceso normales y anormales (incluidos los eventos de alarma). Eventos normales
aparecerán en verde; los eventos de alarma aparecerán en rojo; otros eventos anormales aparecerán en naranja.
Monitoreo de todo
De forma predeterminada, la página de inicio muestra todas las puertas de los paneles dentro del nivel del usuario. El usuario puede monitorear
puerta(s) configurando el Área, Control de Acceso o Puerta.
Monitoreará el estado y los eventos en tiempo real de las puertas bajo los paneles de control de acceso en el sistema.
tiempo real, incluidos eventos normales y anormales
3.3.11 Mapa
Haga clic en Dispositivo de acceso > Mapa > Nuevo para agregar un mapa.
Después de agregar, los usuarios pueden agregar una puerta al mapa, acercar o alejar la imagen, etc. Si los usuarios reubicaron o modificaron el mapa, haga
clic en Guardar posiciones para guardar. El usuario puede ver la nueva configuración en la próxima visita.
Los usuarios pueden agregar una puerta en el mapa o eliminar una existente (haga clic derecho en el ícono de la puerta y seleccione Eliminar).
Puerta), o ajuste el mapa o la posición(es) de los íconos de la puerta o la cámara (arrastrando la puerta o la cámara)
iconos), ajuste el tamaño del mapa (haga clic en Acercar o Alejar o haga clic en Pantalla completa).
Después de agregar el mapa, haga clic en "Agregar puertas" y "Agregar cámaras" en la barra de herramientas de la derecha para seleccionar los dispositivos.
Funcionamiento de la puerta
Según el estado de la puerta, los usuarios pueden abrir y cerrar puertas de forma remota, cancelar alarmas, etc.
Control de niveles
Los usuarios deben seleccionar el área relevante para el mapa al agregar niveles. El área será relevante para el
Niveles de acceso de usuario: los usuarios solo pueden ver o administrar el mapa dentro de los niveles. Si el área relevante de un mapa es
Se modificarán todas las puertas del mapa. Los usuarios deberán volver a agregar las puertas manualmente.
Cuando un administrador agrega un nuevo usuario, puede establecer los derechos de operación del usuario en la configuración de roles, como
Guardar posiciones, agregar puerta, agregar cámara, etc.
Nota:
En la modificación de mapas, los usuarios pueden elegir modificar el nombre del mapa, pero no la ruta. Los usuarios solo necesitan
Marque la casilla para activar la opción de modificación.
El sistema permite agregar varias puertas al mismo tiempo. Después de agregar las puertas, los usuarios deben configurar el
Posición de la puerta en el mapa y haga clic en Guardar.
Al modificar el ícono de la puerta, especialmente cuando los usuarios alejan el mapa, el margen superior e izquierdo
no debe ser menor a 5 píxeles, de lo contrario el sistema indicará un error.
*
Se recomienda a los usuarios que agreguen un tamaño de mapa inferior a 1120 en 380 píxeles. Si varios clientes acceden al mismo
el servidor, el efecto de visualización será diferente según las resoluciones de pantalla y la configuración del servidor.
navegadores.
Regla de acceso
Las reglas de control de acceso son la parte central del control lógico del control de acceso, incluidas las configuraciones de períodos de tiempo,
configuraciones de vinculación, etc.
En el módulo de control de acceso , el período de tiempo es un concepto básico muy importante, que se utiliza para establecer el uso
hora de la puerta y especificar que el Control de Acceso está disponible en el período de tiempo válido.
Esta sección describe cómo configurar Step para agregar manualmente un rango de tiempo en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo de Control de acceso , elija “Regla de acceso > Zona horaria”.
Paso 2: Haga clic en Nuevo, se mostrará la interfaz para agregar segmentos de tiempo.
Paso 3: Se agrega la página del segmento de tiempo. Establezca el contenido según los nuevos requisitos, como se muestra en
Figura 341. Para la configuración de parámetros, consulte la Tabla 39.
Nombre del horario Puede establecer un nombre de rango de tiempo para recordarlo fácilmente.
3.4.1.2 Eliminar
Seleccione el nombre de la zona horaria, haga clic en Eliminar y haga clic en Aceptar para eliminar la zona horaria.
3.4.2 Vacaciones
El horario de control de acceso en días festivos puede ser diferente al de los días laborables. Para facilitar el funcionamiento, el sistema admite un horario de
Esta sección describe cómo agregar manualmente un paso de vacaciones en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Regla de acceso > Días festivos”.
Paso 2: Haga clic en Nuevo; se mostrará la página para agregar días festivos.
Paso 3: Cuando se agrega una página durante las vacaciones, configure el contenido según sea necesario, como se muestra en la Figura 343.
Para ver los ajustes de parámetros, consulte la Tabla 310.
Nombre de la fiesta Puedes establecer nombres de días festivos para recordarlos fácilmente.
El tipo de vacaciones puede ser: Tipo de vacaciones 1, Tipo de vacaciones 2, Tipo de vacaciones 3. Establecer
Tipo de vacaciones
Tipo de vacaciones a rango de tiempo.
3.4.2.2 Eliminar
Seleccione el día festivo, haga clic en Eliminar y haga clic en Aceptar para eliminar el día festivo.
Los grupos de niveles de acceso definen grupos y categorías de puertas internas para facilitar el permiso posterior.
operaciones de asignación.
Las operaciones de configuración incluyen la creación de grupos de niveles de acceso y la adición de puertas a dichos grupos.
En esta sección se describe cómo crear grupos de Step for Access Control en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Regla de acceso > Nivel de acceso”.
Paso 2: Haga clic en Nuevo en la columna izquierda y se mostrará la página para agregar grupos de niveles de acceso.
Paso 3: En la página para agregar grupos de niveles de acceso, configure los parámetros según los nuevos requisitos, como
Nombre del grupo de permisos Puede personalizar el nombre del grupo de nivel de acceso para facilitar la consulta.
Seleccione el rango de tiempo de acceso configurado para definir el tiempo de acceso válido
Periodo de control de acceso
rango para este grupo de permisos.
Seleccione el área configurada desde Sistema > Administración del sistema > Área
Área
Configura y define el área a la que pertenece el grupo de Control de Acceso.
Paso 4: Haga clic en Aceptar para finalizar la configuración del grupo de derechos de control de acceso.
Este tema describe cómo agregar un paso de operación a la puerta del grupo de nivel de acceso creado en ZKBio
CVSeguridad.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Regla de acceso > Nivel de acceso > Agregar puerta”.
Paso 2: Haga clic en “Agregar puerta” y se mostrará la página para seleccionar una puerta. Agregue una puerta según sea necesario, como
como se muestra en la Figura 346.
Paso 3: Haga clic en Aceptar para terminar de configurar la puerta para el grupo de derechos de control de acceso.
Apertura/cierre remoto
Para controlar una sola puerta, haga clic derecho sobre ella y haga clic en Apertura/Cierre remoto en el cuadro de diálogo emergente.
Para controlar todas las puertas, haga clic directamente en Apertura/Cierre remoto detrás de Todas las puertas actuales.
En la apertura remota, el usuario puede definir la duración de apertura de la puerta (el valor predeterminado es 15 s). Puede seleccionar
Habilitar zona horaria del modo de paso intradiario para habilitar las zonas horarias del modo de paso de puerta intradiario, o
Configure la puerta en Apertura normal, entonces la puerta no estará limitada a ninguna zona horaria (abierta durante 24 horas).
Para cerrar una puerta, primero seleccione Deshabilitar zona horaria del modo de paso intradiario para evitar habilitar otras
zonas horarias normales abiertas para abrir la puerta y luego seleccionar Cierre remoto.
Nota: Si falla la apertura o el cierre remotos , verifique si los dispositivos están desconectados o no.
desconectado, verificar la red.
Cancelar la alarma
Una vez que se muestra una puerta en alarma en la interfaz, se reproducirá el sonido de alarma. Cancelación de alarma
Se puede hacer para una sola puerta y para todas las puertas. Para controlar una sola puerta, mueva el cursor sobre el ícono de la puerta,
aparecerá un menú emergente, luego haga clic en Apertura/Cierre remoto en el menú. Para controlar todas las puertas,
Haga clic en Apertura/Cierre remoto detrás de Todo actual.
Nota: Si no se puede cancelar la alarma , verifique si hay algún dispositivo desconectado. Si está desconectado, verifique
La red.
Activar bloqueo
Establecerá de forma remota el estado de la puerta en estado bloqueado. Después de esto, la puerta no recibirá ninguna operación,
como lectura de tarjeta y operaciones remotas. Esta función solo es compatible con ciertos dispositivos. Super
El usuario desliza para iniciar el bloqueo después de 3 deslizamientos
Desactivar bloqueo
Desbloqueará una puerta bloqueada. Esta función solo es compatible con ciertos dispositivos. Superusuario Desliza hacia
Iniciar desactivación después de 3 deslizamientos.
En el módulo de acceso, haga clic en Regla de acceso > Niveles de acceso > Exportar > Exportar nivel de acceso y luego complete la
información de los niveles de acceso.
Nota: El nombre del nivel se puede personalizar. El nombre del área se puede configurar desde Sistema > Sistema
Administración > Configuración de área, la zona horaria se puede configurar desde Acceso > Regla de acceso > Hora
Zonas.
En el módulo de acceso, haga clic en Regla de acceso > Niveles de acceso > Exportar > Exportar puertas de acceso
Nivel, luego podrás exportar puertas de nivel de acceso en formato de archivo Excel.
Introduzca la contraseña de usuario en el cuadro de diálogo de verificación de seguridad que se muestra y haga clic en Aceptar. Seleccione
si desea cifrar el archivo y el formato de archivo a exportar y haga clic en Aceptar.
En el módulo Acceso , haga clic en Regla de acceso > Niveles de acceso > Importar > Importar nivel de acceso y
haga clic en Explorador para cargar la plantilla de nivel de acceso.
Paso 4: Una vez que la carga se haya realizado correctamente, podremos ver el nivel cargado como en la siguiente figura.
En el módulo Acceso , haga clic en Regla de acceso > Niveles de acceso > Importar > Importar puertas de nivel de acceso y
haga clic en Explorador para cargar la plantilla de nivel de acceso.
Paso 6: Una vez que la carga se haya realizado correctamente, podremos ver el nivel cargado como en la siguiente figura.
Asignación de permisos Administra el nivel de acceso del personal. Después de la asignación de permisos, el personal
Puede verificar el funcionamiento de apertura de la puerta.
Puede asignar derechos de usuario por grupo de usuarios o asignar derechos de usuario por grupo de usuarios.
Describe el paso de operación que asigna permisos al personal por grupo de permisos en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Regla de acceso>Establecer acceso por niveles”.
Paso 2: En la columna Operación del grupo de permisos correspondiente, toque “Agregar personal”.
Se muestra la página Agregar personal. Seleccione el personal que desee, como se muestra en la Figura 348.
Seleccione el ID del personal, haga clic en Eliminar y haga clic en Aceptar para eliminar el ID del personal.
3.4.4.3 Export
La información del dispositivo se puede exportar en formato de archivo EXCEL, PDF, CSV.
Asignación de grupos de niveles de acceso por persona Un conjunto de permisos se utiliza para definir el conjunto de niveles de acceso de un usuario.
persona.
Esta sección describe el paso de operación que asigna permisos de grupo de control de acceso por persona en ZKBio
CVSeguridad.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Control de acceso > Configuración por personal”.
Paso 2: En la columna Operación del grupo Control de acceso, haga clic en “Agregar grupo de control de acceso”.
Se muestra la página para agregar grupos de control de acceso. Seleccione el grupo de control de acceso según sea necesario.
Asignación de permisos Administra el nivel de acceso del personal. Después de la asignación de permisos, el personal
Puede verificar el funcionamiento de apertura de la puerta.
Puede asignar derechos de usuario por grupo de usuarios o asignar derechos de usuario por grupo de usuarios.
La asignación de permisos de personal por grupo de permisos se utiliza para definir un conjunto de personal de puertas abiertas.
para un grupo de permisos.
Describe el paso de operación que asigna permisos al personal por grupo de permisos en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Regla de acceso>Establecer acceso por niveles”
Paso 2: En la columna Operación del grupo de permisos correspondiente, toque “ Agregar niveles”.
Se muestra la página de nivel. Seleccione el personal según sea necesario.
3.4.5.4 Export
La información del dispositivo se puede exportar en formato de archivo EXCEL, PDF, CSV.
El grupo de niveles de acceso asignado por departamento define el conjunto de niveles de acceso para el personal en el
departamento.
Esta sección describe el paso de operación que asigna permisos de grupo de Control de acceso por persona en
CVSecurity de ZKBio.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Control de acceso > Establecer por departamento”.
Paso 2: En la columna Operación del grupo Control de acceso, haga clic en “Agregar grupo de control de acceso”.
Se muestra la página para agregar grupos de control de acceso. Seleccione el grupo de control de acceso según sea necesario.
Paso 3: Haga clic en Aceptar para completar la asignación de permisos del departamento.
Seleccione eliminar el nombre del nivel predeterminado, haga clic en Eliminar y haga clic en Aceptar para eliminar el nombre del nivel predeterminado.
3.4.7 Enclavamiento
Establecer el control de interbloqueo entre dos o más puertas en el dispositivo controlador de acceso: Para verificar la apertura
de una puerta, asegúrese de que todas las demás puertas entrelazadas con la puerta estén cerradas; de lo contrario, la puerta no podrá
ser abierto.
Esta sección describe el paso para agregar el efecto de interbloqueo en ZKBio CVSecurity.
Condiciones de la premisa:
El monitoreo del estado de apertura/cierre de la puerta se realiza detectando el estado magnético de la puerta.
Por lo tanto, los requisitos de la función de enclavamiento son:
1. El sensor de estado de la puerta en el extremo del dispositivo debe estar instalado correctamente.
2. En la configuración de la puerta en el lado del software, el estado del sensor de estado de la puerta debe configurarse como normal.
abierto o normalmente cerrado (según la instalación real).
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Control de acceso > Interbloqueo” y haga clic en Nuevo.
Instrucciones:
Cuando agrega un dispositivo para el cual se ha configurado el interbloqueo, el dispositivo no se puede encontrar en
la lista desplegable. Después de eliminar la información de interbloqueo configurada, el dispositivo vuelve
a la lista desplegable.
Los ajustes de interbloqueo varían según la cantidad de puertas controladas por el dispositivo:
Controlador de cuatro puertas: enclavamiento de dos puertas 12, enclavamiento de dos puertas 34, enclavamiento de tres puertas 123,
enclavamiento de cuatro puertas 1234, enclavamiento de puertas 12 y 34
Paso 3: Seleccione la regla de interbloqueo y haga clic en Aceptar para completar la configuración, como se muestra en la Figura 352.
Las nuevas configuraciones de interbloqueo se muestran en la lista.
3.4.7.2 Eliminar
Seleccione el interbloqueo, haga clic en Eliminar y haga clic en Aceptar para eliminar el interbloqueo.
3.4.8 Vinculación
El método de uso y el escenario de vinculación son flexibles. Después de que un punto de entrada activa un evento específico
En el sistema de control de acceso , se generará una acción de vinculación en el punto de salida especificado para
controlar eventos como apertura de verificación, alarma y anormalidad en el sistema.
Esta sección describe cómo agregar Paso al efecto de vinculación en ZKBio CVSecurity.
Agregar (Nuevo)
Condiciones de la premisa:
Paso 1: Agregue configuraciones para vincular cámaras a dispositivos de control de acceso, puntos de entrada, puntos de salida y
leer cabezas
Paso 2: Opcional: En el módulo Administración del sistema , seleccione “Administración del sistema > Correo
"Administración" para configurar el servidor de envío. El paso para configurar el servidor de envío es el siguiente:
En el módulo Administración del sistema, seleccione "Administración del sistema > Administración de correo".
Haga clic en “Configuración del servidor remitente” para que aparezca la interfaz de configuración del servidor remitente.
En la pantalla Configuración del servidor del remitente, configure los parámetros según sea necesario, como se muestra en la Figura 373.
Para ver los ajustes de parámetros, consulte la Tabla 313.
Después de la configuración, haga clic en "Probar conexión" para recibir el correo electrónico indicando que la prueba ha pasado.
Paso 3: Haga clic en Aceptar para terminar de configurar los parámetros de correo electrónico.
Nombre de usuario y contraseña del correo electrónico Ingrese el nombre de usuario y la contraseña del buzón de correo.
Paso de operación:
Paso 2: En la pantalla de configuración de vínculos, haga clic en Agregar, como se muestra en la Figura 369. Tabla 314 y Tabla 315
Consulte los parámetros de vinculación.
Nombre del enlace Puede personalizar el nombre del enlace para facilitar la consulta.
Punto de entrada Seleccione el punto de entrada para configurar la entrada del dispositivo.
El punto de salida Establezca el tipo de acción de salida: cerrar, abrir, normalmente abierto.
de Operación Establece el tiempo de retardo si la acción de salida está activada.
Capturar: Establezca la acción de vinculación para tomar una foto: si se toma una foto, también
Es necesario configurar si desea que aparezca en la interfaz de monitoreo en tiempo real y el
duración de la visualización.
Establezca la dirección de correo electrónico que recibe el contenido del enlace cuando se produce un evento de enlace
Correo
ocurre.
3.4.8.1 Eliminar
Seleccione el vínculo, haga clic en Eliminar y haga clic en Aceptar para eliminar el vínculo.
3.4.9 AntiPassback
Algunas ocasiones requieren que el personal que cepilla la tarjeta verifique que la tarjeta que cepilla entra por una puerta debe
Para que la tarjeta de cepillo salga por otra puerta, el registro de la tarjeta de cepillo debe ingresar una correspondencia estricta.
Esta función se puede utilizar cuando los usuarios la activan en la configuración. Generalmente se utiliza en unidades especiales, científicas
Investigaciones, bóvedas bancarias y otras ocasiones.
Esta sección describe el paso para agregar el efecto AntiPassback en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Control de acceso > AntiPassback” y haga clic en Nuevo.
Instrucciones:
Dos controladores: puerta 1 AntiPassback entre lectores, puerta 2 AntiPassback entre lectores, puerta 1 y puerta 2 AntiPassback
Cuatro controladores de puerta: puerta 1 y puerta 2 AntiPassback, puerta 3 y puerta 4 AntiPassback, puerta
1/ puerta 2 y puerta 3/ puerta 4 AntiPassback, puerta 1 y puerta 2/ puerta 3/ puerta 4 AntiPassback, puerta 1 y puerta 2/ puerta 3/
puerta 4 AntiPassback, puerta 1/ puerta 2/ puerta 3/ puerta 4 AntiPassback
lector
Paso 3: Seleccione la regla AntiPassback y haga clic en Aceptar para completar la configuración. La nueva regla AntiPassback
Las configuraciones se muestran en la lista.
Página | 100 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.4.9.2 Eliminar
Seleccione el dispositivo, haga clic en Eliminar y haga clic en Aceptar para eliminar el dispositivo.
En el período especificado, después de la verificación de la primera persona con permiso normalmente abierto, la puerta
Normalmente abierta, al final del periodo de validez de la puerta se cierra automáticamente.
Condiciones de la premisa:
Paso de operación:
Paso 1: En el módulo de Control de acceso , elija "Control de acceso > Primera persona normalmente abierta" y
Haga clic en Nuevo.
Paso 2: Seleccione el dispositivo especificado, agregue configuraciones para la puerta especificada y seleccione la puerta normalmente abierta.
P á gina | 101 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: Haga clic en "Agregar personas" en la interfaz de "Apertura de la primera persona". Después de agregar personas, haga clic en Aceptar para
completar la configuración de "Apertura de la primera persona".
Figura 379 Agregar una configuración de persona normalmente abierta en primera persona
3.4.10.2 Eliminar
Seleccione el ID del personal, haga clic en Eliminar y haga clic en Aceptar para eliminar el ID del personal.
P á gina | 102 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
La puerta se abrirá solo después de la verificación consecutiva de varias personas. Cualquier persona que verifique
Fuera de esta combinación (incluso si la persona pertenece a otra combinación válida) interrumpirá la
procedimiento y debe esperar 10 segundos para reiniciar la verificación. No se abrirá mediante la verificación por
Sólo una de las combinaciones.
Paso 1: haga clic en Regla de acceso > Grupo de varias personas > Nuevo para acceder a la siguiente interfaz de edición:
Nombre del grupo: cualquier combinación de hasta 30 caracteres que no puede ser idéntica a un grupo existente
nombre.
Después de editar, haga clic en Aceptar para guardar y regresar. El grupo de personal de varias personas agregado aparecerá en la
lista.
Paso 2: Haga clic en Agregar personal en Operaciones relacionadas para agregar personal al grupo.
Paso 3: Después de seleccionar y agregar personal, haga clic en Aceptar para guardar y regresar.
3.4.11.2 Edit
Haga clic en Regla de acceso > Grupo de varias personas > Editar después de seleccionar la sección requerida en la interfaz.
P á gina | 103 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Regla de acceso > Grupo de varias personas > Agregar personal después de seleccionar la sección requerida en la
interfaz.
Figura 383 Cómo agregar un miembro del personal a un grupo de varias personas
3.4.11.4 Eliminar
Haga clic en Regla de acceso > Grupo de varias personas > Eliminar después de seleccionar la sección requerida en la interfaz.
P á gina | 104 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En un escenario específico, es necesario que más de una persona esté presente al mismo tiempo para verificar
su identidad antes de que puedan abrir la puerta a través de la verificación de permiso.
Instrucciones:
1. En un escenario de aplicación en el que se requiere que varios usuarios verifiquen sus identidades antes
Al abrir la puerta, el proceso de autenticación se limita a N (no más de 5) agrupando personas
en grupos.
2. En la práctica, si todo el personal a verificar es del mismo tipo o nivel, se puede verificar mediante
varias personas en un mismo grupo. Si hay distintas categorías o niveles de personal, puedes
establecer un número determinado de personal en cada grupo para lograr la verificación.
3. Antes de que se alcance la regla de verificación de puerta multipartidaria, si la verificación falla durante el proceso, espere 10
segundos para que se realice la verificación nuevamente.
Paso 1: En el módulo Control de acceso , seleccione "Regla de acceso > Personal con apertura de puertas múltiples"
Grupo” y haga clic en Nuevo. Después de completar los parámetros correspondientes, haga clic en Aceptar para guardar la configuración.
Paso 2: Haga clic en "Agregar personal" a la derecha de la lista de personal de apertura de puertas multipersona creado, seleccione
el personal que se agregará al grupo en la función emergente y haga clic en Aceptar para guardar la configuración.
Paso 3: En la interfaz de apertura de puerta para varias personas, haga clic en Agregar y configure los permisos para la apertura de puerta para varias personas.
Paso 4: En la página para agregar múltiples usuarios de puertas, seleccione la puerta especificada y la información del grupo para
varios usuarios de la puerta y la cantidad de personal de verificación para cada grupo, y haga clic en Aceptar para guardar
ajustes.
P á gina | 105 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 5: En el módulo Control de acceso , seleccione “Regla de acceso > Regla de modo de autenticación” y haga clic en Agregar para establecer la regla de
Paso 6: Haga clic en Agregar puerta a la derecha de la regla del modo de autenticación creada, seleccione una puerta y configure la regla del modo de autenticación
para la puerta.
Figura 388 Configuración de la regla de verificación para agregar varios abridores de puertas
P á gina | 106 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.4.12.2 Eliminar
Haga clic en Regla de acceso > Puerta de apertura para varias personas > Eliminar después de seleccionar la sección requerida en el
interfaz.
Modo de verificación:
Puede configurar modos de verificación para puertas y personal por separado en un segmento de tiempo específico.
3.4.13.1 Nuevo
Paso 1: Haga clic en Regla de acceso > Modo de verificación > Nuevo para ir a la página para agregar un modo de verificación
regla.
Paso 2: Establezca los siguientes parámetros: Seleccione un nombre de regla (no repetible), el segmento de tiempo y
modo de verificación para una puerta o persona en cada segmento de tiempo.
En la página de lista, puede agregar o eliminar puertas en la regla del modo de verificación.
P á gina | 107 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos:
Paso 1: Haga clic en Regla de acceso > Modo de verificación > Nuevo para ir a la página para agregar un modo de verificación
regla.
Paso 2: Establezca los siguientes parámetros: Seleccione un nombre de regla (no repetible), el segmento de tiempo y
modo de verificación para una puerta o persona en cada segmento de tiempo.
En la página de lista, puede agregar o eliminar puertas en la regla del modo de verificación.
Nota: Si una regla incluye el modo de verificación para personal, no podrá seleccionar puertas con el RS485
Lectores al agregar puertas. Puede modificar solo la configuración en la página de configuración del lector antes
Añadiendo puertas.
3.4.14 Parámetros
Haga clic en Regla de acceso > Parámetros para ingresar a la interfaz de configuración de parámetros:
P á gina | 108 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Periódicamente
A partir de la configuración y el tiempo eficiente, el sistema intenta descargar nuevas transacciones en cada intervalo de
tiempo.
El usuario puede elegir la frecuencia de exportación y los datos que se exportarán cada vez. Si se selecciona la frecuencia de exportación como “Por día”,
se debe establecer la hora a la que se exportarán los datos. También se debe seleccionar el modo de exportación. Pueden ser transacciones diarias o todos
los datos del sistema (se pueden enviar 30000 unidades de datos a la vez). Podemos personalizar los datos que necesitamos exportar desde el informe
Si la frecuencia de exportación está seleccionada como “Por mes”, debe seleccionar el día para exportar los datos. Puede ser el primer día del mes o puede
especificar cualquier fecha en particular. Luego, seleccione la frecuencia de exportación como Datos diarios o Todos los datos del sistema. Finalmente,
agregue la dirección de correo electrónico del destinatario para enviar los datos de la transacción.
Ventana emergente de la página de monitoreo en tiempo real Tamaño de la foto del personal
Cuando se produce un evento de control de acceso, aparecerá una foto del personal. El tamaño de la foto emergente debe ser de entre 80 y 500 píxeles.
El sistema enviará un correo electrónico al buzón del destinatario del monitoreo de alarmas si hay algún evento.
P á gina | 109 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
El sistema enviará a los destinatarios de monitoreo de alarmas al móvil, si hay algún evento.
Función avanzada
El control de acceso avanzado es opcional. Debe obtener permiso para activar el acceso avanzado.
control.
Además de la función de vinculación global, habilite primero la función de autenticación en segundo plano.
El área de control de acceso debe definirse cuando se utilizan funciones avanzadas como AntiPassback global.
usado.
Esta sección describe los pasos en ZKBio CVSecurity para agregar un área de control de acceso.
Paso de operación:
Paso 1: En el módulo Control de acceso , elija “Función avanzada > zona” y haga clic en Nuevo.
Paso 2: En la página que se muestra, configure los parámetros relacionados y haga clic en Aceptar.
P á gina | 110 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.1.2 Eliminar
Haga clic en Función avanzada > Zona > Eliminar después de seleccionar la sección requerida en la interfaz.
Haga clic en ¿Qué reglas hay dentro? Después de seleccionar la sección requerida en la interfaz, podemos verificar que las
reglas se aplican para la zona en particular.
P á gina | 111 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Esta función se configura en función del área de control de acceso. Para utilizar la función global AntiPassback, debe definir el cabezal de
lectura.
Esta sección describe el paso para agregar una definición de lector en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “ Función avanzada > Definir lector” y haga clic en Nuevo
Paso 2: En la página que se muestra, configure los parámetros relacionados y haga clic en Aceptar.
Paso 1: Haga clic en Funciones avanzadas > Definir lector > Nuevo lote para ingresar a la interfaz de adición de lote:
Paso 2: Haga clic en Agregar, seleccione Lector(es) y desplácese hacia la derecha y haga clic en Aceptar.
3.5.2.3 Eliminar
En Access > Funciones avanzadas > Definición de lector, haga clic en el botón Eliminar en Operaciones. Haga clic en
Aceptar para eliminar.
P á gina | 113 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Después de ingresar al área de control de acceso, los usuarios pueden usar esta función para ver el personal en el acceso.
Área de control. Puede elegir el árbol del área de control de acceso para ver el personal en el área correspondiente.
Área de control de acceso.
Esta sección describe cómo ver los pasos de las personas en una región en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Función avanzada > Ver personal en el área”
Paso 2: En la página para ver el personal de una región, puede seleccionar el área de la izquierda para ver y
eliminar personal del área, como se muestra en la Figura 384.
P á gina | 114 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.3.2 Export
La información del dispositivo se puede exportar en formato de archivo EXCEL, PDF, CSV.
Las configuraciones antipassback globales se pueden realizar en todos los dispositivos, y solo los dispositivos push admiten configuraciones antipassback globales.
Funciones antipassback. Esta función admite antipassback lógico, antipassback temporizado y antipassback temporizado.
AntiPassback lógico y se puede configurar para personal específico.
Esta sección describe la configuración de pasos del AntiPassback global en ZKBio CVSecurity.
La condición de premisa:
Paso de operación:
Paso 1: En el módulo Control de acceso , elija “Control de acceso avanzado > AntiPassback global” y haga clic en Nuevo.
P á gina | 115 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 2: En la página para agregar configuraciones globales de AntiPassback, configure los parámetros relacionados y haga clic en Aceptar, como se muestra .
Se muestra en la Figura 3102. Para obtener una descripción de los parámetros, consulte la Tabla 316.
Parámetro Descripción
Zona de guardia de entrada Seleccione una opción del cuadro de lista desplegable del área de control de acceso.
AntiPassback lógico: siga estrictamente la regla "uno entra, uno sale" en el área AntiPassback, de lo
contrario la verificación no se abrirá
AntiPassback temporizado: un usuario puede ingresar al área AntiPassback solo una vez
dentro de un período de tiempo determinado. Una vez transcurrido el período especificado, el
El estado del usuario se borrará y podrá ingresar al área AntiPassback
Tipo antipassback
de nuevo
Restablecer el antipassback global Borrar el estado AntiPassback del personal en el sistema y restaurar el
Estado Estado de inicialización.
El tiempo de reinicio se puede seleccionar solo cuando se restablece el estado global de AntiPassback
está seleccionado
Restablecer el tiempo antipassback
Cuando llegue el momento de restablecer el AntiPassback, el sistema se borrará automáticamente.
el estado AntiPassback de todo el personal en el área de control de acceso.
P á gina | 116 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.4.2 Eliminar
En Access > Funciones avanzadas > AntiPass global, haga clic en el botón Eliminar debajo de Operaciones. Haga clic en
Aceptar para eliminar.
La función de enlace global se puede configurar en todos los dispositivos. Solo el dispositivo de inserción admite el enlace global.
función
Esta sección describe cómo configurar Step para la vinculación global en ZKBio CVSecurity.
Paso de operación:
Paso 1: En el módulo Control de acceso , elija “Función avanzada > Vinculación global” y haga clic en Nuevo.
Paso 2: En la página para agregar vínculo global, configure los parámetros relacionados y toque Aceptar, como se muestra en la Figura
3104. La Tabla 317 describe la descripción de los parámetros para completar la configuración del vínculo global.
Nombre del vínculo Puede personalizar el nombre del vínculo para facilitar la consulta.
Funciona para
Después de seleccionar este parámetro, la configuración de vinculación se aplica a todo el personal.
Todos
P á gina | 117 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Activador de enlace Seleccione la condición que desencadena la operación de vinculación, es decir, el tipo de evento
Condición generado por el dispositivo seleccionado
Punto de entrada Seleccione el punto de entrada para configurar la entrada del dispositivo
Vídeo emergente y duración de visualización: seleccione el vídeo emergente en el monitoreo en tiempo real
pantalla y configure la duración de la ventana emergente.
Grabación de video y duración del video: seleccione Grabación de video para configurar la duración del video.
Capturar: Establezca la acción de vinculación para tomar una foto: si se toma una foto, también
Es necesario configurar si desea que aparezca en la interfaz de monitoreo en tiempo real y en la pantalla.
duración.
El tiempo de reinicio se puede seleccionar solo cuando se restablece el estado global de AntiPassback.
seleccionado
Tiempo válido
Cuando llegue el momento de restablecer el AntiPassback, el sistema borrará automáticamente el estado AntiPassback de todo el
personal en el área de control de acceso.
Correo Establezca la dirección de correo electrónico que recibe el contenido del enlace cuando se produce un evento de enlace
Aplicar a todo el personal: si se selecciona esta opción, esta configuración de vínculo es efectiva para todo el personal.
Paso 3: Elija las condiciones de activación del enlace global, el punto de entrada (el sistema filtrará los dispositivos según
a la elección en el primer paso) y el punto de salida, Configurar acción de vinculación. Para más detalles sobre estos
Nota: Puede seleccionar varios eventos de puerta, pero “Error al conectar al servidor”, “Recuperar conexión” y
Paso 4: Haga clic en Aceptar para guardar y salir. El vínculo global agregado se mostrará en la lista.
3.5.5.2 Eliminar
En Access > Funciones avanzadas > Vinculación global, haga clic en el botón Eliminar debajo de Operaciones. Haga clic en
Aceptar para eliminar.
P á gina | 118 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.5.3 Habilitar
Una vez habilitado el dispositivo, la carga y descarga de datos se habilitan normalmente. (Cuando el dispositivo está
habilitado, los usuarios pueden elegir si es un dispositivo de registro o no).
3.5.5.4 Deshabilitar
Esta sección describe la configuración de pasos del interbloqueo global en ZKBio CVSecurity.
La condición de premisa:
P á gina | 119 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Control de acceso avanzado > Grupo de interbloqueo global” y haga clic en Nuevo.
Paso 2: En la página para agregar un grupo de interbloqueo global, configure los parámetros relacionados y haga clic en Aceptar, como se muestra
en la Figura 393.
Paso 3: En la página del grupo de interbloqueo global, toque Agregar puerta junto al nombre del grupo configurado en la
izquierda, como se muestra en la Figura 394.
P á gina | 120 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.6.2 Eliminar
En Acceso > Funciones avanzadas > Grupo de bloqueo global, haga clic en el botón Eliminar debajo de Operaciones.
Haga clic en Aceptar para eliminar.
Paso 1: En el módulo Control de acceso , elija “Control de acceso avanzado > Bloqueo global” y
Haga clic en Nuevo.
En la página para agregar interbloqueo global, configure los parámetros relacionados y haga clic en Aceptar, por ejemplo
Nombre Cualquier combinación de hasta 30 caracteres que no puede ser idéntica a una
nombre existente
Paso 3: En la pantalla de interbloqueo global, haga clic en Agregar grupo junto al interbloqueo global configurado en la
izquierda, como se muestra en la Figura 3112.
3.5.7.2 Eliminar
En Access > Funciones avanzadas > Interbloqueo global, haga clic en el botón Eliminar en Operaciones. Haga clic en Aceptar para eliminar.
Se utiliza para restringir la fecha de vencimiento, el número de días después del primer uso y el número de veces que el usuario pasa por el área
de control de acceso avanzado especificada.
La condición de premisa:
Paso de operación:
Paso 1: En el módulo Control de acceso , seleccione “Control de acceso avanzado > Disponibilidad de personal > Establecer propiedades del
área de control de acceso” y haga clic en Nuevo.
Paso 2: En la página Propiedades del Área de control de acceso , configure los parámetros relacionados y haga clic en Aceptar.
Figura 3 Página 120 para configurar las propiedades del área de acceso
Paso 3: En las propiedades del área de control de acceso que se ha configurado, haga clic en Agregar personal a la izquierda para agregar el
personal correspondiente y haga clic en Aceptar.
Paso 4: En la pantalla de validez de personal, toque Agregar, configure los parámetros relacionados y toque Aceptar.
P á gina | 123 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.8.2 Eliminar
En Acceso > Funciones avanzadas > Disponibilidad de personal, haga clic en el botón Eliminar debajo de Operaciones.
Haga clic en Aceptar para eliminar.
Esta sección describe la configuración de pasos para el control de población en ZKBio CVSecurity.
La condición de premisa
Paso de operación
Paso 1: En el módulo Control de acceso , elija “Función avanzada > Ocupación” y haga clic en Nuevo.
Paso 2: En la pantalla de control Agregar persona, configure los parámetros relacionados y haga clic en Aceptar.
P á gina | 124 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.9.2 Eliminar
En Acceso > Funciones avanzadas > Control de ocupación, haga clic en el botón Eliminar debajo de Operaciones.
Haga clic en Aceptar para eliminar.
Designar el dispositivo de control de acceso de un lugar determinado como Punto de reunión. Cuando se produce un evento de emergencia
(como una alarma de incendio), el enlace activa la activación del punto de reunión para abrir la puerta y el dispositivo de CA se utiliza para
contar la fuga de personal e identificar rápidamente al personal que se ha escapado.
y personal peligroso.
Seleccione los dispositivos de control de acceso como equipamiento de Muster Point, y asigne los correspondientes
Departamento. Nota: El equipo seleccionado está dotado de condiciones de casa segura para facilitar
Evacuación de personal en el departamento.
Pasos de operación:
Paso 1: Establezca el dispositivo como punto de reunión, vaya a “Control de acceso > Funciones avanzadas > Punto de reunión >
Nuevo: Dispositivo de señal al punto”.
P ág. | 125 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: Establecer vínculo global: establecer condiciones de activación del vínculo y punto de entrada, seleccionar punto de reunión como
Acción de salida.
Nota: Antes de utilizar el enlace global, debe confirmar que su dispositivo tenga habilitado el enlace en segundo plano.
autenticación.
P á gina | 126 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.10.2 Activado
Cuando se activa el evento de vinculación, la puerta se abre de forma remota y el punto de reunión se activa.
activado.
P á gina | 127 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
3.5.10.3 Eliminar
En Access > Funciones avanzadas > Punto de reunión, haga clic en el botón Eliminar en Operaciones. Haga clic en Aceptar
para eliminar.
3.5.10.4 Cancel
En Access > Funciones avanzadas > Punto de reunión, haga clic en el botón Cancelar en Operaciones. Haga clic en Aceptar
para cancelar.
P á gina | 128 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Seleccione los dispositivos de control de acceso como equipamiento de Muster Point y asígneles el departamento correspondiente.
Nota: El equipamiento seleccionado está dotado de condiciones de casa segura para facilitar la evacuación del personal del departamento.
Pasos de operación:
Paso 1: Para configurar el dispositivo como punto de encuentro, vaya a “Control de acceso > Funciones avanzadas > Configuración del
punto de encuentro”.
Si alguien no está verificado en el dispositivo, el administrador puede iniciar sesión manualmente: seleccione Iniciar sesión manualmente,
vea la imagen a continuación.
P á gina | 129 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
P á gina | 130 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En Access > Funciones avanzadas > Configuración del punto de reunión, haga clic en el botón Borrar todos los datos en Operaciones. Haga
clic en Aceptar para borrar todos los datos.
3.5.11.4 Export
En la pantalla Todos los registros, haga clic en Exportar, ingrese la contraseña de usuario en el cuadro de diálogo de verificación de seguridad
que se muestra y haga clic en Aceptar. Seleccione si desea cifrar el archivo y el formato de archivo que desea exportar y haga clic en Aceptar.
En el informe de control de acceso, puede consultar todos los registros de control de acceso, incluidos Todos los registros, Registros de acceso
de hoy, Todos los registros anormales, Consulta de puertas, Consulta de personal e Informes de registros de acceso de personal. Puede
exportar todos los registros o consultar registros.
Esta sección describe los pasos para consultar y exportar informes en ZKBio CVSecurity.
P á gina | 131 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso de operación
Paso 1: En el módulo Control de acceso , seleccione “Informe de control de acceso > Todos los registros”.
Paso 2: En la interfaz Todos los registros, complete la información de consulta correspondiente y haga clic en el símbolo "buscar" para
completar la consulta de todos los registros, como se muestra en la Figura 3120.
Paso 3: En la pantalla Todos los registros, haga clic en Exportar, ingrese la contraseña del usuario en el campo de seguridad que se muestra.
Cuadro de diálogo de verificación y haga clic en Aceptar. Seleccione si desea cifrar el archivo y el formato de archivo para exportar y haga
clic en Aceptar.
Archivo multimedia: puede ver o descargar las fotos y vídeos creados en el sistema de vídeo.
Borrar todos los datos: haga clic en Borrar todos los datos para que aparezca un mensaje emergente y haga clic en Aceptar para borrar todas las transacciones.
P á gina | 132 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Informes de control de acceso > Eventos de hoy para ver los registros de hoy. Puede exportar todos los eventos
a partir de hoy en formato Excel, PDF, CSV.
Haga clic en Exportar, ingrese la contraseña de usuario en el cuadro de diálogo de verificación de seguridad que se muestra y haga clic en Aceptar.
Seleccione si desea cifrar el archivo y el formato de archivo para exportar y haga clic en Aceptar.
P á gina | 133 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Borrar todos los datos: haga clic en Borrar todos los datos para que aparezca el mensaje emergente y luego haga clic en Aceptar para borrar todos los eventos de hoy.
Haga clic en Informes de control de acceso > Todos los eventos de excepción para ver los eventos de excepción en la condición especificada.
Las opciones son las mismas que las de Todas las Transacciones.
P á gina | 134 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Borrar todos los datos: haga clic en Borrar todos los datos para que aparezca el mensaje emergente y luego haga clic en Aceptar para borrar todos los eventos de excepción.
Exportar: puede exportar todos los eventos de excepción en formato Excel, PDF y CSV.
Vea los niveles de acceso relacionados por puerta. Haga clic en Informes de control de acceso > Derechos de acceso por puerta, la lista de datos
En el lado izquierdo se muestran todas las puertas del sistema, seleccione una puerta, el personal que tiene niveles de acceso a la misma.
P á gina | 135 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede exportar todo el personal que tiene niveles de acceso a los datos de la puerta en formato Excel, PDF, CSV.
Haga clic en Informes de control de acceso > Derechos de acceso por personal, la lista de datos en el lado izquierdo muestra todos
puertas en el sistema, seleccione personal, el personal que tenga niveles de acceso a la puerta se mostrará en la
Lista de datos correcta.
P á gina | 136 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Informes de control de acceso > Primero en entrar y último en salir para ver el intervalo de tiempo primero y último.
En Access > Informes de control avanzados > Primero en entrar y último en salir, haga clic en el botón Borrar todos los datos en Operaciones.
Haga clic en Aceptar para borrar todos los datos.
3.6.6.2 Export
En la pantalla Todos los registros, haga clic en Exportar, ingrese la contraseña de usuario en el cuadro de diálogo de verificación de seguridad
que se muestra y haga clic en Aceptar. Seleccione si desea cifrar el archivo y el formato de archivo que desea exportar y haga clic en Aceptar.
P á gina | 137 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
4 Gestión de vídeo
Vista de video
En este módulo podrás acceder a los vídeos como Vista previa de vídeo y Reproducción de vídeo.
Haga clic en Administración de video > Vista de video > Vista previa de video.
Descripción:
Paso 1: En el módulo Administración de video , seleccione Vista de video > Vista previa de video.
Paso 2: En Dispositivos completos, haga doble clic en la cámara en línea en el panel de reproducción en vivo para abrir la vista previa en vivo.
Descripción:
Durante la vista previa en vivo, no superponga las ventanas, interfaces o cuadros de diálogo de otros
programas en la ventana que se abre en vivo, de lo contrario puede causar reproducción de pantalla o video en vivo
ser irregular
Paso 1: En el módulo Administración de video , seleccione “Administración de dispositivos > Administración de agrupaciones”
para agrupar las cámaras.
Paso 2: Haga clic en Agregar en la lista de agrupaciones, ingrese el nombre de la agrupación y haga clic en "Confirmar" para completar la
Adición de agrupación de cámaras.
Paso 3: Seleccione el grupo de cámaras recién creado y haga clic en "Agregar cámara" en el lado derecho. Haga doble clic
la cámara en la nueva interfaz que aparece y haga clic en Aceptar para agregarla a la agrupación, como se muestra en la Figura
41.
Paso 4: En el módulo Inteligente , seleccione "Vista de video > Vista previa de video" y, en "Agrupamiento de dispositivos", haga doble clic en
la cámara en línea en el panel de reproducción en vivo para abrir la vista previa en vivo.
Descripción:
Durante la vista previa en vivo, no superponga las ventanas, interfaces o cuadros de diálogo de otros
programas en la ventana que se abre en vivo, de lo contrario puede causar reproducción de pantalla o video en vivo
ser irregular
P á gina | 138 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Escenario de operación:
Utilizando la función de patrulla circular, el usuario puede cambiar las imágenes en vivo monitoreadas por múltiples cámaras.
Regularmente. Por ejemplo, hay varias cámaras en una escena y la situación en vivo de todas las cámaras
No se puede mostrar en una interfaz de pantalla dividida en vivo. El administrador puede cambiar automáticamente la
Cámaras de una escena para monitorear la situación en vivo cada 30 segundos mediante el uso de la función de patrullaje circular
y realizar la navegación en vivo de todas las cámaras por lotes y períodos de tiempo.
Pasos operativos:
Paso 1: En el módulo Administración de video , seleccione Vista de video > Vista previa de video.
"
Paso 2: En la lista de dispositivos agrupados o dispositivos completos, haga clic en " A la derecha para que aparezca el
Página "Configuración de funcionamiento de varias cámaras".
Paso 3: Haga clic en "Recorrido circular" para abrir la ventana de configuración del recorrido circular y configurar el recorrido circular.
información, como se muestra en la Figura 42, y la descripción de los parámetros se muestra en la Tabla 41.
P á gina | 139 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
El número de ventanas de operación roundrobin debe ser menor que el número de cámaras de operación roundrobin.
Número de ventana
Establezca el tiempo de residencia de la imagen de rotación de la cámara debajo de la imagen principal seleccionada.
Intervalo de tiempo (segundos)
dispositivo.
Descripción:
Paso 5: Finaliza la ronda y haz clic en la barra de herramientas a continuación para cerrar todas las pantallas.
Captura de pantalla para búsqueda rápida de objetivos durante la vista previa o la repetición:
Cuando los guardias de seguridad ven una vigilancia en tiempo real o un video en reproducción y encuentran a una persona sospechosa en el
pantalla, pueden hacer zoom en esa persona y tomar una captura de pantalla para respaldar una "búsqueda de objetivo" rápida para saltar
para orientar la búsqueda y el mapeo del seguimiento de personas.
Paso 1: Vaya a Administración de video > Vista previa de video, haga clic en para tomar una captura de pantalla.
P á gina | 140 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 5: En el resultado de la recuperación, puede hacer clic en Generar informe de tendencias en la esquina superior derecha de la interfaz para exportar
el informe de tendencias en formato PDF, como se muestra en la Figura 47 y la Figura 48.
P á gina | 141 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Administración de video > Vista de video > Reproducción de video.
Gestión de dispositivos
Descripción de la escena:
Esta operación se utiliza para indicar a los usuarios cómo conectar el NVR a la plataforma y las cámaras, de modo que
La plataforma puede administrar los dispositivos conectados de manera uniforme, como ver grabaciones en vivo y de video.
de cámaras.
Pasos operativos:
Paso 2: Haga clic en Nuevo debajo de la lista principal de dispositivos para mostrar la interfaz de adición como se muestra en la Figura 49 y
La descripción de cada parámetro se muestra en la Tabla 42.
P á gina | 142 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Descripción:
Hay 4 tipos que puede seleccionar (AS1700/NVR800/ZKNVR/TD NVR3000) el dispositivo es AS1700, , Si el comprado
seleccione "AS1700" para el tipo.
Parámetros/botones Descripción
4.2.1.2 Eliminar
Haga clic en Administración de video > Administración de dispositivos > Dispositivo y luego seleccione Eliminar.
4.2.1.3 Búsqueda
Haga clic en Administración de video > Administración de dispositivos > Dispositivo y luego seleccione Buscar.
Haga clic en Administración de video > Administración de dispositivos > Dispositivo y luego seleccione Sincronizar cámara.
P á gina | 143 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
4.2.1.5 Más
Para AS1700: incluye opciones como Editar, Mantenimiento de destino, Gestión de mantenimiento, Ver
Información, Análisis de frecuencia de personal, Fortificación de rostros, Biblioteca de listas de rostros, Fortificación de vehículos, Lista de vehículos
Biblioteca, Gestión de alarmas, Gestión de tareas, Gestión de almacenamiento, Configuración de algoritmos de terceros, Configuración de correo
electrónico, Suscripción, Cancelación de suscripción y Sincronización de hora.
Para ZKNVR: incluye opciones como Editar, Gestión de mantenimiento, Configuración de correo electrónico, Suscripción, Cancelar suscripción y
Sincronizar hora.
P á gina | 144 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Administración de video > Administración de dispositivos > Dispositivo y, luego, seleccione Agrupar dispositivos.
4.2.2 Cámara
Para AS1700: cámaras a las que se puede acceder a AS1700 a través del protocolo HWSDK y ONVIF, este acceso
Se recomienda este método, que puede completar el acceso rápido a las cámaras.
Pasos operativos:
Paso 2: Seleccione AS1700 para agregar cámaras en la lista principal de dispositivos y luego haga clic en Buscar en la lista de
Cámaras a la derecha.
Descripción:
Si se configuran la dirección IP de inicio y la dirección IP final, el sistema busca las cámaras en unidifusión.
formulario y el sistema puede buscar las cámaras en el segmento de dirección IP. Si hay varias direcciones IP
Una vez configurados los segmentos, el sistema puede buscar cámaras en múltiples VLAN.
P á gina | 145 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Para la cámara buscada, seleccione una cámara en la lista de cámaras y luego verifique la cuenta, como
Se muestra en la Figura 415. Consulte la Tabla 43 para obtener una descripción de los parámetros.
Cuando se agregan sugerencias a través del protocolo HWSDK, el puerto predeterminado es 6061.
Puerto
Cuando se agregan recomendaciones a través del protocolo ONVIF, el puerto predeterminado es 80.
Descripción:
Por lo general, el nombre de usuario y la contraseña registrados de la cámara son el nombre de usuario y la contraseña
de iniciar sesión en la interfaz web. En algunas cámaras, puede haber inconsistencias entre la
P á gina | 146 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
2. Utilice el nombre de usuario y la contraseña registrados de la cámara actual como valor de este
parámetro.
Paso 5: Seleccione la cámara que desea agregar y haga clic en Agregar cámara.
Aparece la interfaz de resultado de retorno para mostrar el resultado del acceso a la cámara.
Unirse a la cámara Administración de dispositivos > Grupo Crea grupos y añade cámaras para facilitar la
Agrupamiento Gestión Gestión de agrupaciones de cámaras.
Esta sección describe los pasos de configuración para agregar cámaras automáticamente en lotes en ZKBio
CVSecurity. Para cámaras, el Paso 4: En el módulo Inteligente, seleccione "Vista de video > Vista previa de video" y en
"Agrupar dispositivos", haga doble clic en la cámara en línea en el panel de reproducción en vivo para abrir la vista previa en vivo.
Descripción:
Durante la vista previa en vivo, no superponga las ventanas, interfaces o cuadros de diálogo de otros programas.
en la ventana que se abre en vivo, de lo contrario, puede provocar que la pantalla en vivo o la reproducción del video no sean fluidas.
Se puede conectar a ZK NVR a través de los protocolos ZKTecoP, Rtsp, ZKTeco y ONVIF, este método de acceso
Se recomienda completar el acceso rápido a las cámaras.
Pasos:
Paso 1: En el módulo Administración de video , seleccione "Administración de dispositivos > Dispositivo principal".
Paso 2: Seleccione el ZKNVR cuya cámara se agregará en la lista principal de dispositivos y luego haga clic en
Busque en la lista de cámaras a la derecha.
En la interfaz de búsqueda, seleccione el tipo de protocolo, es decir, el tipo de protocolo ZKTecoP, Rtsp, ZKTeco u ONVIF
(recomendado utilizar ZKTeco) conectado a la cámara.
Instrucción:
1. El tipo de protocolo admite la selección de los protocolos zktecoP, Rtsp, zkteco y ONVIF.
(se recomienda utilizar zkteco).
2. Usando el acceso al protocolo zkteco, todas las funciones se pueden utilizar normalmente.
3. Se utiliza el protocolo ONVIF para acceder, y la configuración de los parámetros IPC, excepto "cámara" y "parámetros de
imagen", no tiene efecto.
P á gina | 147 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
4. Al utilizar zktecoP, no se puede utilizar el acceso al protocolo Rtsp, el control PTZ y el parámetro IPC.
La configuración no tiene efecto.
Para las cámaras buscadas, verifique directamente las cámaras en la lista de cámaras y luego realice
Verificación de cuenta (el número de cuenta y la contraseña son el nombre de usuario registrado de la cámara)
y contraseña), como se muestra en la Figura 416, y las descripciones de los parámetros se muestran en la Tabla 45.
Puerto A través de los protocolos zktecop, rtsp, zkteco, onvif, el puerto predeterminado es 80.
"Administración de dispositivos > En la pestaña Dispositivo de cámara , puede seleccionar uno o varios
Ajustar
Dispositivo principal > Cámara cámaras y luego haga clic en el botón para
Área
Lista de "dispositivos"
ajustar el área a la que pertenecen las cámaras.
Tabla 4 6 Instrucciones de configuración posteriores
P á gina | 148 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En este artículo se presentan los pasos de configuración para agregar cámaras en la plataforma mediante el método "agregar".
Pasos de operación:
Para AS1700: en el módulo Administración de video , seleccione Administración de dispositivos > Dispositivo maestro.
Paso 1: Seleccione el AS1700 al que se agregará una cámara en la lista principal de dispositivos y haga clic en Agregar debajo
La lista de cámaras a la derecha. Se muestra la página para agregar cámaras.
Paso 2: Configure el contenido correspondiente según los nuevos requisitos, como se muestra en la Figura 417.
Consulte la Tabla 47 para obtener instrucciones sobre cómo completar los parámetros.
Parámetro Descripción
Este parámetro se puede configurar solo cuando se agregan dispositivos al sistema a través de
Protocolo T28181.
Interconectar
De acuerdo con el "ID del dispositivo" de la cámara de la serie T3B15IS o BioX/De acuerdo con
Codificación
el "ID de autenticación de usuario sIP" de la cámara Haikang, en el que se encuentran entre 11 y 13 bits.
Se requiere tener 132.
P á gina | 149 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Descripción:
Se requiere que la codificación de interconexión sea un entero de 20 bits, y cuando es menor que
20 bits, es necesario complementarlo con 0.
Este parámetro se puede configurar solo cuando se agregan dispositivos al sistema a través de
Protocolo DHSDK.
Una vez habilitado el RTSP, cuando los usuarios navegan por la imagen en vivo a través de la plataforma,
Habilitar RTSP La imagen en vivo se obtiene directamente de la cámara sin procesamiento MU y
reenvío, lo que reduce la presión del sistema.
Habilite la función de obtención de RTSP y requiera que la plataforma y el dispositivo frontend
configurar el mismo puerto (puerto predeterminado 554).
Paso 3: Haga clic en Aceptar para completar la adición del dispositivo de cámara.
Cámara Unirse a Agrupamiento Gestión de dispositivos > Grupo Cree grupos y agregue cámaras para facilitar
Página | 150 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Cuando las cámaras acoplan la plataforma a través del protocolo GB/T28181, se establecen los parámetros de acoplamiento correspondientes.
Debe configurarse en la interfaz web de la cámara.
Condición previa:
1. El protocolo GB/T28181 utiliza autenticación de resumen MD5, MD5 es un algoritmo débil, existen problemas de seguridad
riesgos. Y el flujo de señalización y el flujo de medios no están cifrados, utilice este protocolo en
red confiable, de lo contrario podría haber riesgos de seguridad.
2. Cuando se utiliza el protocolo GB/T28181 para interactuar con AS1700, es necesario obtener los parámetros
al agregar cámaras en el lado de la plataforma, como el ID del dispositivo.
Al acoplarse a la plataforma a través de este protocolo, es necesario asegurarse de que la hora del sistema de
La cámara está calibrada por NTP.
Paso 1: Ingrese la dirección IP de la cámara en la barra de direcciones del navegador y haga clic en Entrar.
Paso 2: Ingrese el “nombre de usuario” y la “contraseña” de la cámara y haga clic en Iniciar sesión.
Paso 3: En la interfaz web de la cámara , seleccione "Configuración avanzada > Configuración del sistema >
Pestaña "Configuración de hora" para ingresar a la interfaz de configuración "Configuración de hora".
Paso 4: En la interfaz de configuración de hora , configure la hora NTP y haga clic en Guardar, como se muestra en la Figura 418.
Consulte la Tabla 49 para obtener una descripción de los parámetros.
Parámetro Descripción
P á gina | 151 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos:
Paso 1: Inicie sesión en la cámara a través de la Web y seleccione “Configuración avanzada > Red >
Parámetros de acoplamiento de la plataforma”. El sistema muestra la interfaz de “Parámetros de acoplamiento de la plataforma”.
Paso 2: Seleccione “Parámetros del segundo protocolo > T28181” y marque “GB/T28181” para habilitar GB/T28181
protocolo.
Paso 3: Configure los parámetros del GB/T28181, como se muestra en la Figura 419, y la descripción del parámetro es
se muestra en la Tabla 410.
Habilite el “Interruptor de mantener activa la transmisión de medios” y márquelo para indicar que está habilitado.
Después de activar la función de mantener viva la transmisión de medios, si la cámara no
Transmisiones multimedia
recibir el paquete de mantenimiento de medios enviado por AS1700 dentro de un período determinado
Interruptor de mantener viva la vida
tiempo, la cámara deja de enviar el flujo de medios. Cuando la plataforma lo admite
Función keepalive, se recomienda "habilitarla".
ID de dispositivo de configuración personalizada, que requiere 132 bits del 11 al 13 y 0 bits al final, y el ID de
Identificación del dispositivo
P á gina | 152 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Código de servidor GB/T28181. Entrada personalizada de 20 dígitos, que requieren los dígitos 11.º a 13.º
Tener 200 años.
Código del servidor
Para las cámaras conectadas al mismo sistema AS1700, los códigos del servidor deben ser
coherente.
Número de identificación de lente del dispositivo de configuración personalizada, que debe tener 20 dígitos y del 11 al 13
Identificación de la lente
Los dígitos deben ser 131, de lo contrario, el sistema AS1700 no podrá ver la transmisión en vivo.
Cuando la cámara se acopla al AS1700 a través del protocolo ONVIF, los parámetros de acoplamiento correspondientes
Debe configurarse en la interfaz web de la cámara.
Condición previa:
ONVIF conserva la autenticación de resumen MD5. MD5 es un algoritmo débil con riesgos de seguridad y los medios
La transmisión no está cifrada. Utilice este protocolo en una red confiable; de lo contrario, puede haber problemas de seguridad.
riesgos.•
Si el protocolo ONVIF necesita utilizar el protocolo de codificación H.265, la versión ONVIF del
La cámara y el AS1700 deben ser compatibles con el protocolo de codificación H.265. Las cámaras inteligentes requieren
V200R003C10 y posteriores. Comuníquese con el proveedor de AS1700 para confirmar la compatibilidad. De lo contrario, modifique el protocolo
de codificación de la transmisión de video (incluida la transmisión de código principal y la transmisión de código secundario).
Primero configure la transmisión de audio (stream) a H.264 y luego configure los parámetros en el dispositivo. Para una operación específica,
inicie sesión en la interfaz web de la cámara, seleccione "Configuración avanzada > Vista de audio >
Parámetros de transmisión de video y configure el "Protocolo de codificación" en "H.264".
• El protocolo ONVIF tiene como valor predeterminado el tipo de protocolo de transporte HTTP/HTTPS.
• El protocolo ONVIF solo admite el formato de codificación de audio G711U, y otros formatos de codificación de audio
hacer que las funciones tales como acompañamiento de voz, intercomunicador de voz y transmisión de voz sean
indisponible.
• Al utilizar el protocolo ONVIF para interactuar con AS1700, el número de puerto predeterminado es "80".
Pasos operativos:
Paso 2: Seleccione Configuración avanzada > Red > Parámetros de acoplamiento de la plataforma. El sistema
muestra la interfaz de parámetros de acoplamiento de la plataforma.
Paso 3: Seleccione Parámetros del segundo protocolo > ONVIF para ingresar los parámetros del protocolo ONVIF
Interfaz de configuración. Configure los parámetros ONVIF, como se muestra en la Figura 420, y el parámetro
La descripción se muestra en la Tabla 411.
P á gina | 153 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Habilite el “Interruptor de mantener activa la transmisión de medios” y márquelo para indicar que está habilitado.
Transmisiones multimedia Después de activar la función de mantener activa la transmisión de medios, si el SDC no
Sobrevivir recibir el paquete de mantenimiento de medios enviado por AS1700 dentro de un período determinado
Cambiar En ese momento, el SDC deja de enviar el flujo de medios. Cuando la plataforma admite la función keepalive, se
recomienda "habilitarla".
Tiempo (s) para que los flujos de medios de SDC y AS1700 se mantengan activos, un número entero en el rango de
10 a 120.
Por ejemplo, cuando el tiempo de mantenimiento de conexión se establece en 60 segundos, el SDC no dejará de enviar
Vida
el flujo de medios incluso si no recibe el paquete de mantenimiento de medios activo dentro de los 60 segundos
y dejará de enviar el flujo de medios si no recibe el paquete de mantenimiento de conexión
Después de los 60.
Habilite “Período de validez del mensaje ONVIF” y márquelo para indicar que está habilitado.
Después de activar la función de fecha de vencimiento del mensaje ONVIF, si la fecha de vencimiento
Si se excede el límite establecido por la plataforma, el mensaje ONVIF no será válido.
Mensaje ONVIF Descripción:
período de validez Esta función solo está habilitada cuando la plataforma admite la validez de mensajes ONVIF
función, de lo contrario no se puede acoplar correctamente con AS1700 y solo es
Se recomienda habilitarlo cuando exista un riesgo de seguridad y se desactiva.
por defecto.
Si está marcada la opción "Conmutador de flujo de metadatos ONVIF", el flujo de metadatos de la cámara
Metadatos de Onvif
Se puede obtener, de lo contrario solo se puede obtener la transmisión de video y la transmisión de audio.
Interruptor de flujo
“Cambio de flujo de metadatos ONVIF” está marcado de forma predeterminada.
P á gina | 154 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Versión ONVIF La versión de ONVIF compatible con la cámara debe ser coherente con la norma ONVIF.
Información Versión compatible con la plataforma.
Método 1:
Método 2:
Descripción:
Para garantizar la seguridad de la información de los datos, cambie la contraseña de ONVIF
a tiempo.
Al utilizar el protocolo ONVIF para acoplarse con AS1700, el nombre de usuario y la contraseña utilizados
por AS1700 debe ser coherente con esta contraseña, de lo contrario el acoplamiento con
AS1700 no puede tener éxito y la plataforma se bloqueará durante 5 minutos después de 20
Fallas de autenticación consecutivas. Después de modificar la contraseña, regístrela.
y guardarlo a tiempo.
P á gina | 155 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
El nombre de usuario predeterminado es "admin" y la contraseña del usuario web es la misma que la del usuario web.
usuario actualmente conectado a la Web. Para mejorar la seguridad, es
Se recomienda que la longitud de la contraseña sea de 8 a 20 caracteres y contenga al menos
al menos dos letras mayúsculas, letras minúsculas, números y caracteres especiales.
4.2.2.5 Resultado
En la interfaz de administración del dispositivo de video, el estado del dispositivo agregado se muestra como "en línea" y la transmisión en vivo
La transmisión se puede ver al mismo tiempo, lo que significa que la adición se realizó correctamente.
Pasos operativos:
Seleccione la lista de dispositivos maestros AS1700 y, en la lista de dispositivos de la cámara a la derecha, marque
si el estado del dispositivo agregado es "en línea" en el parámetro "estado del dispositivo".
Descripción:
Si la cámara está fuera de línea debido a algún motivo después de que la cámara se agregó correctamente por primera vez
tiempo, el recordatorio del motivo de desconexión no aparecerá en la interfaz en este momento, por lo que es necesario
para comprobar manualmente el motivo de la desconexión de la cámara.
En el módulo Administración de video , seleccione Vista de video > Vista previa de video.
Seleccione la ventana de vista previa y haga doble clic en la cámara agregada a la ventana en vivo, que puede
Reproducir el directo normalmente, indicando que el acceso fue exitoso.
Descripción:
Para cargar la vista previa del video por primera vez, debe descargar el complemento de video e instalarlo
antes de poder ver correctamente la imagen del vídeo.
Si la cámara agregada no aparece en la lista de cámaras, puede hacer clic en Actualizar lista de cámaras.
Los usuarios pueden personalizar la nueva agrupación de cámaras. Se pueden crear grupos de cámaras personalizados en
Administración de dispositivos > Administración de agrupaciones.
P á gina | 156 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Dispositivo de agrupación: muestra todos los grupos de cámaras y las cámaras del grupo y visualiza las cámaras en vivo
individualmente o en grupo completo.
Dispositivo completo: muestra todos los dispositivos del AS1700 y puede ver la cámara en vivo individualmente.
4.2.3.1 Nuevo
Haga clic en Administración de video > Administración de dispositivos > Administración de grupos y luego seleccione Nuevo.
4.2.3.2 Eliminar
Haga clic en Administración de video > Administración de dispositivos > Administración de grupos y luego seleccione Eliminar.
Descodificación en la pared
P á gina | 157 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
4.3.1 Descodificador
Haga clic en Administración de video > Descodificación en The Wall y luego seleccione Nuevo.
Parámetro Descripción
Tabla 4 12 Nuevo
Haga clic en Aceptar para guardar y salir, o haga clic en Guardar y Nuevo para continuar.
4.3.1.2 Eliminar
Haga clic en Administración de video > Descodificación en The Wall y luego seleccione Eliminar.
4.3.2 Pared de TV
Haga clic en Administración de video > Decodificación en el muro > Muro de TV.
Haga clic en Administración de video > Descodificación en el muro > Muro de TV y luego seleccione Nuevo (Crear muro de TV).
Paso 1: En el módulo Administración de video , seleccione “Muro de decodificación > Muro de TV”.
Paso 2: Haga clic en Agregar para ingresar a la página "Agregar pared de TV" , como se muestra en la Figura 426.
P á gina | 158 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 4: En el cuadro Configuración de matriz, personalice la cantidad de filas y la lista de diseños de entrada, y haga clic en
Configuraciones para aplicar el diseño.
Descripción:
* 1 y un máximo de 8 * 8.
Configuración del panel Diseño de matriz, que admite un mínimo de 1
Paso 5: Haga clic en Siguiente para ingresar a la interfaz del decodificador de enlace de pared de TV, como se muestra en la Figura 427.
Paso 6: Seleccione el panel de pared de TV al que desea agregar un canal decodificador y luego haga clic en Decodificador
Canal a la izquierda para completar la encuadernación.
P á gina | 159 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Condición previa:
Pasos operativos:
Paso 1: En Administración de video, seleccione "Decodificación en la pared > Control de pantalla grande", como se muestra en
Figura 428.
Paso 3: Seleccione una ventana vinculada al canal del decodificador, haga clic en el dispositivo de cámara debajo de la lista de dispositivos para
Realice la asociación entre la cámara y la ventana de la pared de TV y luego haga clic en Ir a la pared o
Vaya al muro que se encuentra debajo para completar la operación de decodificador que va al muro, para que los usuarios puedan ver
La situación en vivo en la pantalla del televisor.
Descripción:
"Ir a la pared" es solo para una sola ventana y haga clic en "Ir a la pared todas" cuando configure la división
pantallas.
4.3.2.3 Eliminar
Haga clic en Administración de video > Decodificación en el muro > Muro de TV y luego seleccione Eliminar.
Haga clic en Administración de video > Decodificación en la pared > Control de pantalla grande.
P á gina | 160 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Buscar
Paso 1: haga clic en Administración de videos > Buscar y luego seleccione Búsqueda de rostros.
P á gina | 161 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Tipo de búsqueda Establezca el tipo de búsqueda como Búsqueda de rostro o Búsqueda general de objetivo.
Canal Seleccione una opción para el canal de la lista y haga clic en Aceptar.
Establecer la edad según la lista: menor de 18 años, de 18 a 25 años, de 26 a 30 años, de 31 a 35 años, de 36 a 40 años, de 41 a 50 años
Edad
y de 51 años o más.
4.4.1.1 Export
Paso 1: haga clic en Administración de videos > Buscar > Búsqueda de rostros y luego seleccione Exportar.
P á gina | 162 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Administración de videos > Buscar y luego seleccione Recuperación de vehículos.
Parámetro Descripción
Mencione el tipo de automóvil como Desconocido, Furgoneta, Automóvil, Autobús mediano, Motocicleta, SUV,
Tipo de coche
Autobús, Ilimitado, Camión pequeño y Camión.
Establezca el color del automóvil de la lista como: Ilimitado, Desconocido, Rojo, Verde, Negro, Púrpura, Blanco,
Color del coche
Marrón, Azul, Rosa, Amarillo y Gris.
Establecer como Ilimitado, Blanco, Amarillo, Verde, Azul, Negro, Verde degradado, Amarillo y
Color de la placa
Verde, rojo y gris.
P á gina | 163 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Establezca el tipo de placa como: placa de matrícula personalizada, tarjeta amarilla simple, tarjeta
militar de una capa, tarjeta azul de una capa, tarjeta militar de dos pisos, tarjeta amarilla doble, tarjeta
Tipo de placa
negra de una capa, policía armada blanca, policía blanca
Signo, Desconocido e Ilimitado.
Placa oscurecida Establecer como ilimitado, matrícula sin obstrucciones y ocultar la matrícula.
4.4.2.1 Export
Haga clic en Administración de videos > Buscar > Recuperación de vehículos y luego seleccione Exportar.
Paso 1: haga clic en Administración de video > Buscar y luego seleccione Comparación de objetivos.
Paso 2: Sube las fotos del personal a comparar y haz clic en Comparar.
Paso 1: Haga clic en Administración de videos > Buscar y luego seleccione Buscar imágenes con imágenes.
Paso 2: Complete los parámetros como Dispositivo, Canal, Hora de inicio/finalización y Similitud, haga clic en Buscar para finalizar.
P á gina | 164 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
4.4.4.1 Export
Haga clic en Administración de videos > Buscar > Buscar imágenes con imágenes y luego seleccione Exportar.
Paso 1: Haga clic en Administración de videos > Buscar y luego seleccione Recuperación de frecuencia de personal.
Parámetro Descripción
Lista de bibliotecas Seleccione la biblioteca de la lista, ya sea toda la lista o una sola, y haga clic en Aceptar.
P á gina | 165 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Inteligente
Haga clic en Administración de video > Inteligente y luego seleccione Modelo de algoritmo.
Haga clic en Administración de video > Inteligente > Modelo de algoritmo y, luego, seleccione Obtener modelo de algoritmo.
Haga clic en Administración de video > Inteligente y luego seleccione Inteligencia de destino.
P á gina | 166 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de parámetros
Parámetro Descripción
Intervalo de detección de alarma Establezca un número para la detección de alarma como requisito.
Tamaño máximo del objetivo Establezca un rango para el tamaño máximo del objetivo.
Parámetro Descripción
Enviar objetivo global matting Seleccione el número de imágenes a enviar al objetivo global matting.
Compensación de brillo del objetivo Seleccione Compensación de brillo de destino como requisito.
Calidad de captura de imagen del objetivo Establecer la calidad de captura de imagen del objetivo.
P á gina | 167 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación; si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
Alerta audible
Configure la alerta audible en opciones como Alarma de audio, Salida de audio y Conteo.
Parámetro Descripción
P á gina | 168 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
Incluye Habilitar reconocimiento de objetivos, Modelo de parámetros de objetivos, Modelo de reconocimiento de objetivos y Uso.
Modo.
P á gina | 169 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de parámetros
Alerta audible
Página | 170 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación; si desea eliminar una programación individual, haga clic para completar la opción de eliminación.
Configuración de parámetros
P á gina | 171 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
P á gina | 172 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
P á gina | 173 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
P á gina | 174 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
Alerta audible
Figura 472
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
P á gina | 175 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación; si desea eliminar una programación individual, haga clic para completar la opción de eliminación.
Alerta audible
P á gina | 176 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
4.5.3.8 Merodeo
Configuración de parámetros
Alerta audible
P á gina | 177 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
P á gina | 178 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
P á gina | 179 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Página | 180 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de parámetros
Establezca parámetros como Habilitar estadísticas de cruce de línea, Habilitar limpieza a cero, Restablecer estadísticas, Alarma
Intervalo(s) de detección y número de alarma.
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
P á gina | 181 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación; si desea eliminar una programación individual, haga clic para completar la opción de eliminación.
Establezca parámetros como Habilitar longitud de cola, Intervalo(s) de detección de alarma, Tiempo de procesamiento único, Umbral de alarma
(minuto) y Sensibilidad.
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Establezca parámetros como habilitar densidad de población, intervalo(s) de detección de alarma, alarma
Umbral(personas) y Sensibilidad.
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
P á gina | 183 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Configuración de parámetros
Configuración regional
P á gina | 184 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de parámetros
Establezca parámetros como Habilitar detección fuera de servicio, ¿Se superponen metadatos en la instantánea de
alarma?, Número de publicaciones, Hora de salida e Intervalo(s) de detección de alarma.
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
P á gina | 185 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
P á gina | 186 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de parámetros
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
P á gina | 187 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Configuración de parámetros
Establezca parámetros como habilitar o deshabilitar el bloqueo de lentes, el intervalo de detección de alarma y la sensibilidad.
Alerta audible
Establezca la frecuencia de parpadeo de la luz en frecuencia baja, frecuencia media, frecuencia alta y constante.
En.
Configuración regional
Configuración de programación
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
P á gina | 188 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Aumento de audio
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
Rechazar audio
Nuevo
Haga clic en Nuevo para agregar un nuevo cronograma para Hora de inicio, Hora de finalización, Fecha, Modo y Operaciones.
Eliminar todo
Haga clic en Eliminar todo para eliminar toda la programación. Si desea eliminar una individualmente, haga clic para completar la opción de eliminación.
P á gina | 189 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
P á gina | 190 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Detección mixta
Lista de dispositivos
Reconocimiento de objetivos
Alarma en vivo
Pantalla completa
Pausar alarma.
P á gina | 191 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Estadística
En este módulo podrás acceder a los datos del tipo de personal o persona como dd, aa, VIP o VIP, Lista de prohibidos, lista de pases y
Extraño para obtener datos para seguir las opciones.
Parámetros Descripción
Confirmar Haga clic en confirmar para ver una copia detallada de los tipos de persona o personas.
4.6.1.1 Export
Exportar información del personal seleccionado en el área, puedes exportar en formato Excel, PDF, CSV.
Haga clic en Estadísticas > Informe facial y luego seleccione Período estadístico como Diario, Semanal, Mensual o Trimestral.
En este módulo podrás acceder a los datos del tipo de personal o persona como Desconocido, Menor (17
años y menos), jóvenes (18 a 35 años), mediana edad (36 a 59 años) o ancianos (más de 60 años).
años) para obtener datos para seguir las opciones.
Parámetros Descripción
Confirmar Haga clic en confirmar para ver una copia detallada de los tipos de persona o personas.
4.6.2.1 Export
Exportar información del personal seleccionado en el área, puedes exportar en formato Excel, PDF, CSV.
P á gina | 193 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Estadísticas > Estadísticas de líneas cruzadas y luego seleccione Período estadístico como Diario, Semanal, Mensual o
Trimestral.
En este módulo podrás acceder a los datos tanto del tipo de personal o persona como del número de personas.
ingresando o saliendo de la hora de inicio para obtener datos para seguir las opciones.
Parámetros Descripción
Confirmar Haga clic en confirmar para ver una copia detallada de los tipos de persona o personas.
4.6.3.1 Export
Exportar información del personal seleccionado en el área, puedes exportar en formato Excel, PDF, CSV.
P á gina | 194 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Estadísticas > Mapa de calor y luego seleccione Período estadístico como Diario, Semanal, Mensual o Trimestral.
En este módulo, puede acceder a los datos del tipo de personal o persona como Mapa de calor del tiempo y
Mapa de calor de imágenes para seguir las opciones.
Parámetros Descripción
Confirmar Haga clic en confirmar para ver una copia detallada de los tipos de mapas.
4.6.4.1 Export
Exportar información del personal seleccionado en el área, puedes exportar en formato Excel, PDF, CSV.
P á gina | 195 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Estadísticas > Informe facial y luego seleccione Período estadístico como Diario, Semanal, Mensual o Trimestral.
Parámetros Descripción
Confirmar Haga clic en confirmar para ver una copia detallada de los tipos de persona o personas.
4.6.5.1 Export
Exportar información del personal seleccionado en el área, puedes exportar en formato Excel, PDF, CSV.
P á gina | 196 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Estadísticas > Informe de alarma y luego seleccione Tipo de alarma.
En este módulo usted podrá acceder a los datos del tipo de personal o persona pudiendo seleccionar la hora de inicio y
hora de finalización, el número de serie del canal de vídeo y diferentes tipos de alarma para filtrar el informe.
4.6.6.1 Export
Exportar información del personal seleccionado en el área; puede exportar en formato Excel, PDF o CSV.
P á gina | 197 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Estadísticas > Informe de patrulla y luego seleccione Nombre del plan.
En este módulo podrás acceder a los datos del tipo de personal o persona como dd, aa, vip o VIP, Lista de prohibidos, lista de pases y Extraño para
obtener datos para seguir las opciones.
4.6.7.1 Export
Exportar información del personal seleccionado en el área, puedes exportar en formato Excel, PDF, CSV.
P ág. | 198 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 2: Seleccione No para Habilitar la revisión automática de las citas de los invitados, de modo que las reservas de los visitantes
deban ser aprobadas.
En el módulo Visitante , haga clic en Visitante > Niveles de anfitrión > +Nuevo, seleccione el personal correspondiente y haga clic ,
en establecer el nivel de anfitrión para el personal correspondiente.
P á gina | 399 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Establecer el enlace:
Haga clic en Visitante > Avanzado > Plantilla de alerta > +Nuevo y complete la información de la plantilla.
Haga clic en Visitante > Avanzado > Vinculación > +Nuevo, y aquí seleccionamos la plantilla de correo electrónico Visitante
Auditoría de reservas (ZKTeco) agregada en el paso 1.
Página | 400 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 1: Haga clic en Visitante > Reserva de visitante > Invitar > +Nuevo, complete la información correcta y guarde.
Paso 2: Podemos ver el registro de este correo electrónico de invitación. Si el estado del correo electrónico es Se ha enviado, el correo electrónico se
envió correctamente.
Página | 401 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Registro de visitantes:
Los visitantes que hayan recibido la invitación recibirán un correo electrónico como el siguiente, luego el visitante hará clic aquí para
registrarse como visitante.
Cuando un visitante envía información de registro, el anfitrión recibirá un correo electrónico de revisión como se muestra a continuación:
Página | 402 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Gestión básica
10.5.1 Parámetros
En el módulo Visitante , haga clic en Gestión básica > Parámetros para configurar los parámetros.
Página | 403 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Captura de Mercancía Transportada: Habilita para tomar la fotografía a la mercancía transportada por el visitante.
Registro de salida: habilite o deshabilite la función de cierre de sesión automático. El cierre de sesión automático significa que un visitante se va
perforando directamente una tarjeta o usando su huella digital en el lugar de cierre de sesión automático preestablecido, sin
Realizar la operación de Registro de Salida en el software. Establecer el lugar de cierre de sesión automático significa
Especificar algunos lectores como el lugar de cierre de sesión automático. Haga clic en Establecer lugar de cierre de sesión automático. Luego, haga clic en Aceptar.
Para terminar.
Cerrar sesión de visitantes caducados: los visitantes caducados que no hayan cerrado sesión manualmente serán
Permiso:
Si se debe emitir una tarjeta: si se debe emitir una tarjeta para el visitante.
Se requiere registro de huella dactilar: si se debe registrar la huella dactilar del visitante.
Seleccione el campo obligatorio: puede establecer si el anfitrión (personal) y los departamentos visitados se incluirán en el registro.
Modo de autorización de vehículo para visitantes: puede configurar esta opción según la confiabilidad del vehículo. Si
Si desea que se registren todos los detalles del vehículo, seleccione Vehículo temporal. Si solo se registran uno o varios vehículos
Información del historial de visitantes: puede seleccionar los parámetros de visualización del historial de visitantes.
La casilla de verificación Abrir el cuadro emergente para mostrar la información del historial del visitante muestra la información del visitante
con foto y huella dactilar del visitante (Estas dos serán autoseleccionadas).
Copiar el número de identificación como número de tarjeta automáticamente: habilite esta opción si desea utilizar el mismo número de identificación
como el número de tarjeta.
Página | 404 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
• En la solicitud de entrada, se indica si el nombre coincide. Puede ser solo el nombre de pila o el apellido y el nombre de pila.
Control máximo de visitantes: Puede definir los parámetros para limitar el número de visitantes y el número
de los tiempos de visita.
Nota: Cuando el número de visitantes alcance el límite superior predeterminado establecido en el día, aparecerá un mensaje emergente.
Al ingresar a la página de registro:
Cliente de Registro:
Paso 1: Si no hay ningún controlador instalado en el sistema, se mostrará el enlace Descargar controlador . Haga clic en el enlace
para descargar e instalar el controlador.
Nota: Haga clic en Sistema > Gestión de autoridad > Registro de cliente para ver el código de registro.
Configure el buzón del destinatario y la hora para que el sistema envíe la lista de visitantes hoy.
Habilitar o deshabilitar la declaración de información de salud del visitante y la visualización automática de los datos del huésped.
equipo.
Página | 405 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
La opción de depuración del dispositivo proporcionará información sobre la ubicación de entrada, la instalación de la impresión y el controlador del dispositivo.
Instalación y cámara USB.
En el módulo Visitante , haga clic en Administración básica > Depuración de dispositivos para conocer la ubicación actual
detalles (incluida la dirección IP), información de instalación del controlador de impresora, instalación del controlador del dispositivo, calibración
los escáneres y la información de la cámara USB.
Página | 406 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Instalación del controlador del dispositivo de visualización, puede depurar y calibrar el escáner.
Dispositivo Parámetros del escáner de documentos HD portátil de alta velocidad e información de la cámara USB.
En el módulo Visitante , haga clic en Administración básica > Configuración de impresión para ir a la configuración de la impresora.
Parámetro Descripción
Seleccione una plantilla para imprimir la plantilla, si la plantilla no cumple con los requisitos de impresión
contenido, puede agregar o editar la plantilla (la plantilla predeterminada no se puede editar ni eliminar).
Selección de plantilla
Las plantillas disponibles son Recibo de visitante, Tarjeta de impresión de visitante y Tarjeta de impresión de visitante.
(Horizontal).
Página | 407 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede configurar las opciones de la impresora, el tipo de papel que se va a imprimir o el tamaño de papel personalizado, y
Vea el efecto haciendo clic en Vista previa de impresión / Impresión directa. Por último, puede guardar la configuración actual para la
Impresión de la credencial de visitante.
Parámetro Descripción
Tamaño de papel personalizado Puede personalizar el tamaño del papel, como la altura y el ancho del papel.
Tabla 1010 Descripción de los parámetros de configuración local de la impresora
Página | 408 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Impresión de tarjetas:
En la interfaz de configuración de parámetros, puede configurar los parámetros de la tarjeta. En primer lugar, defina la plantilla
(consulte la impresión de tarjetas de personal) y luego configure la función de impresión de tarjetas. Si la impresión automática de tarjetas
Se selecciona, se requiere conexión de impresora. Una vez completado el registro del visitante, el usuario puede imprimir el
tarjeta directamente.
Parámetro Descripción
Seleccione una plantilla para imprimir la plantilla, si la plantilla no cumple con el contenido de impresión, puede agregar o editar
Plantilla la plantilla (la plantilla predeterminada no se puede editar ni eliminar).
Selección Las plantillas disponibles son Recibo de visitante, Tarjeta de impresión de visitante y Tarjeta de impresión de visitante.
(Horizontal).
Tarjeta de visitante
Seleccione la configuración de impresión de la tarjeta de visitante (como después del registro del visitante)
Configuración de impresión
Al visitante se le pueden asignar niveles de acceso o ascensor dentro del registro después de que se haya asignado el nivel del visitante.
colocar.
Página | 409 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos operativos:
Paso 1: En el módulo de visitantes, haga clic en Gestión básica > Niveles de visitantes > Agregar niveles de acceso
Paso 2: Establezca un nombre para el nivel de visitante, seleccione uno o más niveles de acceso y haga clic en el o Mudarse a la
menú Seleccionado. Haga clic en Aceptar.
Pasos operativos:
Paso 1: En el módulo de visitantes, haga clic en Gestión básica > Niveles de visitantes > Agregar niveles de ascensor.
Paso 2: Establezca un nombre para el nivel de visitante, seleccione uno o más niveles de acceso y haga clic en el o Mudarse a la
menú Seleccionado. Haga clic en Aceptar.
Página | 410 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos operativos:
Paso 1: En el módulo de visitantes, haga clic en Gestión básica > Niveles de visitantes > Agregar control de entrada
Nivel
Paso 2: Establezca un nombre para el nivel de visitante, seleccione uno o más niveles de acceso y haga clic en el o Mudarse a la
menú Seleccionado. Haga clic en Aceptar.
Figura 1046
P á gina | 411 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos de operación
Paso 1: En el módulo Visitante , haga clic en Gestión básica > Niveles de visitante.
Paso 2: Seleccione el nombre del visitante y haga clic en el ícono bajo las categorías de operación.
Paso 3: Seleccione uno o más visitantes, haga clic en o Para pasar al menú Seleccionado, haga clic en Aceptar.
Paso 4: Después de hacer clic en Aceptar, aparecerá la ventana de procesamiento como se muestra en la Figura 1049 a continuación.
Pasos operativos:
Paso 1: En el módulo de visitantes, haga clic en Gestión básica > Niveles de visitantes
Paso 2: Seleccione los detalles del visitante que desea eliminar, haga clic en Eliminar visitante como se muestra en la Figura 1050.
Figura 1050
Esta interfaz muestra una lista de todos los grupos de permisos de visitantes en el sistema de visitantes. Después de configurar el
grupo de permisos de visitantes, puede asignar control de acceso/paso/permiso de testigo a los visitantes cuando
Registrando visitantes.
En esta opción puedes dar permisos de acceso, ascensores y control de entrada a los visitantes.
Pasos operativos:
Paso 1: En el módulo Visitante , seleccione Administración básica > Grupo de permisos comunes de visitantes.
Paso 2: En la interfaz del Grupo de permisos de visitantes, haga clic en Agregar grupo de permisos y seleccione Agregar acceso.
Nivel y luego agrega los permisos correspondientes.
Establezca un nombre de nivel de visitante, seleccione uno o más niveles de acceso, haga clic en el o para pasar a la Seleccionada
menú y luego en Aceptar.
P á gina | 413 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: En el módulo Visitante , seleccione Registro de visitantes > Interfaz de registro de entrada y haga clic en
Registro de Entrada para asignar permisos de personal visitante.
Pasos operativos:
Paso 1: En el módulo Visitante , seleccione Administración básica > Grupo de permisos comunes de visitantes.
Paso 2: En la interfaz del Grupo de permisos de visitantes, haga clic en Agregar grupo de permisos y seleccione Agregar ascensor.
Nivel y luego agrega los permisos correspondientes.
Establezca un nombre de nivel de visitante, seleccione uno o más niveles de acceso, haga clic en el o para pasar a la Seleccionada
menú y luego en Aceptar.
P á gina | 414 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos operativos:
Paso 1: En el módulo Visitante , seleccione Administración básica > Grupo de permisos comunes de visitantes.
Paso 2: En la interfaz del grupo de permisos de visitantes, haga clic en Agregar grupo de permisos y seleccione Agregar entrada.
Nivel de control y luego agregue los permisos correspondientes.
Establezca un nombre de nivel de visitante, seleccione uno o más niveles de acceso, haga clic en el o para pasar a la Seleccionada
menú y luego en Aceptar.
P á gina | 415 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos operativos:
Paso 1: En el módulo de visitantes, haga clic en Administración básica > Grupo de permisos comunes de visitantes
Paso 2: Seleccione los detalles del visitante que desea eliminar y haga clic en Eliminar visitante.
Después de configurar el grupo de permisos de visitantes, puede configurar el grupo de permisos de visitantes de acuerdo con
persona o departamento visitado en el módulo Personal. Después de la configuración, los visitantes que visitan el sitio visitado
La persona o el departamento tienen este permiso asignado de forma predeterminada.
Pasos operativos:
Paso 2: En la interfaz de Configuración de grupo de permisos por entrevistado, haga clic en Nuevo para agregar un entrevistado
información.
P á gina | 416 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: Una vez que se haya agregado correctamente la nueva información, haga clic en Agregar niveles visitados en operaciones. Una vez que el
encuestado agregue los permisos correspondientes, este grupo de permisos se distribuirá al visitante cuando este se registre y el visitante tendrá los
permisos que posee este grupo de permisos.
P á gina | 417 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos operativos:
Paso 1: En el módulo Visitante , haga clic en Gestión básica > Nivel de anfitrión, seleccione Entrevistado
Paso 2: Haga clic en Invitación de exención autorizada y seleccione Sí o No en la lista desplegable como
se muestra en la Figura 1060.
Paso 3: Haga clic en Aceptar para enviar la invitación de exención autorizada al entrevistado.
Pasos operativos:
Paso 1: En el módulo Visitante , haga clic en Administración básica > Nivel de anfitrión.
Paso 2: Seleccione los detalles del nivel visitado que desea eliminar y haga clic en Eliminar.
Página | 418 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Nivel)
En este documento se presentan los pasos de configuración para establecer grupos de permisos por departamento.
Paso 2: En la interfaz de Grupo de permisos de configuración por departamento visitado, haga clic en Nuevo para agregar el departamento visitado.
departamento.
Paso 3: En la interfaz de edición del grupo de permisos para el departamento visitado, haga clic en Agregar nivel visitado
P á gina | 419 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En el módulo Visitante , haga clic en Gestión básica > Nivel de anfitrión, seleccione un departamento visitado y haga clic en
Eliminar para eliminar el nivel de Host.
Pasos de operación
Paso 1: En el módulo Visitante , haga clic en Administración básica > Nivel de anfitrión
Paso 2: Seleccione los detalles del nivel visitado que desea eliminar y haga clic en Eliminar.
Página | 420 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Sólo la plataforma registrada (incluida la plataforma de PC y el plano de visitantes) puede registrar y dar de alta a los visitantes.
Esta interfaz muestra una lista de todos los lugares registrados en el sistema de visitantes. Muestra campos como
nombre de la ubicación de alistamiento, dirección IP, nombre del área, etc.
Pasos operativos:
Paso 2: En la interfaz de ubicación de registro, haga clic en Nuevo y seleccione Computadora común como visitante
Tipo de máquina, como se muestra en la Figura 1066. Consulte la Tabla 1012 para obtener una descripción de los parámetros.
Parámetro Descripción
Nombre de
Cualquier caracter, no más de 50, no repetible.
Lugar de registro
Físico La información física del computador utilizado por la plataforma para registrar visitantes.
Información La información se completa automáticamente de forma predeterminada y no se puede editar.
Tipo de visitante Por defecto, es una computadora normal. Al conectar la máquina del visitante, seleccione
Máquina Tipo de máquina del visitante: máquina del visitante de escritorio de segunda generación, ID2000.
Seleccione el tipo de cámara instalada por los clientes, que se divide en cámara USB, cámara web y altímetro
de doble cámara.
Colección de fotografías Descripción:
El lado del servidor de la caja actualmente no admite una "cámara dual de alta definición" externa.
cámara".
Seleccione el equipo de recolección de certificados instalado por los clientes, el cual se divide
en cámara USB, altímetro, escáner y altímetro de doble cámara.
Certificado
Descripción:
Recopilación
El servidor de caja no admite "altímetro, escáner y cámara dual" externos.
altímetro" por el momento.
Parámetro Descripción
Por defecto
Seleccione los derechos de acceso predeterminados para los visitantes registrados en este nivel de ubicación.
Permisos
Agregue el nombre del área a la que pertenece el lugar de registro y el lugar de visita.
Nombre del área El registro de inscripción de cada plaza de inscripción se filtrará según el área de
El lugar de registro
Tabla 1012 Descripción de los parámetros del lugar de entrada
Pasos operativos:
Paso 2: En la interfaz de ubicación de registro, haga clic en Nuevo y seleccione el tipo de visitante como Visitante de escritorio
Segunda generación, ID2000, como se muestra en la Figura 1062. Consulte la Tabla 1012 para conocer los parámetros
descripción.
Parámetro Descripción
Nombre de
Registro Cualquier caracter, no más de 50, no se puede repetir.
Lugar
Físico La información física del computador utilizado por la plataforma para registrar visitantes.
Información La información se completa automáticamente de forma predeterminada y no se puede editar.
Tipo de Por defecto, es una computadora normal. Al conectar el visitante, seleccione el visitante
Avión de pasajeros tipo: visitante de escritorio de segunda generación, ID2000.
Seleccione el tipo de cámara instalada por los clientes, que se divide en cámara USB, cámara web y altímetro
de doble cámara.
Colección de fotografías Descripción:
El lado del servidor de la caja no admite el equipo externo de "altímetro de doble cámara" por el momento.
Parámetro Descripción
Seleccione el equipo de recolección de certificados instalado por los clientes, el cual se divide
en cámara USB, altímetro, escáner y altímetro de doble cámara.
Certificado
Descripción:
Recopilación
El servidor de caja no admite "altímetro, escáner y cámara dual" externos.
altímetro" por el momento.
Por defecto
Seleccione los derechos de acceso predeterminados para los visitantes registrados en este nivel de ubicación.
Permisos
Agregue el nombre del área a la que pertenece el lugar de registro y el lugar de visita.
Nombre del área El registro de inscripción de cada plaza de inscripción se filtrará según el área de
El lugar de registro
10.5.8.3 Eliminar
Pasos de operación:
Paso 1: En el Módulo de Visitantes, haga clic en Gestión básica > Lugar de entrada, seleccione el nombre del lugar que se va a visitar.
eliminado.
Pasos de operación:
Paso 1: En el módulo de visitantes, haga clic en Gestión básica > Lugar de entrada, haga clic en Lugar de salida automática
opción.
Paso 2: Seleccione el lugar que desea configurar como lugar de existencia automática y haga clic en Aceptar.
Paso 3: Haga clic en Nuevo para agregar un lugar como lugar de salida automática y seleccione el nombre del lector de lugar (Lugar del dispositivo)
Desde la ventana que aparece, haga clic en Aceptar para guardar los datos.
Paso 4: Repita el paso 2 para configurar el lugar recién agregado como lugar de salida automática.
Puede Agregar, Eliminar o Editar el motivo de la visita en esta interfaz, de modo que pueda seleccionar cualquiera de ellos en el
Página de registro de entrada.
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Gestión básica > Motivo de la visita > Nuevo.
10.5.9.2 Eliminar
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Gestión básica > Motivo de la visita, seleccione el motivo de la visita que desea eliminar.
eliminado.
Si desea agregar o eliminar un campo específico en la página de registro, puede utilizar esta función.
Pasos de operación:
Paso 1: En el módulo Visitante, haga clic en Administración básica > Atributos personalizados, haga clic en Nuevo para agregar un
campo específico en la página de registro.
Paso 2: Ingrese el nombre del atributo, seleccione el tipo de campo como Desplegable, Opción múltiple, Opción única o
Texto.
Si selecciona cualquier tipo excepto Texto, entonces debe mencionar el valor del atributo. Utilice un
Punto y coma para separar los valores. Introduzca la fila y la columna según sea necesario y seleccione Sí o No.
según requerimiento.
Parámetro Descripción
Seleccione el tipo de entrada de la lista desplegable, como Menú desplegable, Opción múltiple, Opción única
Tipo de entrada
o Texto.
Introduzca el valor del atributo. El atributo n tiene varios valores, puede separarlos con
un punto y coma.
Valor del atributo
Si selecciona texto como tipo de entrada del atributo, no es necesario agregar el atributo
valor.
Parámetro Descripción
Mostrar en el informe
Si se debe mostrar un atributo en las páginas del informe, seleccione Sí. De lo contrario, seleccione No.
Página
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Gestión básica > Atributos personalizados y seleccione el atributo
Para ser eliminado.
Paso 2: Haga clic en Eliminar para eliminar un campo específico en la página de registro.
Avanzado
10.6.1 Categoría
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Avanzado > Categoría y haga clic en Nuevo para agregar una nueva categoría.
Parámetro Descripción
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Avanzado > Categoría y seleccione la categoría que desea eliminar.
Paso 2: Haga clic en Eliminar y luego haga clic en Aceptar para realizar la operación de eliminación.
La interfaz de Lista de seguimiento muestra la lista de información de los visitantes y puede Agregar, Eliminar, Habilitar o Deshabilitar
los visitantes.
Paso 1: En el módulo Visitante , haga clic en Avanzado > Lista de seguimiento y haga clic en Nuevo para agregar visitante.
Paso 2: Ingrese los detalles del visitante, como tipo, nombre completo, categoría, tipo de certificado y certificado.
Número.
Parámetro Descripción
Seleccione el tipo de la lista desplegable; los tipos disponibles son Persona, Empresa, Categoría/País.
Tipo
Primero y último Seleccione el nombre del visitante con el icono de búsqueda. Si seleccionó empresa como tipo, ingrese
Nombre El nombre de la empresa.
Pasaporte, licencia de conducir, tarjeta de identificación y otros están disponibles para elegir.
Tipo de certificado lista desplegable. Si la función OCR de escaneo de identificación está activada, la información del visitante
Certificado No. Los números y letras son legales; la longitud máxima es 20.
Puede establecer el tiempo de visualización para el visitante seleccionado haciendo clic en la casilla de verificación.
Establecer hora de visualización
Luego ingrese la fecha de inicio y la fecha de finalización.
El rechazo cuenta
Muestra cuántas veces la empresa rechazó al visitante y las fechas rechazadas.
y Fechas
P á gina | 429 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Avanzado > Lista de seguimiento y seleccione la lista de seguimiento de visitantes que desea
eliminado.
En el módulo Visitante , haga clic en Lista de seguimiento > Avanzado, seleccione un visitante bloqueado y haga clic en Habilitar.
Haga clic en Aceptar para habilitar al visitante. Se mostrará la entrada de habilitación para el visitante seleccionado correspondiente.
Indica que la lista de vigilancia del visitante está habilitada.
P á gina | 430 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En el módulo Visitante , haga clic en Lista de seguimiento > Avanzado, seleccione un visitante y haga clic en Deshabilitar.
Figura 1080
Haga clic en Aceptar para bloquear al visitante. Se mostrará la entrada habilitada para el visitante seleccionado correspondiente.
Indica que la lista de vigilancia del visitante está bloqueada.
P á gina | 431 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Esta función permite agregar y editar plantillas de mensajes. Los distintos eventos tienen distintos tipos de plantillas.
un visitante reservado, registrado, registrado, con tiempo de espera reservado y tiempo de espera visitado, el sistema le avisará
el visitante y el anfitrión vía correo electrónico o SMS.
Pasos de operación:
Paso 1: En el módulo Visitante , haga clic en Avanzado > Plantilla de alerta y haga clic en Nuevo para agregar Plantilla de alerta.
Paso 2: Ingrese los detalles como el nombre de la plantilla, el tipo de plantilla, el tipo de evento y la información del visitante.
Parámetro Descripción
Seleccione el tipo de evento de la lista desplegable, como Registro, Reserva, Salida, Lista de seguimiento, etc.
Tipo de evento
Puede configurar la regla de envío haciendo clic en las casillas de verificación. Al usar esta opción, el administrador puede
Envía notificaciones al anfitrión y al visitante sobre eventos (como registro, horario de salida, etc.). El administrador puede
Enviar regla
agregar un correo electrónico adicional en Contacto adicional
columna.
Sujeto Y
Ingrese el asunto de la plantilla y el mensaje que desea enviar al anfitrión o visitante.
Cuerpo
El administrador puede agregar información del visitante como el nombre del visitante, el motivo de la visita, el tipo de certificado,
Información para visitantes
P á gina | 432 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 1: En el Módulo Visitante, haga clic en Avanzado > Plantilla de alerta y seleccione la plantilla que desea eliminar.
10.6.5 Vinculación
Esta función le permite crear una función de enlace para cada evento. Puede seleccionar el evento, la entrada
y la plantilla de correo electrónico.
Paso 1: En el módulo Visitante , haga clic en Avanzado > Vinculación y haga clic en Nuevo para agregar la vinculación.
Paso 2: Ingrese el nombre del enlace y seleccione Entrada, Plantilla de SMS y Plantilla de correo electrónico.
P á gina | 433 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Condición de activación Seleccione la condición de activación, como registro, reserva, salida, etc.
Paso 1: En el módulo Visitante , haga clic en Avanzado > Vínculo y seleccione el vínculo que desea eliminar.
Haga clic en Aceptar para habilitar el vínculo. Se mostrará la entrada de habilitación para el vínculo seleccionado correspondiente.
Indica que el enlace está habilitado.
P á gina | 434 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Aceptar para bloquear el enlace. Se mostrará la entrada de habilitación para el enlace seleccionado correspondiente.
Indica que el enlace está bloqueado.
Informes de visitantes
En el módulo Visitante , haga clic en Informes > Última ubicación visitada para ver los informes. Los informes se pueden
filtrado por diferentes condiciones.
Puede exportar los datos a un archivo Excel, PDF o CSV. Vea la siguiente figura haciendo clic en Exportar
opción.
Seleccione el formato de archivo y los datos que desea exportar, luego haga clic en Aceptar.
P á gina | 435 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En el módulo Visitantes, haga clic en Informes > Registro del historial de visitas para ver los informes. Los informes se pueden filtrar
por diferentes condiciones.
10.7.2.1 Export
Puede exportar los registros a un archivo Excel, PDF o CSV. Vea la siguiente figura haciendo clic en Exportar.
Seleccione el formato de archivo y los datos que desea exportar, luego haga clic en Aceptar.
P á gina | 436 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 1: En el módulo Visitante , haga clic en Informes > Registro del historial del visitante y seleccione el historial del visitante
ser eliminado
P á gina | 437 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
11Gestión de patrullas
Escenario de operación
El negocio de gestión de patrullas puede realizar la supervisión y gestión efectivas del personal de patrulla, el plan de patrulla y la ruta de patrulla
por parte de los gerentes de la empresa y, al mismo tiempo, también puede realizar patrullas regulares.
Estadísticas y análisis sobre ruta de patrullaje y resultados.
Flujo de operación
Muestra todas las rutas programadas en el plan de patrullaje para el mismo día. Cuando el personal de patrullaje patrulla
Normalmente, como está previsto, los puntos de patrulla en las rutas de patrulla correspondientes se volverán verdes; si no
patrulla según las reglas, el punto de patrulla se pondrá rojo. Esta interfaz se muestra en la patrulla
Interfaz de monitoreo, como se muestra en la Figura 112. Consulte la Tabla 111 para obtener una descripción del estado.
P á gina | 438 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
El personal completa la patrulla en un período de tiempo normal de acuerdo con la secuencia normal.
Patrulla normal
normas.
El personal no completó la patrulla dentro del tiempo normal, es decir, uno o parte de los puntos de patrulla
Patrulla de fugas
no realizó la patrulla.
Patrulla normal.
No patrullando.
Seleccione un dispositivo que se utilizará como dispositivo de patrullaje entre los dispositivos de control de acceso. Haga clic en Básico
Administración > Dispositivo > Nuevo. En el cuadro Alternativa , agregue los dispositivos disponibles y haga clic en Aceptar para guardar los cambios.
Configuración. La página se muestra de la siguiente manera:
P á gina | 439 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Condición previa:
Antes de la operación de patrullaje, es necesario agregar el dispositivo de patrullaje en el módulo de Control de Acceso y
personal de patrulla en el módulo de Personal .
Parámetros Instrucciones
11.4.1.2 Eliminar
Seleccione personal en la lista de la derecha y haga clic en Eliminar encima de la lista para eliminar al personal de la lista.
grupo de patrulla
11.4.1.3 Edit
Haga clic en el nombre de un dispositivo o en Editar en la columna de operación para ir a la página Editar. Realice modificaciones y
Haga clic en Aceptar para guardar las modificaciones.
Paso 1: Haga clic en Gestión básica > Punto de control > Nuevo. La página se muestra de la siguiente manera:
Paso 2: Después de la configuración (parámetros con *), haga clic son obligatorios), haga clic en Aceptar para guardar la configuración. También puede
en Guardar y Nuevo para guardar la configuración actual y agregar otro punto de control. Haga clic en Cancelar para cancelar
Página | 440 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetros Descripción
Nombre del área Puede admitir la escritura de cualquier letra del alfabeto, pero no puede escribir las letras comunes.
Instalación Establezca un nombre adecuado para el puesto. Cualquier carácter, combinación máxima de 100
Posición caracteres. Los nombres de las posiciones no deben repetirse.
11.4.2.2 Eliminar
Seleccione personal en la lista de la derecha y haga clic en Eliminar encima de la lista para eliminar al personal de la lista.
control
11.4.2.3 Edit
Haga clic en el nombre de un dispositivo o en Editar en la columna de operación para ir a la página Editar. Realice modificaciones y
Haga clic en Aceptar para guardar las modificaciones.
Nota: Las etiquetas de patrulla que se han utilizado en los puntos de control no se pueden volver a utilizar cuando se agrega otro
control.
11.4.3 Parámetros
P á gina | 441 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Gestión de patrullas
Paso 1: En el módulo Patrulla , seleccione “Administración de patrulla > Plan de patrulla” y haga clic en Nuevo.
Paso 2: En la nueva ventana que aparece, configure la información del plan de patrulla, como se muestra en la Figura 116, y describa los
parámetros clave como se muestra en la Tabla 111.
Parámetro Instrucciones
Tiempo
Puede configurar la hora para que se configure en un día o puede configurarla en varios días.
Período
El plan de patrullaje se programa diariamente. Marque por fecha para establecer la fecha de inicio y la fecha de finalización de la patrulla.
Por fecha
El plan de patrulla.
Parámetro Instrucciones
Plan Se pueden agregar un máximo de tres turnos de patrulla para un plan de patrulla.
Este evento anormal se activa si un usuario con la apertura del piso a la derecha perfora su
Huso horario
Tarjeta más allá de los períodos efectivos
Operaciones Para la operación de patrullaje, es necesario agregar el dispositivo de patrullaje en el módulo de Control de Acceso .
Pasos operativos:
Paso 1: En el módulo Patrulla , seleccione "Administración de patrullas > Grupo de patrullas" y haga clic en Nuevo.
Paso 2: En la nueva ventana emergente , configure la información del grupo de personal de patrulla, como se muestra en
Figura 115.
Paso 4: En la interfaz de operación del grupo de patrulla, haga clic en "Agregar personal".
Paso 5: En la ventana Agregar persona que aparece, configure la información de la persona, como se muestra en la Figura
118.
P á gina | 443 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
11.5.2.2 Eliminar
Seleccione personal en la lista de la derecha y haga clic en Eliminar encima de la lista para eliminar al personal de la lista.
grupo de patrulla.
Parámetros Instrucciones
Haga clic en un grupo de patrulla de la lista de la izquierda. Personal del grupo de patrulla
Grupo de patrulla
se muestran en la lista de la derecha.
Seleccione del menú desplegable y haga clic en Aceptar. Si el departamento no fue seleccionado
Nombre del departamento
configurado anteriormente, solo aparecerá un departamento llamado Nombre de la empresa .
Paso 1: En el módulo Patrulla , seleccione “Administración de patrulla > Ruta de patrulla” y haga clic en Agregar.
Paso 2: En la ventana emergente Agregar , configure la información de la ruta de patrulla como se muestra en la Figura 119 y
Figura 1110, y describe los parámetros clave como se muestra en la Tabla 117.
P á gina | 444 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetros Instrucciones
Orden de punto de control En la ruta de patrulla, todos los puntos de control son de 2 tipos: rutas de orden y desorden.
11.5.3.2 Eliminar
Seleccione personal en la lista de la derecha y haga clic en Eliminar encima de la lista para eliminar al personal de la lista.
Ruta de patrulla.
11.5.3.3 Habilitar/Deshabilitar
Seleccione el dispositivo y haga clic en Habilitar/Deshabilitar para detener o iniciar el uso del dispositivo. Cuando se establece la comunicación entre el dispositivo y el usuario,
dispositivo y el sistema se interrumpe o el dispositivo falla, el dispositivo puede aparecer automáticamente como deshabilitado
Estado. Después de ajustar la red local o el dispositivo, haga clic en Habilitar para volver a conectar el dispositivo y restaurarlo.
comunicación.
Ajuste del tiempo de error permitido para la patrulla. Suponiendo que el plan de patrulla no es de 9:00 a 12:00 y que el
Error tiempo de error permitido es de 5 minutos antes y después, entonces los registros
en el período de 8:5512:05 son registros válidos, y aquellos más allá del rango anterior
P ág. | 445 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Desorden completo: No hay orden en todos los puntos de patrulla de la ruta de patrulla, y el personal de patrulla
puede completar el trabajo de patrulla de cada punto de patrulla.
dentro del límite de tiempo total según sus propios hábitos. Desorden fuera
del primer punto: en la ruta de patrulla, otros puntos de patrulla
excepto que el punto de inicio de patrulla designado esté desordenado.
Ruta desordenada
Desorden fuera del punto de cola: en la ruta de patrulla, otros puntos de patrulla excepto
para el último punto de patrulla de la ruta de patrulla designada están desordenados. Desorden
fuera de los puntos de inicio y fin: En la ruta de patrulla, excepto
para el primer y último punto de patrulla en la ruta de patrulla designada, otras patrullas
Los puntos están fuera de orden.
En el informe de patrulla, puede consultar los informes "Todos los registros", "Registros de patrulla de hoy", "Estadísticas de ruta de patrulla" y
"Estadísticas de personal de patrulla". Puede elegir exportar todos los registros o exportarlos después de realizar la consulta.
Este documento presenta los pasos de configuración de la consulta y exportación de informes, tomando como base el informe "todos los registros".
Operación a modo de ejemplo.
Haga clic en Informes > Todas las transacciones para ver todas las transacciones, es decir, todos los registros de eventos generados por el
dispositivo de patrulla.
Puede exportar todas las transacciones a un archivo Excel, PDF o CSV. Vea la siguiente figura.
Pasos operativos:
Paso 2: En la interfaz Todos los registros, complete la información de consulta correspondiente y haga clic en Consultar
símbolo para completar la consulta de todas las tablas de registros, como se muestra en la Figura 1111.
Paso 3: En la interfaz de registro completo, haga clic en Exportar, ingrese la contraseña del usuario en la ventana emergente de seguridad.
Verificación y haga clic en Aceptar. Seleccione si desea cifrar y exportar el formato de archivo y haga clic en Aceptar, como se muestra .
en la Figura 1112.
P á gina | 446 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 4: Luego de seleccionar la dirección donde se encuentra almacenado el archivo correspondiente, se podrá realizar la exportación del archivo.
terminado.
Parámetros Instrucciones
Establezca la hora de inicio y de finalización en cada intervalo de tiempo. El período de tiempo incluye una semana.
Tiempo
y tres intervalos de tiempo de tipo vacacional.
Puede configurar el modo de verificación con las siguientes opciones: Reconocimiento automático, Huella digital,
Modo de verificación PIN, Contraseña, Tarjeta, Huella digital/Contraseña, Huella digital/Tarjeta, PIN+Huella digital, Huella digital+Contraseña,
etc.
Página | 447 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Informes > Registros de patrulla de hoy para ver los registros de eventos generados por el dispositivo de patrulla hoy.
Hoy mismo, puede exportar los registros de patrullaje a un archivo Excel, PDF o CSV. Vea la siguiente figura.
Parámetros Descripción
Muestra el reconocimiento automático, huella dactilar, PIN, contraseña, tarjeta, huella dactilar/
Modo de verificación
Contraseña, Huella dactilar/Tarjeta, PIN+Huella dactilar, Huella dactilar+Contraseña, etc.
Establezca la hora de inicio y de finalización en cada intervalo de tiempo. El período de tiempo incluye una semana y
Tiempo
Tres intervalos de tiempo de tipo vacaciones.
Página | 448 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Informes > Estadísticas de ruta de patrulla para ver todas las situaciones normales y anormales recopiladas durante
El proceso de patrulla.
Puede exportar las estadísticas de las rutas de patrullaje a un archivo Excel, PDF o CSV. Vea la siguiente figura.
Parámetros Descripción
Tiempos de patrulla supuestos Número de veces que el personal de patrulla normalmente debería patrullar.
Número de veces que el personal de patrullaje omite uno o más puntos de control en
Tiempos de patrullaje perdidos
la ruta de patrulla dentro del tiempo de patrulla.
Haga clic en Informes > Estadísticas del personal de patrulla para ver las estadísticas de patrulla del personal de patrulla.
Puede exportar las estadísticas del personal de patrullaje a un archivo Excel. Vea la siguiente figura.
P á gina | 449 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetros Descripción
Tiempos de patrulla supuestos Número de veces que el personal de patrulla normalmente debería patrullar.
Número de veces que el personal de patrullaje omite uno o más puntos de control en
Tiempos de patrullaje perdidos
la ruta de patrulla dentro del tiempo de patrulla.
Página | 450 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
12 Control de entrada
Escenario de operación
Este sistema conecta la placa de control de la puerta a través de un dispositivo de canal (como una máquina integrada
TDA) y controla directamente los parámetros relevantes de la puerta a través del software, controlando así la entrada.
y salida de la puerta y realizando la gestión automática de la puerta.
Flujo de operación
P á gina | 451 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Dispositivo de canal
Agregue el dispositivo de máquina integrada de canal y la máquina integrada se comunicará con la puerta.
Placa de control a través de RS485 para controlar la puerta.
12.3.1 Pasaje
Establecer el área a la que pertenece el canal es conveniente para que los usuarios administren el dispositivo del canal.
un área específica. Después de configurar el canal, el dispositivo debajo del canal se puede filtrar de acuerdo con el
área durante el monitoreo en tiempo real.
Este documento presenta los pasos para crear y configurar canales en ZKBio CVSecurity.
Pasos operativos:
Paso 2: En la interfaz del canal, haga clic en Nuevo y complete los parámetros relevantes, como se muestra en la Figura 122.
Consulte la Tabla 121 para obtener una descripción de los parámetros.
Nombre del pasaje Cualquier carácter, una combinación de hasta 20 caracteres, no se puede repetir.
Solo se admiten números, de hasta seis dígitos y repetibles. Cuanto más pequeño sea el número
Rango
ranking, en el seguimiento en tiempo real, la pantalla se moverá hacia adelante.
Paso 1: En el módulo Control de entrada, seleccione Dispositivo de canal > Pasaje y seleccione la plantilla a
ser eliminado
Paso 2: Haga clic en Eliminar para eliminar la plantilla seleccionada Haga clic en Aceptar para realizar la operación de eliminación
12.3.2 Dispositivo
Condición previa:
2. Antes de buscar y agregar el dispositivo, es necesario configurar la dirección que apunta al servidor en
avanzar y configurar la dirección IP y el puerto del servidor actual, es decir, la dirección IP y el puerto
instalado por la corriente.
Pasos operativos:
Paso 2: En la interfaz del dispositivo, haga clic en “Buscar” para que aparezca el cuadro de búsqueda.
Paso 3: Haga clic en Buscar en el cuadro de búsqueda para mostrar los dispositivos de canal que se pueden agregar, como se muestra en
Figura 124.
Paso 4: Para el canal Dispositivo encontrado, haga clic en el botón Agregar en la barra de operaciones para Agregar el dispositivo y
Complete los parámetros de adición del dispositivo, como se muestra en la Figura 125. Consulte la Tabla 122 para obtener más información.
Descripción del parámetro.
Parámetro Descripción
Nombre del dispositivo Cualquier carácter, una combinación de hasta 20 caracteres, no se puede repetir.
Eliminar datos del dispositivo Cuando se agrega el dispositivo, los datos del dispositivo, excepto el registro del evento, se almacenan en
Al agregar eliminado.
Paso 5: Haga clic en Aceptar para completar la adición del dispositivo de canal.
12.3.2.2 Eliminar
Pasos de operación:
Paso 1: En el Control de entrada, haga clic en Dispositivo de canal > Dispositivo y seleccione el dispositivo que desea eliminar.
12.3.2.3 Control
En esta opción, el administrador puede actualizar el firmware y el firmware de la pantalla LCD. Además, esta opción ayuda a reiniciar.
el dispositivo, habilitar y deshabilitar los dispositivos y sincronizar la hora y todos los datos.
P á gina | 454 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Actualizar firmware
Seleccione el dispositivo que desea actualizar y haga clic en Actualizar firmware para abrir la página de configuración. Haga clic en Explorar y
seleccione el archivo de actualización de firmware (el nombre del archivo es emfw.cfg). Haga clic en Iniciar para comenzar a actualizar el firmware.
Notas:
El administrador puede actualizar el firmware de la pantalla LCD del dispositivo mediante esta opción. Seleccione el dispositivo que desea actualizar
y haga clic en Actualizar firmware de pantalla LCD para abrir la página de configuración. Haga clic en Explorar y seleccione
Archivo de actualización de firmware. Haga clic en Iniciar para comenzar a actualizar el firmware.
Reiniciar el dispositivo
El administrador puede enviar un comando de reinicio al dispositivo para que se reinicie automáticamente. Seleccione el dispositivo que se va a reiniciar.
reinicie y haga clic en Reiniciar para reiniciar el dispositivo.
Sincronizar el tiempo
Cuando la hora del dispositivo no sea precisa, seleccione el dispositivo que desea sincronizar y luego haga clic en
Sincronizar hora para sincronizar la hora del servidor con el dispositivo.
Deshabilitar/Habilitar
Seleccione el dispositivo y haga clic en Deshabilitar/Habilitar para detener/iniciar el uso del dispositivo. Cuando se establece la comunicación
entre el dispositivo y el sistema se interrumpe o hay un problema con el dispositivo, el dispositivo puede
se mostrará automáticamente como deshabilitado. Después de ajustar la red o el dispositivo, haga clic en Habilitar. El sistema
se vuelve a conectar al dispositivo y se restablece el estado de comunicación del dispositivo.
Esta opción sincroniza los datos del sistema con el dispositivo. Seleccione el dispositivo y haga clic en Sincronizar todo .
Datos a dispositivos y haga clic en el botón Sincronizar para sincronizar los datos:
P á gina | 455 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Figura 128 Interfaz para sincronizar todos los datos con los dispositivos
Notas:
La operación de sincronización de todos los datos eliminará primero los datos existentes en el dispositivo (excluidos los
registros de eventos) y luego descargará nuevamente toda la información de configuración. Al realizar esta operación, intente
asegurarse de que la red esté desbloqueada y evite cortes de energía. Cuando el dispositivo esté funcionando normalmente,
utilice esta operación con precaución. Se recomienda sincronizar los datos cuando el dispositivo no se utilice.
12.3.2.4 Configuración
En esta interfaz le ayudamos a configurar la zona horaria, el registro, el horario de verano, la información de identificación de
huellas dactilares y la visualización de la pantalla LCD del dispositivo seleccionado.
P á gina | 456 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Establecer la zona horaria del dispositivo le permite establecer la zona horaria precisa, si el dispositivo muestra una zona horaria incorrecta.
que en la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Configurar, seleccione el dispositivo que desea configurar
arriba. Luego haga clic en Establecer zona horaria del dispositivo para configurar el dispositivo seleccionado.
El dispositivo independiente de pasaje solo puede cargar automáticamente el personal y otros datos ingresados por
El dispositivo cuando se configura el dispositivo de registro. Para ello, en la interfaz de Control de entrada , haga clic en Canal
Dispositivo > Dispositivo > Configuración, seleccione el dispositivo que desea configurar. Luego haga clic en Establecer dispositivo de registro para configurarlo.
el dispositivo seleccionado.
El horario de verano, también llamado horario de verano, es un sistema para ajustar la hora local oficial prescrita
Ahorra energía. Para cumplir con el requisito de horario de verano, se puede personalizar una función especial. Puedes ajustar la
el reloj avanza una hora a las XX (hora) XX (día) XX (mes) y atrasa una hora a las XX (hora) XX (día)
XX (mes) si es necesario.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Configurar y seleccione el dispositivo que desea configurar.
Establezca el horario de verano. A continuación, haga clic en Establecer horario de verano para configurar el dispositivo seleccionado.
El usuario puede modificar el umbral de comparación de huellas dactilares en el dispositivo, que va desde 35 a 70, y el
El valor predeterminado de fábrica es 55. Cuando se agrega un nuevo dispositivo, el sistema leerá el valor del dispositivo y el usuario puede ver el tamaño del
umbral de comparación de huellas dactilares actual a través de la lista de dispositivos (consulte
Asegúrese de que el dispositivo admita la función de huella digital).
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Configurar y seleccione el dispositivo que desea configurar.
Modificar la identificación de la huella dactilar. A continuación, haga clic en Modificar el umbral de identificación de la huella dactilar para
configurar el dispositivo seleccionado.
Seleccione el dispositivo y configure la visualización de la pantalla LCD (entrada/salida). La parte superior es el área de video 30%, la
La parte central es el área de visualización del canal de la puerta 30%, y la parte inferior es el ciclo de imagen 40%. Cada área
Puede corresponder al video y al fondo. Las operaciones de exploración y limpieza de imágenes son
confirmado y enviado a la pantalla LCD del controlador para su visualización.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Configurar y seleccione el dispositivo que desea configurar.
Configurar la pantalla LCD. Luego, haga clic en Configurar pantalla LCD (In)/(Out) para configurar el dispositivo seleccionado.
P á gina | 457 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Seleccione el dispositivo, borre el área de conteo central de la pantalla LCD y reinicie el conteo.
En la interfaz de Control de entrada, haga clic en Dispositivo de canal > Dispositivo > Configurar y seleccione el dispositivo que desea configurar.
Limpiar el área de conteo de la pantalla LCD. Luego, haga clic en Limpiar el área de conteo de la pantalla LCD para borrar el área de conteo.
Dispositivo seleccionado.
12.3.2.5 Ver/Obtener
En esta interfaz, el administrador puede ver las opciones del dispositivo, la información personal y los detalles de la transacción.
Esta opción permite visualizar los parámetros comunes del dispositivo. Por ejemplo, obtener el firmware
versión después de que se actualice el dispositivo.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Ver/Obtener y seleccione el dispositivo que desea
Ver las opciones del dispositivo. Luego, seleccione Obtener opción de dispositivo para ver las opciones del dispositivo.
Esta función obtiene los datos de Personas, Huellas Dactilares y Palmares en el dispositivo u obtiene la
número correspondiente.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Ver/Obtener y seleccione el dispositivo que desea
Ver información del personal. Luego, seleccione Obtener información del personal para ver la información del personal.
Obtener transacción
Esta función obtiene los registros de eventos del dispositivo al sistema, y el usuario puede elegir obtenerlos
nuevos registros o todos los registros.
P ág. | 458 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Ver/Obtener y seleccione el dispositivo que desea
Obtener transacción. Luego seleccione Obtener transacción para ver la información de la transacción.
Aquí, el usuario puede ver la información de capacidad del dispositivo en el software y obtenerla manualmente.
información de uso (persona, huella dactilar, vena del dedo, rostro, huella de la palma) en el dispositivo. Cuando el usuario encuentra
que la información obtenida del software y del dispositivo es inconsistente, el usuario puede hacerlo manualmente
sincronizar los datos.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Ver/Obtener y seleccione el dispositivo que desea
Ver la información de capacidad del dispositivo. Luego, seleccione Consultar capacidad del dispositivo para ver la capacidad del usuario.
ver la información de capacidad del dispositivo en el software y obtener manualmente la información de uso.
12.3.2.6 Comunicación
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Dispositivo > Comunicación para modificar la IP
Dirección y contraseña de comunicación.
P á gina | 459 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Modificar dirección IP
Seleccione un dispositivo y haga clic en Modificar dirección IP para abrir la interfaz de modificación. Obtendrá una información en tiempo real
Puerta de enlace de red y máscara de subred del dispositivo. (Si no lo hace, no podrá modificar la dirección IP).
A continuación, introduzca una nueva dirección IP, puerta de enlace y máscara de subred. Haga clic en Aceptar para guardar y salir. Esta función es la
similar a la función Modificar dirección IP en el dispositivo.
Seleccione un dispositivo y haga clic en Modificar contraseña de comunicación para abrir la interfaz de modificación.
El sistema le pedirá la contraseña de comunicación anterior antes de modificarla. Después de la verificación, ingrese la contraseña.
nueva contraseña dos veces y haga clic en Aceptar para modificar la contraseña de comunicación.
Nota: Las contraseñas de comunicación no deben contener espacios; se recomienda utilizar una combinación de
números y letras. La configuración de la contraseña de comunicación puede mejorar la seguridad del dispositivo.
Se recomienda establecer contraseñas de comunicación para cada dispositivo.
12.3.3 Puerta
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > La interfaz de puerta permite al usuario controlar uno
Puerta o todas las puertas. Para controlar una sola puerta, haga clic derecho sobre ella y haga clic en Apertura remota (entrada/salida) en el menú.
cuadro de diálogo emergente. Para controlar todas las puertas, haga clic directamente en Apertura remota (entrada/salida) detrás de Todas las puertas actuales.
Una vez que se muestra una puerta de alarma en la interfaz, se reproducirá el sonido de alarma. Cancelación de alarma
Se puede hacer para una sola puerta o para todas las puertas.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Puerta y seleccione la puerta de alarma que se va a activar.
modificado. Luego haga clic en Cancelar la alarma para cancelar la alarma.
Nota: Si la función Cancelar la alarma falla, verifique si hay algún dispositivo desconectado. Si encuentra que está desconectado, verifique
red.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Puerta y seleccione la puerta que se configurará como normal.
Abrir. Luego haga clic en Apertura normal remota para configurar la puerta como abierta normalmente por control remoto.
Página | 460 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Bloqueo remoto:
Establecerá de forma remota el estado de la puerta en estado bloqueado. Después de esto, la puerta no recibirá ninguna operación, como lectura
de tarjeta u operaciones remotas. Esta función solo es compatible con ciertos dispositivos.
Desbloqueo remoto:
Desbloqueará una puerta bloqueada. Esta función solo es compatible con ciertos dispositivos.
En la apertura remota, el usuario puede definir la duración de apertura de la puerta (el valor predeterminado es 15 s). Puede seleccionar
Habilitar zona horaria del modo de paso intradiario para habilitar las zonas horarias del modo de paso de puerta intradiario, o
Configure la puerta en Apertura normal, entonces la puerta no estará limitada a ninguna zona horaria (abierta durante 24 horas).
Para cerrar una puerta, primero seleccione Deshabilitar zona horaria del modo de paso intradiario para evitar habilitar otras
zonas horarias normales abiertas para abrir la puerta y luego seleccionar Cierre remoto.
12.3.4 Lector
Cada dispositivo de entrada tiene un lector, el usuario puede ver la información del lector en esta interfaz.
Pasos de operación
Haga clic en Control de entrada > Dispositivo de canal > Lector para ver la información del lector, como el número de lector.
Se utiliza principalmente para conectar a dispositivos como sensores infrarrojos o sensores de smog.
Haga clic en Control de entrada > Dispositivo de canal > Entrada auxiliar para acceder a la interfaz que se muestra a continuación.
A través de esta opción, el lector se puede conectar a las cámaras y el sistema realizará un video
vinculación (videos emergentes, videos o capturas de pantalla) una vez que se produce un evento correspondiente. Para esto, el
La configuración de interacción en Vinculación o en Vinculación global debe realizarse antes.
El tipo de evento se utiliza principalmente para mostrar varios tipos de eventos incluidos en el dispositivo de canal. Haga clic
Control de entrada > Dispositivo de canal > Tipo de evento y aparece la siguiente interfaz
Establecer el sonido
Aquí, el usuario puede configurar el sonido del evento. Primero, seleccione el evento al que se le asignará el sonido y luego haga clic en Configurar
Sonido en la página.
El archivo de audio se puede cargar localmente. El archivo debe estar en formato wav o mp3 y el tamaño no puede ser inferior a 1000.
exceder los 10 MB.
Para cumplir con el requisito de horario de verano, se puede personalizar una función especial. Puede ajustar el reloj una hora
hacia adelante a las XX (hora) XX (día) XX (mes) y una hora hacia atrás a las XX (hora) XX (día) XX (mes) si
necesario.
Pasos de operación:
Paso 1: haga clic en Control de entrada > Dispositivo de canal > Horario de verano > Nuevo.
P á gina | 463 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Establezca el formato "MesSemanasSemana hora: minuto". Se necesita la hora de inicio y la hora de finalización. Por ejemplo, la hora de inicio se
puede establecer como "segundo lunes de marzo, 02:00". El sistema se adelantará una hora a
la hora de inicio. El sistema volverá a la hora original a la hora de finalización.
Parámetro Descripción
Hora de inicio y de finalización Ingrese la hora de inicio y de finalización. Establezca el formato hora:minutos messemanasemana.
12.3.7.2 Eliminar
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Dispositivo de canal > Horario de verano y seleccione la información de DST
Para ser eliminado.
Paso 2: Haga clic en Eliminar y haga clic en Aceptar para eliminar el DST.
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Dispositivo de canal > Horario de verano y seleccione la información de DST
ser modificado.
Paso 2: Haga clic en Configuración de DST y seleccione el dispositivo en la ventana que aparece.
P á gina | 464 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
De forma predeterminada, supervisa todos los dispositivos dentro del nivel del usuario actual. Puede hacer clic en Control de entrada >
Dispositivo de canal > Monitoreo de dispositivo para ver una lista de información de operación de los dispositivos: Nombre del dispositivo, N.º de
serie, Área, Estado de operación, Estado actual, Lista de comandos y Operación relacionada.
12.3.8.1 Export
Los comandos del dispositivo se pueden exportar en formato de archivo EXCEL, PDF, CSV.
Haga clic en Control de entrada > Dispositivo de canal > Monitoreo de dispositivo > Exportar para exportar el dispositivo
Comandos.
P á gina | 465 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Esta opción permite a los usuarios borrar el comando no deseado. Haga clic en Control de entrada > Canal
Dispositivo > Monitoreo de dispositivos y seleccione los comandos que desea eliminar. Haga clic en Borrar comando en
columna de operaciones.
En la pantalla de administración en tiempo real, se muestra el estado del dispositivo agregado y el dispositivo puede
abrirse o cerrarse. Al mismo tiempo, se monitorea la dinámica de los eventos en tiempo real. Si la puerta
Se puede verificar la apertura y generar los eventos de control de acceso correspondientes, el control de acceso
La configuración del servicio de gestión está completa.
Pasos de operación:
Paso 1: Verifique si el dispositivo está en línea. Verifique si el estado del icono del dispositivo agregado es en línea.
Haga clic en Barrera para verificar y modificar el estado en tiempo real de los dispositivos agregados
Paso 2: Verificación de apertura/salida remota, tomando como ejemplo la apertura remota de entrada. Seleccione la opción en línea
Dispositivo de barrera de seguridad, haga clic en Apertura remota, ingrese la contraseña de usuario en la ventana emergente de seguridad
verificación y haga clic en Aceptar.
En la pantalla de apertura remota de la puerta, ingrese el tiempo para abrir la puerta y toque Aceptar. Si la operación
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Interfaz de monitoreo en tiempo real y seleccione
La puerta de alarma que se va a modificar. A continuación, haga clic en Cancelar la alarma para cancelar la alarma.
Nota: Si la función Cancelar la alarma falla, verifique si hay algún dispositivo desconectado. Si encuentra que está desconectado, verifique
red.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Monitoreo en tiempo real y seleccione la barrera
para modificar el estado de bloqueo Luego haga clic en Bloqueo remoto para activar el estado de bloqueo de la puerta (bloqueo remoto y
descubrir).
Establecerá de forma remota el estado de la puerta en estado bloqueado. Después de esto, la puerta no recibirá ninguna operación, como
lectura de tarjeta u operaciones remotas. Esta función solo es compatible con ciertos dispositivos.
En la interfaz de Control de entrada , haga clic en Dispositivo de canal > Monitoreo en tiempo real y seleccione
barrera para modificar el estado de bloqueo Luego haga clic en Desbloqueo remoto para activar el estado de bloqueo de la puerta
(bloqueo y desbloqueo remoto).
Desbloqueará una puerta bloqueada. Esta función solo es compatible con ciertos dispositivos.
Entrada auxiliar:
En esta interfaz, el usuario puede identificar dispositivos sensores conectados en tiempo real, como sensores infrarrojos o
sensores de smog.
Para ver la lista de dispositivos conectados en tiempo real, haga clic en Control de entrada > Dispositivo de canal > Tiempo real
Control de entrada
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Control de entrada > Grupo de permisos de barrera.
En la interfaz del grupo de permisos de la barrera, haga clic en Nuevo en la columna izquierda del mouse para que aparezca el
Interfaz de adición de grupo de permisos de puerta.
Paso 2: En la nueva interfaz del grupo de permisos de puerta, configure el contenido correspondiente de acuerdo con
nuevos requisitos, como se muestra en la Figura 1227. Consulte la Tabla 123 para obtener instrucciones sobre cómo completar los parámetros.
Nombre del nivel Cualquier carácter, que consta de hasta 30 caracteres, no se puede repetir.
Los grupos de permisos pertenecen a una zona a la que los usuarios a los que se les asignaron permisos pueden administrar
Aire
grupos de permisos bajo la zona.
Paso 3: Haga clic en Aceptar para completar la configuración del grupo de autoridad de control de acceso.
Paso 4: En la interfaz del grupo de permisos de la puerta, haga clic en el ícono Agregar puerta de barrera en el lado derecho de la
Se creó un grupo de permisos de puerta y aparecerá la interfaz para seleccionar Agregar puerta.
Se agregará la puerta correspondiente según los requisitos, como se muestra en la Figura 1226
Paso 5: Haga clic en Aceptar para completar la configuración de los permisos de la puerta.
P á gina | 468 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
12.4.1.2 Eliminar
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Control de entrada > Grupo de permisos de puerta de barrera y seleccione la puerta
grupo de permisos a eliminar.
Paso 2: Haga clic en Eliminar y haga clic en Aceptar para eliminar el grupo de permisos de puerta.
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Control de entrada > Grupo de permisos de barrera y seleccione
El nombre de la puerta barrera se eliminará.
Paso 2: Haga clic en Eliminar y haga clic en Aceptar para eliminar la barrera del grupo.
12.4.1.4 Export
Puede exportar los detalles de la barrera a un archivo Excel, PDF o CSV. Consulte la siguiente figura 1231.
Pasos operativos:
Paso 1: En Control de entrada > Control de entrada > Grupo de permisos de puerta de barrera > Exportar para exportar
Los registros de la barrera se guardan en una hoja de Excel, PDF o CSV. Ingrese la contraseña de usuario en el mensaje.
Presenta los pasos de operación para asignar autoridad de personal según el grupo de autoridad en
ZKBioCVSeguridad.
Pasos operativos:
Paso 1: En el módulo Control de entrada , haga clic en Control de entrada > Establecer acceso por niveles.
Paso 2: Haga clic en el icono Agregar persona en la barra de operaciones del grupo de permisos correspondiente para
Abra la interfaz para agregar personas. Seleccione la persona correspondiente según sea necesario, como se muestra en la Figura
1231.
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Control de entrada > Establecer acceso por niveles y seleccione la persona que desea controlar.
borrar.
Paso 2: Haga clic en Eliminar personal y haga clic en Aceptar para eliminar la barrera del grupo.
Página | 470 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
12.4.2.3 Export
Puede exportar los detalles de la barrera a un archivo Excel, PDF o CSV. Consulte la siguiente figura 1032.
Pasos operativos:
Paso 1: En Control de entrada > Control de entrada > Establecer acceso por niveles > Exportar para exportar el
Registros de personas en hojas de Excel, PDF o CSV. Ingrese la contraseña de usuario en el mensaje.
12.4.3 AntiPassback
Actualmente, admite el antipassback de entrada y salida. En algunas ocasiones, las personas que requieren pasar la tarjeta
La verificación debe pasar sus tarjetas desde otro canal cuando ingresan desde un canal, y el
Los registros de paso de tarjeta deben corresponder estrictamente a una entrada y una salida. Los usuarios pueden utilizar esta función
función cuando la habilitan en configuraciones, que generalmente se utiliza en unidades especiales, investigaciones científicas,
bóvedas bancarias y otras ocasiones.
Este documento presenta los pasos de configuración para agregar el efecto AntiPassback en.
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Control de entrada > AntiPassback y haga clic en Nuevo.
Descripción:
Paso 3: Seleccione la regla AntiPassback y haga clic en Aceptar para completar la configuración, como se muestra en la Figura 1235.
Las configuraciones AntiPassback recién agregadas se muestran en la lista de reglas AntiPassback seleccionadas.
P á gina | 471 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
12.4.3.2 Eliminar
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Control de entrada > AntiPassback y seleccione el nombre del dispositivo que desea
borrar.
Paso 2: Haga clic en Eliminar y haga clic en Aceptar para eliminar Antipassback del grupo.
Después de que se activa un evento específico en un punto de entrada determinado en el sistema de canales, se realizará una acción de vinculación.
generado en el punto de salida especificado para controlar los eventos tales como apertura de verificación, alarma y
anomalía en el sistema, la cual se mostrará en la lista de eventos monitoreados correspondiente.
Condición previa:
1. Dispositivo de puerta, punto de entrada, punto de salida, cabezal de lectura, enlace de cámara, agregar configuraciones.
Paso 2: En la interfaz de configuración de vinculación, seleccione y haga clic en el botón Nuevo para completar los datos correspondientes.
parámetros, como se muestra en la Figura 1237. Consulte la Tabla 124 para conocer los parámetros de enlace.
Parámetro Descripción
Nombre del enlace Nombre del enlace de configuración personalizada para una fácil referencia.
Activador de enlace Seleccione la condición bajo la cual se activa la operación de vinculación, es decir, el tipo de
Condiciones Evento generado por el dispositivo seleccionado.
Punto de entrada Seleccione el punto de entrada para configurar la entrada del dispositivo.
Punto de salida Seleccione el punto de salida para configurar la salida del dispositivo.
Elija configurar la acción de vinculación, incluida la operación del dispositivo del punto de salida, video
Tipo de acción
Enlace y correo. Consulte la Tabla 125 para obtener una descripción de la configuración de los tres modos.
Parámetro Descripción
Establezca el tipo de acción del punto de salida: cerrado, abierto y normalmente abierto.
Punto de salida
Establece el tiempo de retardo si la acción del punto de salida está activada.
Vídeo emergente, duración de visualización: verifique el vídeo emergente en el monitoreo en tiempo real
interfaz y establecer la duración de la ventana emergente.
Grabación de vídeo y duración de la grabación de vídeo: Marque para grabar y configurar el vídeo
Enlace de vídeo
Duración de la grabación. Capturar: Establezca si la acción de vinculación toma fotografías: Si toma
imágenes, también debe configurar si aparece en la interfaz de monitoreo en tiempo real
y el tiempo de visualización.
Correo electrónico
Establezca la dirección de correo electrónico del contenido del enlace recibido cuando se produzca el evento de enlace.
P á gina | 473 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
12.4.4.2 Eliminar
Pasos de operación:
Paso 1: Haga clic en Control de entrada > Control de entrada > Vinculación y seleccione el nombre de la vinculación que desea
borrar.
Paso 2: Haga clic en Eliminar y haga clic en Aceptar para eliminar el vínculo.
12.4.5 Parámetros
Haga clic en Control de entrada > Control de entrada > Parámetros para ingresar a la interfaz de configuración de parámetros.
Periódicamente
A partir de la configuración y el tiempo eficiente, el sistema intenta descargar nuevas transacciones cada vez.
intervalo.
P á gina | 474 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Ventana emergente de la página de monitoreo en tiempo real Tamaño de la foto del personal: Cuando ocurre un evento de control de acceso,
Aparecerá una foto personal. El tamaño de la foto emergente debe ser de entre 80 y 500 píxeles.
Buzón de destinatario de monitoreo de alarmas: el sistema enviará un correo electrónico al destinatario de monitoreo de alarmas.
buzón si hay algún evento.
Manteniendo las reglas de tráfico de la puerta (período de tiempo de control y modo de tráfico) y configurando la puerta
Parámetros correspondientes a la puerta, la función de la puerta se puede controlar directamente mediante software.
Establezca el tiempo de paso y el modo de paso de la puerta, de modo que la puerta pueda configurar diferentes entradas y salidas.
Modos de paso en diferentes períodos de tiempo. Se puede aplicar a barreras de aletas y barreras oscilantes.
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Configuración de paso > Reglas de paso de barrera.
Paso 2: Haga clic en Nuevo con el mouse y aparecerá la interfaz para agregar reglas de tráfico de puerta.
Paso 3: En la nueva interfaz, configure los contenidos correspondientes según los nuevos requisitos, como
Se muestra en la Figura 1240. Consulte la Tabla 126 para obtener instrucciones sobre la configuración de parámetros.
Parámetro Descripción
P á gina | 475 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Intervalo de tiempo Una regla de paso de puerta contiene hasta cinco intervalos de tiempo en una semana.
Intervalo de tiempo: hora de inicio/hora de finalización Establezca la hora de inicio y finalización en cada intervalo de tiempo.
Paso 4: Haga clic en Aceptar para completar la adición de las reglas de tráfico de la puerta.
Paso 1: En el módulo Control de entrada , seleccione Configuración de paso > Reglas de paso de barrera y seleccione la regla que desea eliminar.
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Configuración de paso > Barrera de aleta.
Paso 2: En la interfaz de barrera de solapa, haga clic en el botón Editar debajo del nombre o la operación de la barrera de solapa
para ingresar a la interfaz de edición de parámetros de barrera de la aleta, como se muestra en la Figura 1242. Consulte la Tabla 127
para la descripción del parámetro.
Barrera de tráfico Selección desplegable, la opción se toma de los datos de Configuración de paso > Barrera
Normas Reglas de paso de puerta.
Velocidad de apertura/ Baja velocidad, velocidad media y alta velocidad, configure la velocidad de apertura y cierre.
Velocidad de cierre La puerta.
Retraso en el cierre de la puerta Después de pasar por el último par de canales infrarrojos, configure el tiempo de cierre retardado.
Tiempo Puede establecer entre 0 y 10 s, y el valor predeterminado es 0 s.
Paso 3: Haga clic en Aceptar para completar la configuración de los parámetros de la barrera de solapa.
Este artículo presenta los pasos de configuración de parámetros de Swing Barrier en ZKBioCVSecurity.
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Configuración de paso > Barrera batiente.
Paso 2: En la interfaz de swing, haga clic en el botón Editar debajo del nombre o la operación de swing para ingresar
La interfaz de edición de parámetros de oscilación, como se muestra en la Figura 1243. Consulte la Tabla 128 para obtener más información.
Descripción del parámetro.
Nombre del dispositivo El nombre del dispositivo de barrera oscilante no se puede editar.
El nombre de la puerta correspondiente al dispositivo de puerta batiente es generalmente uno todo en uno
Nombre de la puerta de barrera
Dispositivo correspondiente a una puerta, que no se puede editar.
Barrera de tráfico Selección desplegable, la opción se toma de los datos de Configuración de paso > Barrera
Normas Reglas de paso de puerta.
Velocidad de apertura/ Baja velocidad, velocidad media y alta velocidad, configure la velocidad de apertura y cierre.
Velocidad de cierre La puerta.
Retraso en el cierre de la puerta Después de pasar por el último par de canales infrarrojos, configure el tiempo de cierre retardado.
Tiempo Puede establecer entre 0 y 10 s, y el valor predeterminado es 0 s.
Paso 3: Haga clic en Aceptar para completar la configuración de los parámetros de la barrera del ala.
P á gina | 478 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Informes de canal
En el informe de canal, puede consultar todas las transacciones, los registros de acceso de hoy y el último acceso de la persona.
Ubicación y todos los eventos de excepción. Puede elegir exportar todos los registros o exportarlos después de realizar la consulta.
Este documento presenta los pasos de configuración de la consulta y exportación de informes, teniendo en cuenta todas las transacciones.
Informe de operación.
12.6.1.1 Export
Pasos operativos:
Paso 1: En el módulo Control de Entrada , seleccione Reportes de Canal > Todas las Transacciones.
Paso 2: En la interfaz Todos los registros, complete la información de consulta correspondiente y haga clic en Consultar
símbolo para completar la consulta de todas las tablas de registros, como se muestra en la Figura 1244.
Paso 3: En la interfaz de registro completo, haga clic en Exportar, ingrese la contraseña del usuario en la ventana emergente de seguridad.
Verificación y haga clic en Aceptar. Seleccione si desea cifrar y exportar el formato de archivo y haga clic en Aceptar, como se muestra .
en la Figura 1245.
Paso 4: Luego de seleccionar la dirección donde se encuentra almacenado el archivo correspondiente, se podrá realizar la exportación del archivo.
terminado.
P á gina | 479 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Esta opción permite al usuario borrar todos los datos disponibles en todas las interfaces de transacciones.
Pasos operativos:
Paso 1: En el módulo Control de Entrada , seleccione Reportes de Canal > Todas las Transacciones.
Paso 2: Haga clic en Borrar todos los datos para borrar todas las transacciones.
12.6.2.1 Export
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Informes de canal > Registro de acceso de hoy.
Paso 2: En la interfaz de Registro de acceso de hoy, complete la información de consulta correspondiente y haga clic en el botón
Símbolo de consulta para completar la consulta de las tablas de registros de acceso, como se muestra en la Figura 1247.
Paso 3: En la interfaz de registro de acceso, haga clic en Exportar, ingrese la contraseña del usuario en la ventana emergente de seguridad.
Verificación y haga clic en Aceptar. Seleccione si desea cifrar y exportar el formato de archivo y haga clic en Aceptar, como se muestra .
en la Figura 1248.
Página | 480 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 4: Luego de seleccionar la dirección donde se encuentra almacenado el archivo correspondiente, se podrá realizar la exportación del archivo.
terminado.
Esta opción permite a los usuarios borrar todos los datos disponibles en la interfaz de registro de acceso de hoy.
Pasos operativos:
Paso 1: En el módulo Control de Entrada , seleccione Reportes de Canal > Registro de Acceso de Hoy.
Paso 2: Haga clic en Borrar todos los datos para borrar los registros de acceso.
Muestra la última ubicación visitada por personas con derechos de acceso. Es conveniente para los usuarios acceder rápidamente
localizar la ubicación del personal.
12.6.3.1 Export
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Informes de canal > Ubicación del último acceso del personal.
Paso 2: En la interfaz de Ubicación del último acceso del personal, complete la información de consulta correspondiente y
Haga clic en el símbolo de consulta para completar la consulta de las tablas de registros de acceso, como se muestra en la Figura 1250.
Paso 3: En la interfaz de ubicación de acceso, haga clic en Exportar, ingrese la contraseña de usuario en la ventana emergente de seguridad.
Verificación y haga clic en Aceptar. Seleccione si desea cifrar y exportar el formato de archivo y haga clic en Aceptar, como se muestra .
en la Figura 1251.
Paso 4: Luego de seleccionar la dirección donde se encuentra almacenado el archivo correspondiente, se podrá realizar la exportación del archivo.
terminado.
Esta opción permite a los usuarios borrar todos los datos disponibles en la interfaz Ubicación del último acceso del personal.
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Informes de canal > Ubicación del último acceso del personal.
Paso 2: Haga clic en Borrar todos los datos para borrar los registros de ubicación de acceso de las personas, como se muestra en la Figura
1249.
Haga clic en Informe de canal > Todos los eventos de excepción para ver los eventos anormales (incluidos los eventos de alarma)
como personas no registradas, entrada ilegal, tiempo de espera para abrir la puerta y falla de conexión al servidor
bajo condiciones específicas (incluidos eventos de alarma).
12.6.4.1 Export
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Informes de canal > Todos los eventos de excepción.
Paso 2: En la interfaz Todos los eventos de excepción, complete la información de consulta correspondiente y haga clic en el botón
Símbolo de consulta para completar la consulta de las tablas de registros de acceso, como se muestra en la Figura 1252.
Paso 3: En la interfaz Todos los eventos de excepción, haga clic en Exportar e ingrese la contraseña del usuario en la ventana emergente.
verificación de seguridad y haga clic en Aceptar. Seleccione si desea cifrar y exportar el formato de archivo y haga clic en Aceptar.
como se muestra en la Figura 1253.
Paso 4: Luego de seleccionar la dirección donde se encuentra almacenado el archivo correspondiente, se podrá realizar la exportación del archivo.
terminado.
Esta opción permite a los usuarios borrar todos los datos disponibles en la interfaz Todos los eventos de excepción.
Pasos operativos:
Paso 1: En el módulo Control de entrada , seleccione Informes de canal > Todos los eventos de excepción.
Paso 2: Haga clic en Borrar todos los datos para borrar el registro de eventos de excepción.
13Detección de temperatura
El módulo MTD (detección de temperatura y máscara) está diseñado principalmente para trabajar con el control de acceso.
dispositivos que tienen funciones de detección de temperatura corporal y de detección de mascarilla. Proporciona información en tiempo real
Monitorización de temperatura y detección de mascarilla de todos los usuarios y diversos informes de análisis.
Escenario de operación
Flujo de operación
Este artículo presenta el proceso de configuración del negocio de gestión de prevención de epidemias.
El proceso de configuración del negocio de gestión de prevención de epidemias se muestra en la Figura 131.
Este artículo presenta los pasos de configuración de los parámetros de prevención de epidemias en ZKBioCVSecurity.
Condición previa:
En "Gestión de control de acceso", agregue un dispositivo que admita la detección de temperatura corporal, consulte
3.3 para agregar un dispositivo.
Pasos operativos:
Paso 2: Después de seleccionar el dispositivo, haga clic en “Configuración > Configuración de parámetros de extensión” para que aparezca la
interfaz.
P á gina | 484 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Descripción:
Parámetro Descripción
Límite superior de detección de temperatura Establezca el umbral de temperatura corporal del dispositivo, si lo excede, la
Límite temperatura corporal será anormal.
Valor de desviación de corrección de temperatura Ajuste el valor de desviación de la temperatura corporal del dispositivo.
Abierto: Probar
Atributo de detección de máscara
mascarilla. Cerrado: No probar mascarillas.
Paso 4: Haga clic en Aceptar para completar la configuración de los parámetros de prevención de epidemias.
En la interfaz de monitoreo en tiempo real de la gestión de prevención de epidemias, los eventos en tiempo real de
La medición de temperatura y la prevención de epidemias se pueden obtener correctamente y la información
Se puede mostrar correctamente, lo que representa la finalización de la gestión de prevención de epidemias.
configuración de negocio.
Condición previa:
"Configuración" para establecer el ajuste del umbral de temperatura, que se utiliza para la base estadística de datos en el
Informe de prevención de epidemias, como se muestra en la Figura 133.
Pasos operativos:
Paso 1: En el módulo Prevención de epidemias , seleccione “Gestión de prevención de epidemias > Gestión en tiempo real”.
Escucha".
Paso 2: Después de abrir la interfaz de monitoreo en tiempo real, realice la medición de temperatura.
verificación en el dispositivo de medición de temperatura.
Paso 3: En la interfaz de monitoreo en tiempo real, se generan eventos y los datos se muestran correctamente, lo que
representa la finalización de la configuración comercial de gestión de prevención de epidemias.
se muestra en la Figura 134.
Gestión de la temperatura
Haga clic en Detección de temperatura > Gestión de temperatura > Monitoreo en tiempo real.
La interfaz de monitoreo en tiempo real permite al usuario monitorear la temperatura corporal de los usuarios con
Su imagen fue capturada durante la verificación. Los datos de la mascarilla y la temperatura se recopilan en cada entrada.
y punto de salida del recinto si el personal está registrado en el dispositivo. Los datos se borrarán
cada vez que se actualiza o se carga la página. Hay 3 categorías diferentes de registros que
Se muestran en la página de monitoreo. Son:
Haga clic en Detección de temperatura > Gestión de temperatura > Panel de estadísticas.
El panel de estadísticas proporciona datos estadísticos para que los administradores analicen el número de usuarios con
temperatura corporal normal, temperatura anormal y temperatura corporal no medida en un momento específico
Página | 487 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Período de tiempo. Las estadísticas se pueden filtrar por tiempo, es decir, hoy, esta semana y este mes.
También puede hacer clic en cualquier categoría del gráfico circular y se mostrarán los detalles del personal correspondientes.
Se muestra en el lado derecho de la interfaz. También se puede buscar personal ingresando el campo Personal
ID o nombre del departamento en la esquina superior derecha de la interfaz. Haga clic en Más > Tipo de persona > Elegir
Personal/Visitante.
Parámetros Descripción
La longitud máxima predeterminada de la identificación del personal es 9 y el rango efectivo es de 1 a 799999999, que se
Identificación personal puede configurar según la situación real. Fuentes de valores
Campo de personal, no se puede agregar, modificar ni eliminar.
Nombre/Apellido La longitud máxima no puede superar los 50, no admite comas; fuentes de valores
Nombre Campo de personal, no se puede agregar, modificar, eliminar.
Departamento Hay letras y números disponibles. No puede ser idéntico al número de otro.
Número Departamento. El número no deberá exceder de 30 dígitos.
Nota: Las estadísticas sólo están disponibles para el personal del sistema.
Haga clic en Detección de temperatura > Gestión de temperatura > Registro sin procesar de temperatura.
El registro de temperatura sin procesar muestra los informes en orden cronológico del evento que es secuencial a medida que sucede.
Independientemente de la Normal
Exportar:
P á gina | 488 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 2: Seleccione el formato de archivo y el modo de exportación que desea exportar. Haga clic en Aceptar.
Nota: Se permite exportar 10 000 registros de forma predeterminada; puede ingresarlos manualmente según sea necesario.
Parámetros Descripción
El nombre del área a la que pertenece el lugar de entrada y el registro de cada uno
Nombre del área
El lugar de entrada se filtra según el área del lugar de entrada.
Nombre del dispositivo Nombre del dispositivo de control de tiempo y asistencia, cualquier carácter hasta 20.
La longitud máxima predeterminada del ID de personal es 9 y el rango efectivo es de 1 a 799999999, que se puede
Identificación personal configurar según la situación real. Valor
Fuentes Campo de personal, no se puede agregar, modificar ni eliminar.
Departamento
Obtenido automáticamente en base al ID del personal.
Nombre
P á gina | 489 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Nota:
Este informe muestra todos los detalles de la temperatura corporal de un usuario o personal diariamente.
Exportar:
Paso 2: Seleccione el formato de archivo y el modo de exportación que desea exportar. Haga clic en Aceptar.
Nota:
Se permite exportar 10 000 registros de forma predeterminada; puede instalarlos manualmente e ingresarlos según sea necesario.
Haga clic en Temperatura corporal para ver los detalles de cada registro.
Página | 490 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Muestra el registro de temperaturas corporales excepcionales, es decir, superiores al umbral de temperatura corporal y
Haga clic en Detección de temperatura > Gestión de temperatura > Registro de temperatura anormal.
Exportar:
Paso 2: Seleccione el formato de archivo y el modo de exportación que desea exportar. Haga clic en Aceptar.
Nota: Se permite exportar 10 000 registros de forma predeterminada; puede ingresarlos manualmente según sea necesario.
Editar:
Haga clic en la opción Editar para revisar la temperatura corporal del usuario mediante detección manual. Aparecerá la ventana de edición.
hacia arriba como se muestra a continuación:
P á gina | 491 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
ayudará al usuario a verificar el personal que tuvo contacto con alguna persona sospechosa. Ingrese el tiempo de contacto,
que puede ser de 1 a 120 minutos.
Muestra los registros de detección de temperatura por departamento. El usuario puede seleccionar un departamento de la lista
de departamentos en el panel izquierdo, que muestra la cantidad de personas con temperatura normal, temperatura anormal y
sin medir en el departamento específico diariamente. También muestra la proporción de temperatura corporal anormal.
Exportar:
Paso 2: Seleccione el formato de archivo y el modo de exportación que desea exportar. Haga clic en Aceptar.
Nota: Se permite exportar 10 000 registros de forma predeterminada; puede ingresarlos manualmente según sea necesario.
Parámetros Descripción
Número de anormales
Muestra el número de temperaturas normales.
Temperaturas
Número de Normal
Muestra el número de temperaturas normales.
Temperaturas
Asistencia real
Muestra la asistencia de personas.
Gente
Haga clic en Detección de temperatura > Gestión de temperatura > Estadísticas mensuales para ver la infografía de
la detección de temperatura mensual.
La función de informes automáticos le ayuda a enviar los informes a la persona designada en el momento
especificado.
Haga clic en Detección de temperatura > Gestión de temperatura > Informe automático.
13.4.8.1 Eliminar
Seleccione Nombre de archivo en la lista de la derecha y haga clic en Eliminar.
13.4.8.2 Habilitar/Deshabilitar
Seleccione el dispositivo y haga clic en Habilitar/Deshabilitar para detener o iniciar el uso del dispositivo. Cuando se interrumpe la
comunicación entre el dispositivo y el sistema o falla el dispositivo, el dispositivo puede aparecer automáticamente en estado
deshabilitado. Después de ajustar la red local o el dispositivo, haga clic en Habilitar para volver a conectar el dispositivo y restablecer
la comunicación.
P á gina | 494 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
13.4.8.3 Nuevo
Haga clic en el botón Nuevo para abrir la página de adición de exportación automática.
Modo de envío: Los informes se pueden enviar por correo electrónico o FTP.
Tipo de informe: Los tipos de informes que se pueden enviar son Transacciones o Asistencia diaria.
Nombre del archivo: El nombre del archivo se compone de tres partes: Nombre de archivo personalizado + AAMMDD + HHMMSS (para
ejemplo, Transacciones del Departamento de Pruebas 201911011143).
El segundo cuadro desplegable es para seleccionar el formato Día/Mes/Año: actualmente se admiten aaaammdd y aaaammdd.
Parámetros Descripción
Campo Muestra el nombre del campo y el número de campo del informe seleccionado actualmente.
Exporta el formato de contenido del informe adjunto, como {nombre del departamento}, {nombre del departamento},
{PIN de la persona}, {nombre de la persona}, {dispositivos}, {nombre del dispositivo}, {área
Formato del contenido
Nombre}, {agregar fecha y hora}. No se puede eliminar el formato del contenido cuando el tipo de archivo
es EXCEL; Cuando el tipo de archivo es TXT, el formato del contenido es editable.
Frecuencia de envío La frecuencia de envío del informe puede ser diaria o mensual.
Admite hasta 6 puntos de tiempo por día y solo se puede enviar una vez por hora.
De día
la hora y el minuto para enviar el informe desde los cuadros desplegables
P á gina | 495 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Por mes: admite el último día de soporte, el primer día y una fecha específica de cada mes.
Configuración de correo: La configuración de correo es necesaria cuando el modo de envío es el método de entrega por buzón.
Parámetros Descripción
Configuración del receptor Puede seleccionar el destinatario por persona, departamento o área.
Establecido por Personal Ingrese la dirección de correo electrónico válida del destinatario. Si hay varios destinatarios,
Dirección de correo electrónico
La dirección de correo electrónico se puede separar con punto y coma.
Establecer por área Seleccione un área en el árbol de áreas y el informe se enviará a todas las personas cuyas
Área de asistencia Las direcciones de correo electrónico se configuran en el área.
Configuración del título La longitud máxima del título del informe es de 50 caracteres.
Configuración del título La longitud máxima del contenido del mensaje es de 200 caracteres.
P á gina | 496 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
13.4.9 Parámetros
Permite al usuario establecer el umbral de temperatura corporal que determina la categoría a la que pertenece la
temperatura registrada, es decir, temperatura anormal o temperatura normal. Por ejemplo, supongamos que la
temperatura umbral se establece en 37,3 0C. Si la temperatura registrada es de 37 0C, se guardará como
"temperatura normal" y si la temperatura registrada es de 38 0C, se guardará como "temperatura anormal". La
unidad de temperatura también se puede elegir entre 0C y 0F.
P á gina | 497 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
14 Centro de servicio
Este módulo integra el registro de dispositivos y eventos del módulo del sistema. Los usuarios pueden importar un mapa a
El centro del mapa permite visualizar la distribución de los puntos de monitoreo y las fuentes de alarma. Cuando se produce una alarma,
los usuarios pueden ver la ubicación y las condiciones circundantes de la fuente de alarma, seleccionar un lugar adecuado
punto de monitoreo, visualización de video en vivo, reproducción y funciones de movimiento humano.
Centro de dispositivos
14.1.1 Dispositivo
Los dispositivos agregados al módulo de control de acceso y video se muestran en la pantalla y el dispositivo básico
Se muestra la información, como se muestra en la Figura 141.
Sincronización de dispositivos:
Sincronizar los datos del sistema con el dispositivo. Seleccione el dispositivo, haga clic en Sincronizar datos con dispositivos y haga clic en
OK para completar la sincronización.
Nota: Sincronizar datos con dispositivos eliminará primero todos los datos del dispositivo (excepto las transacciones) y
Por lo tanto, vuelva a descargar todas las configuraciones. Mantenga estable la conexión a Internet y evite apagar el dispositivo.
Si el dispositivo funciona normalmente, utilice esta función con precaución. Ejecútela en situaciones excepcionales.
situaciones para evitar que afecten al uso normal del dispositivo.
Centro de eventos
A través de la definición del nivel y tipo de evento, se hace el nivel de solicitud para el registro generado.
bajo monitoreo en tiempo real.
El software contiene tipos de eventos de forma predeterminada. No se pueden agregar nuevos tipos de eventos. Puede personalizar los tipos de eventos.
nivel del tipo de evento.
P á gina | 498 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso de operación:
Paso 1: En el módulo Centro de servicio , seleccione Centro de eventos > Tipo de evento.
Paso 2: En la página Tipo de evento , seleccione el tipo de evento que desea modificar y haga clic en Nivel de evento .
Se muestra el cuadro de diálogo Nivel.
Paso 3: Después de seleccionar el nivel deseado, haga clic en Aceptar para completar el cambio del nivel del tipo de evento.
Esta pantalla registra todos los eventos generados en la plataforma, como se muestra en la Figura 144.
Centro de notificaciones
Registro de notificación
Esta interfaz registra las notificaciones recordatorias de eventos generados por la asistencia y los visitantes.
módulo.
Página | 499 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
El centro de mapas
Puede importar un mapa para establecer puntos de monitoreo. Cuando se produce una alarma, puede ver inmediatamente la
Ubicación de la fuente de alarma y condiciones circundantes, seleccione un punto de monitoreo apropiado y
Ver videos en vivo, reproducción y movimientos de personal.
Las alarmas generadas en los módulos de control de acceso y video se muestran en el monitoreo en tiempo real.
Interfaz. Puede consultar eventos de control de acceso y video por categoría. Cuando se genera una alarma,
Puede ver la ubicación de la fuente de alarma y las condiciones circundantes, seleccionar un monitoreo adecuado
apuntar y ver el video en vivo, la reproducción y el movimiento del personal. Operación que puede manejar puertas en
lotes.
Este documento presenta el paso de configuración para el monitoreo en tiempo real del movimiento de personal en el
Módulo de centro de servicio.
Paso de operación
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Monitoreo en tiempo real".
Paso 2: En la pantalla de monitoreo en tiempo real, haga clic en el ícono en la ventana derecha que En la tendencia de personal
se muestra, configure los parámetros relacionados.
Este documento presenta el paso de configuración para el monitoreo en tiempo real de la operación por lotes en el servicio.
Módulo central.
Paso de operación:
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Monitoreo en tiempo real".
Paso 2: En la pantalla de monitoreo en tiempo real, haga clic en el ícono en la ventana derecha que En la tendencia de personal
se muestra, configure los parámetros relacionados,
Para controlar una sola puerta, haga clic derecho sobre ella y haga clic en Apertura/Cierre remoto en el cuadro de diálogo emergente.
Página | 500 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Para controlar todas las puertas, haga clic directamente en Apertura/Cierre remoto detrás de Todas las puertas actuales.
En la apertura remota, el usuario puede definir la duración de apertura de la puerta (el valor predeterminado es 15 s). Puede seleccionar
Habilitar zona horaria del modo de paso intradiario para habilitar las zonas horarias del modo de paso de puerta intradiario, o
Configure la puerta en Apertura normal, entonces la puerta no estará limitada a ninguna zona horaria (abierta durante 24 horas).
Para cerrar una puerta, primero seleccione Deshabilitar zona horaria del modo de paso intradiario para evitar habilitar otras
zonas horarias normales abiertas para abrir la puerta y luego seleccionar Cierre remoto.
Nota: Si falla la apertura o el cierre remotos , verifique si los dispositivos están desconectados o no.
desconectado, verificar la red.
Activar bloqueo:
Establecerá de forma remota el estado de la puerta en estado bloqueado. Después de esto, la puerta no recibirá ninguna operación,
como lectura de tarjeta u operaciones remotas. Esta función solo es compatible con ciertos dispositivos.
Desactivar bloqueo:
Desbloqueará una puerta bloqueada. Esta función solo es compatible con ciertos dispositivos.
Cancelar alarma:
Una vez que se muestra una puerta en alarma en la interfaz, se reproducirá el sonido de alarma. Cancelación de alarma
Se puede hacer para una sola puerta y para todas las puertas. Para controlar una sola puerta, mueva el cursor sobre el ícono de la
puerta, aparecerá un menú emergente, luego haga clic en Apertura/Cierre remoto en el menú. Para controlar todas las puertas,
Haga clic en Apertura/Cierre remoto detrás de Todo actual.
Nota: Si no se puede cancelar la alarma, verifique si hay algún dispositivo desconectado. Si está desconectado, verifique
La red.
Este documento presenta el paso de configuración para el monitoreo en tiempo real del dispositivo de búsqueda en el servicio.
Módulo central.
Este documento presenta el paso de configuración del mapa y la adición de puertas en el servicio.
Módulo central.
Paso de operación:
Paso 1: En el módulo Centro de servicios, seleccione "Centro de mapas > Configuración del mapa".
Paso 2: En la pantalla de configuración del mapa, seleccione el mapa del área deseada y haga clic a la derecha de
Paso 3: En la lista Agregar puerta a la izquierda de la página, arrastre el dispositivo de control de acceso requerido para colocarlo
en el mapa,
Paso 4: Haga clic en Enviar debajo de la barra de la puerta izquierda para completar la operación de agregar una puerta en el mapa.
En esta sección se describe cómo agregar un paso de cámara para la configuración del mapa en el módulo Centro de servicio.
Paso de operación:
Paso 1: En el módulo Centro de servicio, seleccione "Centro de mapas > Configuración de mapas".
Paso 2: En la pantalla de configuración del mapa, seleccione el mapa del área deseada y haga clic a la derecha del
Pantalla para agregar una cámara.
Página | 501 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: En la lista Agregar cámara a la izquierda de la pantalla, arrastre el dispositivo de cámara requerido para colocarlo.
El mapa,
Otros
En esta sección se describe cómo agregar otros pasos para la configuración del mapa en el módulo Centro de servicio.
Paso de operación:
Paso 1: En el módulo Centro de servicio, seleccione "Centro de mapas > Monitoreo en tiempo real".
Paso 2: En la pantalla de configuración del mapa, seleccione el mapa del área deseada y haga clic a la derecha del
Pantalla para agregar un Otros
Paso 3: En la lista Agregar otro a la izquierda de la pantalla, arrastre el otro dispositivo requerido para colocarlo en el
mapa,
Mapa
Área de Defensa
Esta sección describe la configuración de pasos para manejar los detalles de eventos de alarma de video en el Servicio
Módulo central.
Paso de operación
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Monitoreo en tiempo real".
Paso 2: En la pantalla de monitoreo en tiempo real, seleccione una alarma de video en el panel izquierdo y haga clic en Para mostrar
Información detallada, como se muestra en la Figura 146.
Instrucciones:
P á gina | 502 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: Después de ver la información detallada y las observaciones, haga clic en Enviar.
Esta sección describe la configuración de pasos para manejar los detalles de eventos de alarma de puerta en el Centro de servicio
módulo.
Paso de operación:
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Monitoreo en tiempo real".
Paso 2: En la página de monitoreo en tiempo real, seleccione el evento para el cual se activará la alarma de control de acceso.
Paso 3: Después de completar las observaciones del informe, haga clic en Enviar.
Al importar el mapa y configurar los puntos de monitoreo correspondientes, se puede conocer la distribución de los
Los puntos de monitorización actuales se pueden visualizar de forma intuitiva.
Instrucciones:
Icono Instrucciones
Pantalla completa.
La actualización.
Arrastre los ICONOS de Control de Acceso y la cámara y mueva las coordenadas; Después de la Operación es
Página | 503 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Icono Instrucciones
Añadir submapas.
Mueva el mouse sobre el dispositivo "puerta o video" en el mapa y haga clic derecho sobre él.
Añadir un mapa.
El editor.
Condiciones de la premisa:
En esta sección se describe cómo agregar el paso de configuración del mapa en el módulo Centro de servicio.
Paso de operación:
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Configuración de mapas".
Paso 2: En la pantalla de configuración del mapa, haga clic en la barra de la izquierda que La página para agregar un mapa es
se muestra, como se muestra en la Figura 148. Para obtener detalles sobre los parámetros, consulte la Tabla 142.
Página | 504 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
El tamaño del archivo de imagen del mapa no debe superar los 1120 × 380 px.
Inicializar la escala
La elección general para el escalamiento inicial es alrededor de 13.
Nivel
Zoom máximo
Nivel/Mínimo Tamaño de zoom del mapa personalizado.
Nivel de zoom
Inicializar la escala
La elección general para el escalamiento inicial es alrededor de 13.
Nivel
El centro X/Y
Complete la latitud y longitud.
Coordinar
El centro X/Y
Complete la latitud y longitud.
Coordinar
Paso 3: Establezca los parámetros según el tipo de mapa que se agregará y haga clic en Aceptar para finalizar la adición.
mapa.
Paso de operación:
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Configuración de mapas".
Paso 2: En la pantalla de configuración del mapa, seleccione un mapa de región y haga clic en los submapas correctos. Para agregar
Página | 505 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 3: En la lista Agregar mapa a la izquierda de la página, arrastre un submapa para colocarlo en el mapa.
Paso 3: Haga clic en Enviar debajo de Agregar mapa a la izquierda para completar la configuración del submapa.
Este documento presenta el paso de configuración del mapa y la adición de puertas en el servicio.
Módulo central.
Paso de operación
Paso 1: En el módulo Centro de servicios, seleccione "Centro de mapas > Configuración del mapa".
Paso 2: En la pantalla de configuración del mapa, seleccione el mapa del área deseada y haga clic a la derecha de
Paso 3: En la lista Agregar puerta a la izquierda de la página, arrastre el dispositivo de control de acceso requerido para colocarlo
en el mapa, como se muestra en la Figura 1410.
Paso 4: Haga clic en Enviar debajo de la barra de la puerta izquierda para completar la operación de agregar una puerta en el mapa.
Página | 506 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En esta sección se describe cómo agregar un paso de cámara para la configuración del mapa en el módulo Centro de servicio.
Paso de operación
Paso 1: En el módulo Centro de servicio , seleccione "Centro de mapas > Configuración de mapas".
Paso 2: En la pantalla de configuración del mapa, seleccione el mapa del área deseada y haga clic a la derecha de
Paso 3: En la lista Agregar cámara a la izquierda de la pantalla, arrastre el dispositivo de cámara requerido para colocarlo
el mapa, como se muestra en la Figura 1411.
Paso 4 Haga clic en Enviar en la columna izquierda de Agregar una cámara para completar la configuración de agregar una
Cámara al mapa.
Podemos visualizar los estados de Alarma de Intrusión en tiempo real a través del centro del mapa.
Paso 1: Vaya a Centro de servicio > Centro de mapas > Configuración de mapas. Haga clic en , Comience a agregar área de defensa.
Página | 507 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 2: Haga clic en Agregar área de defensa a la izquierda de la pantalla, arrastre la partición o zona requerida a
Colóquelo en el mapa.
Paso 3: Haga clic en Aceptar en la columna izquierda de Agregar área de defensa para completar la configuración de agregar una
dividir.
14.4.2.6 Mapa
Haga clic en el mapa: se mostrará el área del mapa.
Centro de empuje
Paso de operación:
Paso 1: En el módulo Centro de servicio , seleccione “Centro Push > Configuración Push”.
Paso 2: En la interfaz de configuración push , haga clic en Agregar nuevo y complete los parámetros relevantes, como
Se muestra en la Figura 1413. Consulte la Tabla 143 para obtener una descripción de los parámetros.
Parámetro Descripción
Eliminar
Seleccione una o más configuraciones push y haga clic en Eliminar en la parte superior de la lista y haga clic en Aceptar para
Eliminar la configuración push seleccionada Haga clic en Cancelar para cancelar la operación o haga clic en Eliminar en el
Columna de operación para eliminar una única configuración de inserción.
Ejemplo de acoplamiento
Página | 508 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Eliminar
Seleccione uno o más registros de excepción de inserción y haga clic en Eliminar en la parte superior de la lista y haga clic en Aceptar para
Eliminar el registro de excepción de inserción seleccionado Haga clic en Cancelar para cancelar la operación o haga clic en Eliminar en el
Columna de operación para eliminar un solo registro de excepción de inserción.
Volver a enviar
Si la sincronización de datos falla una vez, se volverán a sincronizar automáticamente con el software y el dispositivo.
Empuje manual
La inserción manual es necesaria para sincronizar los datos del dispositivo con el software.
Página | 509 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso de operación
Paso 1: Haga clic en Sistema > Administración del sistema > Registro de operaciones.
En esta página se muestran todos los registros de operaciones. Puede consultar registros específicos por condiciones.
15.1.1.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada del registro de operaciones.
15.1.1.2 Export
Exporte los registros del registro de operaciones y guárdelos en formato local. Puede exportarlos a un archivo Excel, PDF, TXT o CSV. Consulte la
siguiente figura.
Página | 510 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso de operación
Paso 1: Haga clic en Sistema > Administración del sistema > Administración de bases de datos.
En esta página se muestran todos los registros de operaciones del historial de copias de seguridad de la base de datos. Puede actualizar, hacer copias de seguridad
15.1.2.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada del registro de operaciones.
Haga una copia de seguridad de la base de datos en la ruta establecida en la instalación ahora mismo.
Nota: La ruta de respaldo predeterminada para el sistema es la ruta seleccionada durante la instalación del software.
P á gina | 511 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 2: Establezca la hora de inicio, establezca el intervalo entre dos copias de seguridad automáticas y haga clic en Aceptar.
Cuando el modo de envío es Método de envío FTP, se deben configurar los parámetros FTP. Los parámetros son Servidor FTP
Dirección, puerto del servidor, ubicación de la carpeta, nombre de usuario y contraseña.
Parámetro Descripción
Dirección del servidor FTP Introduzca la dirección del servidor FTP, por ejemplo: 192.168.1.10.
Después de configurar los parámetros FTP, haga clic en Probar conexión para comprobar si
Conexión de prueba
El servidor FTP se está comunicando normalmente.
Una vez completada la configuración, haga clic en el botón Aceptar , guarde y regrese a la Administración de bases de datos.
interfaz.
P á gina | 512 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
El área es un concepto espacial que permite al usuario gestionar dispositivos en un área específica. Después de configurar el área, los dispositivos (puertas)
El sistema, por defecto, tiene un área denominada Sede y numerada con el número 1.
15.1.3.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la página de configuración de Aera.
15.1.3.2 Nuevo
Paso 1: Haga clic en Sistema > Administración del sistema > Configuración de área > Nuevo.
Parámetro Descripción
Nombre del área Introduzca el nombre del área. Cualquier carácter con una longitud inferior a 30.
15.1.3.3 Export
Exporte los registros del registro de operaciones y guárdelos en formato local. Puede exportarlos a un archivo Excel, PDF, TXT o CSV. Haga clic en
Exportar Vea la siguiente figura.
P á gina | 513 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Editar o Eliminar según sea necesario en Operación para ir a la página de edición o eliminación. Luego haga clic en Aceptar para
guardar la configuración.
15.1.3.5 Import
Paso 2: Seleccione el formato de archivo que desea importar (el predeterminado es Excel) y elija el archivo que desea importar.
Paso 3: Si desea descargar el archivo de Excel de plantilla de muestra para importar, haga clic en Descargar
Paso 4: Una vez que se haya descargado el archivo de Excel de muestra, puede completarlo con sus datos y guardarlo. Luego, cargue el archivo
archivo guardado.
Establezca la información del servidor de envío de correo electrónico. El correo electrónico del destinatario debe configurarse en Configuración de enlace.
Paso 1: Haga clic en Sistema > Administración del sistema > Administración de correo electrónico
15.1.4.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la gestión de correo electrónico.
página.
P á gina | 514 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.1.4.2 Eliminar
Haga clic en Eliminar según sea necesario en la operación para ir a la página de edición o eliminación. Luego, haga clic en Aceptar para guardar la operación.
configuración.
Haga clic en Sistema > Administración del sistema > Administración de correo electrónico > Configuración del servidor de correo saliente.
Nota: El nombre de dominio de la dirección de correo electrónico y el servidor de envío de correo electrónico deben ser idénticos. Por ejemplo, la dirección de
correo electrónico es test@gmail.com y el servidor de envío de correo electrónico debe ser smtp.gmail.com.
15.1.4.4 Export
Exporte los registros del registro de operaciones y guárdelos en formato local. Puede exportarlos a un archivo Excel, PDF, TXT o CSV. Haga clic en
Exportar Vea la siguiente figura.
P á gina | 515 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Para ahorrar espacio de almacenamiento en disco, los datos caducados generados por el sistema deben limpiarse periódicamente.
Haga clic en Sistema > Administración del sistema > Limpieza de datos. La frecuencia de limpieza de datos se puede configurar en
Día/Semana/Mes.
15.1.6.1 Registro
Esta opción le ayuda a establecer la frecuencia de retención de los datos recientes de las transacciones de acceso, transacciones de
asistencia, transacciones de ascensores y transacciones de visitantes, etc.
P á gina | 516 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
En esta opción puedes establecer la frecuencia con la que se conservan los datos recientes y también se limpian los de los días
seleccionados.
15.1.6.3 Sistema
Esta opción le ayuda a limpiar el registro de operaciones del sistema, los comandos del dispositivo y el archivo de respaldo de la base de
datos.
P á gina | 517 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Sistema > Administración básica > Archivo de audio para abrir la siguiente interfaz:
15.1.7.1 Nuevo
Pasos de la operación
Paso 1: Haga clic en Sistema > Administración del sistema > Archivo de audio > Nuevo; aparecerá la siguiente ventana:
Paso 2: Busque y cargue un archivo de audio localmente. El formato del archivo debe ser WAV o mp3 y debe
No exceder los 10 MB de tamaño.
Parámetro Descripción
Alias del archivo (nombre) Introduzca el nombre del archivo. Cualquier carácter, hasta 30 caracteres.
15.1.7.2 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la página del archivo de audio.
15.1.7.3 Edit
Haga clic en el nombre del archivo o en Editar para editar los detalles del archivo de audio que admiten el reemplazo de los archivos de audio y
Editar el nombre del archivo. El "tamaño" y el "sufijo" cambian automáticamente según el tamaño y el tipo de archivo.
Se está cargando el archivo de audio. Después de editarlo, haga clic en Aceptar y Salir.
P á gina | 518 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.1.7.4 Eliminar
Seleccione el archivo de audio especificado que desea eliminar y haga clic en Eliminar. Luego, haga clic en Aceptar para guardar la configuración.
El sistema inicializa 9 tipos de certificados. El usuario puede agregar el tipo de certificado requerido para el personal y
registro de visitantes.
Paso 1: Haga clic en Sistema > Administración básica > Tipo de certificado.
15.1.8.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la página del tipo de certificado.
15.1.8.2 Nuevo
Paso de operación:
Para agregar los certificados, haga clic en Sistema > Administración básica > Tipo de certificado > Nuevo:
15.1.8.3 Eliminar
Seleccione el certificado especificado que desea eliminar y haga clic en Eliminar. Luego, haga clic en Aceptar para guardar la configuración.
P á gina | 519 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede administrar las plantillas para diferentes tarjetas: aquí se configuran las plantillas de tarjeta de personal, de recibo de visitante y de tarjeta.
El sistema inicializa 5 tipos de plantillas de impresión para personal y visitantes.
Paso 1: Haga clic en Sistema > Administración básica > Plantilla de impresión.
15.1.9.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la página de Plantilla de impresión
15.1.9.2 Agregar
Paso 1: Para agregar los certificados, haga clic en Sistema > Administración del sistema > Plantilla de impresión > Nuevo:
15.1.9.3 Eliminar
P á gina | 520 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
La función de monitoreo del sistema muestra el uso del procesador del servidor, el uso de la memoria del host y el procesador.
información, información de la memoria, uso de memoria de la máquina virtual Java y otra información.
Paso 1: Haga clic en Sistema > Administración del sistema > Supervisión del sistema.
Esta opción le ayuda a conocer información sobre la memoria, información de Redis, información del cliente y
También base de datos actual.
Esta opción muestra la representación gráfica del uso del procesador, el uso de la memoria de la PC y la memoria JVM.
uso.
15.1.11 Parámetros
Paso 1: Haga clic en Sistema > Administración del sistema > Parámetros > Configuración del código QR.
Paso 2: Habilitar el código QR Haga clic en Sistema > Administración del sistema > Parámetros > SÍ o NO para Habilitar el código QR.
Código QR
Paso 3: Habilitar el código QR. Si la respuesta es SÍ, haga clic en SÍ > Estático. La información del código QR se corregirá de la misma manera por
Paso 4: Habilitar el código QR. Si la respuesta es SÍ, haga clic en SÍ > Dinámico > Tiempo de validez. Se generará un nuevo código QR cada 30
segundos.
P á gina | 524 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Gestión de autoridad
15.2.1 Usuario
15.2.1.1 Nuevo
Esta sección describe cómo configurar Step para agregar un usuario administrador en ZKBio CVSecurity.
Paso de operación
Paso 2: Haga clic en Agregar para que aparezca la nueva interfaz de usuario.
Paso 3: En la página Agregar rol, configure los derechos del rol según sea necesario, como se muestra en la siguiente Figura y en la siguiente
La tabla describe los parámetros que se deben configurar.
Nombre de usuario/Contraseña Puede personalizar el nombre de usuario y la contraseña utilizados para iniciar sesión.
Este parámetro especifica si el usuario tiene todos los derechos de forma predeterminada. Si
Estado de superusuario
Al hacer clic en este parámetro, el usuario es un superusuario y no se requiere ningún rol.
Establezca un rol para el usuario. El usuario tiene todos los permisos de operación configurados para
Role
El papel.
Permiso autorizado Autorización Establece los derechos de área que tiene el usuario.
Correo electrónico
Personaliza el buzón de este usuario, que puede utilizarse para recuperar la contraseña.
La huella dactilar
Registra la huella digital de este usuario.
Registro
Paso 4: Haga clic en Aceptar para finalizar la configuración del nuevo usuario.
15.2.1.2 Editar/Eliminar
Haga clic en Editar o Eliminar según sea necesario.
15.2.2 Rol
Al utilizar el sistema, el superusuario debe asignar diferentes niveles a los nuevos usuarios. Para evitar la configuración
usuarios uno por uno, puede establecer roles con niveles específicos en la administración de roles y asignarlos apropiadamente
roles a los usuarios al agregar usuarios. Un superusuario tiene todos los niveles, puede asignar derechos a nuevos usuarios y establecer
roles correspondientes (niveles) según requerimientos.
15.2.2.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la página del usuario.
15.2.2.2 Nuevo
Pasos de operación:
Paso 1: haga clic en Sistema > Gestión de autoridad > Rol > Nuevo.
P á gina | 526 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.2.2.3 Editar/Eliminar
15.2.3.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para obtener la versión más actualizada de la página de autorización de API.
15.2.3.2 Nuevo
Pasos de operación:
Paso 1: Inicie sesión en el sistema (como superusuario, en el caso de exaportal.min) para ingresar al software. Haga clic en Sistema >
Gestión de autoridad > Autorización de API > Nuevo, que debe ser único, y un secreto de cliente, que
Se utilizará cuando se invoque la API.
Paso 2: Solo cuando se agregan el ID del cliente y el secreto se puede mostrar la siguiente página de operación de API
Después de agregar el ID del cliente y el secreto, haga clic en Explorar API en la página Autorización de API para pasar a la
Página de operación de la API (La página del sistema ZKBioSecurity debe estar abierta para el acceso normal a la API
Cuando se invocan las API, las URL de todas las API de solicitud deben contener el parámetro de token de acceso, cuyo valor está determinado por la
clave de cliente configurada en segundo plano (si hay varias claves, solo se selecciona una), por ejemplo:
El parámetro de token de acceso debe agregarse cuando se invoca la API (se puede invocar una URL de solicitud):
http://localhost:8091/system/swagger/index.html?clientId=1653914953805#!/Person/getByPinUsingGET .
15.2.3.4 Edit
Haga clic en el ícono Editar para editar los detalles de autorización de API. Ingrese los detalles requeridos. Después de editar, haga clic en Aceptar y
salga.
15.2.3.5 Eliminar
Seleccione el ID de cliente especificado que desea eliminar y haga clic en Eliminar. Luego, haga clic en Aceptar para confirmar la operación.
P á gina | 528 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede agregar tipos de clientes para el sistema y generar códigos de registro para los registros de clientes de cada uno.
Función del módulo. La cantidad de clientes permitidos está controlada por la cantidad de puntos permitidos.
15.2.4.1 Nuevo
Paso 1: Haga clic en Administración del sistema > Administración de autoridad > Autorización de cliente > Nuevo para ir a
La nueva página.
Parámetro Descripción
El valor puede ser Cliente APP, OCRPersonal, OCRVisitante, Lector de IDPersonal, Lector de ID
Tipo de cliente Visitante o FirmaVisitante, Impresión de TarjetaPersonal, Impresión de TarjetaVisitante.
P á gina | 529 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.2.4.2 Reinicio
Para restablecer un cliente, selecciónelo y haga clic en Restablecer.
15.2.4.3 Eliminar
Para eliminar un cliente, selecciónelo y haga clic en Eliminar.
Haga clic en Administración del sistema > Administración de autoridad > Establecer parámetros de seguridad.
P á gina | 530 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Incluye Ninguno, siempre solicitar código de verificación, Preguntar después de ingresar un error.
Código de verificación abierto: Los usuarios deben completar el código de verificación al iniciar sesión en el software.
Abrir después de error de entrada: El sistema mostrará un cuadro de verificación después de completar el nombre de usuario incorrecto
y contraseña.
Bloquear cuenta
La cuenta se bloqueará si el usuario no inicia sesión en el sistema según la configuración del software. Por ejemplo, si
El sistema permite que el usuario ingrese un nombre de usuario y contraseña incorrectos dos veces. El sistema se bloqueará por
10 minutos después de exceder 2 tiempos de operación.
Los usuarios pueden configurar la validez como 30 días, 60 días o permanente. Si la contraseña caduca, el usuario no puede iniciar sesión.
el sistema.
Modificación de contraseña
Hay 2 opciones que el usuario puede configurar. No son obligatorias y se deben modificar la próxima vez que inicie sesión.
Obligatorio modificar la próxima vez que inicie sesión: Es obligatorio modificar la contraseña inicial después de la
Segundo inicio de sesión.
P á gina | 531 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Gestión de la comunicación
Paso 1: Haga clic en Sistema > Administración de comunicaciones > Comandos del dispositivo; se mostrarán las listas de
comandos.
Si el valor devuelto es mayor o igual a 0, el comando se ejecuta correctamente. Si el valor devuelto es menor a 0, el
comando no se ejecuta correctamente.
15.3.1.1 Export
Exporte las listas de comandos al host local. Puede exportarlas a un archivo Excel. Vea la siguiente figura.
P á gina | 532 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.3.1.2 Actualizar
Haga clic en Actualizar en la parte superior de la lista para cargar nuevos comandos de dispositivo temporales.
Paso 1: Haga clic en Sistema > Gestión de comunicaciones > Comunicación, puede ver todos los equipos
información y comunicación en el sistema. Información detallada como módulo accedido, número de serie
Se puede ver el número, la versión del firmware, la dirección IP, el estado de la comunicación y la ejecución del comando.
P á gina | 533 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.3.2.2 Actualizar
Haga clic en Actualizar en la parte superior de la lista para cargar el nuevo dispositivo de comunicación temporal.
15.3.3 Producto
Paso 1: Haga clic en Sistema > Gestión de comunicaciones > Producto y se mostrarán las listas de productos.
15.3.3.1 Nuevo
Haga clic en Sistema > Gestión de comunicaciones > Producto > Nuevo para agregar el nombre del nuevo producto.
15.3.3.2 Eliminar
Haga clic en Eliminar para eliminar la operación del producto.
P á gina | 534 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.3.3.3 Edit
Haga clic en Editar para eliminar la información del producto.
Haga clic en Sistema > Administración de comunicaciones > Dispositivo autorizado y se mostrarán las listas de productos.
15.3.4.1 Nuevo
Haga clic en Sistema > Comunicación > Dispositivo autorizado > Nuevo para agregar el dispositivo del producto autorizado.
P á gina | 535 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Sistema > Comunicación > Dispositivo autorizado, seleccione los protocolos que desea exportar y haga clic en Exportar
archivo de clave para exportar el archivo de clave del dispositivo del producto autorizado.
Haga clic en Sistema > Comunicación > Monitor de comunicación y se mostrará el modo de comunicación.
P á gina | 536 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Integración de terceros
El sistema integrado de externalización de equipos LED (tarjeta de control: lúmenes 3200/4200), proporciona una
Ventana para mostrar datos; puede proporcionar a los clientes estadísticas de cantidad de personal en el área de acceso, información
en tiempo real sobre el personal que entra y sale, información del personal en el área, etc.
15.4.1.1 Nuevo
Paso de operación:
Paso 1: Haga clic en Sistema > Administración extendida > Dispositivo LED > Nuevo. La página se muestra de la siguiente manera:
Parámetro Descripción
P á gina | 537 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Número de bloques en los que se divide el LED (Tenga en cuenta que los bloques no
Número de bloque
contiene el título y los bloques de tiempo del sistema).
Mostrará la hora en la pantalla LED. Una vez que lo seleccione, encontrará dos
Tiempo de la funcion Opciones para elegir: Visualización de una sola línea y de varias líneas. Elija según sus necesidades.
A tu elección.
Por defecto, este parámetro está seleccionado. Envía datos al LED en el acceso
Distribuir automáticamente
módulo de control solo cuando se selecciona este parámetro. De lo contrario, el contenido
Datos
El envío debe definirse manualmente.
Notas:
La altura de cada bloque debe ser igual o mayor a 12. De lo contrario, las letras no podrán ser
Completamente mostrado.
La altura total de todos los bloques no puede ser mayor que la altura de la pantalla.
P á gina | 538 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.4.1.2 Eliminar
Haga clic en el nombre de un dispositivo o en Eliminar en Operación en la lista de dispositivos y haga clic en Aceptar para eliminar el dispositivo
o haga clic en Cancelar para cancelar la operación. Seleccione uno o más dispositivos y haga clic en Eliminar sobre la lista y haga clic en
Aceptar para eliminar los dispositivos seleccionados o haga clic en Cancelar para cancelar la operación.
P á gina | 539 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Notas:
Después de seleccionar el contenido definido manualmente, el módulo de control de acceso no puede enviar datos a
El dispositivo LED.
Comuníquese con el equipo de soporte técnico para obtener información sobre la tabla intermedia, la notificación de línea y el directorio activo.
página y otros materiales.
15.4.1.7 Edit
Haga clic en el nombre de un dispositivo o en Editar en la operación para ir a la página de edición. Después de editar el dispositivo, haga clic en Aceptar para
guardar la configuración.
15.4.1.8 Habilitar/Deshabilitar
Seleccione un dispositivo y haga clic en Habilitar/Deshabilitar para iniciar o dejar de usar el dispositivo. Si el dispositivo está habilitado, los datos se almacenan en el dispositivo.
15.4.1.9 Reiniciar
Después de reiniciar el dispositivo, se reiniciará el sistema de la tarjeta de control LED y se borrarán los datos de la pantalla.
y se restaurarán los datos guardados en el sistema. Una vez que el dispositivo se haya reiniciado correctamente, haga clic en Sincronizar todo
Datos a dispositivos para mostrar todo el contenido distribuido en la pantalla LED.
Página | 540 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Está integrado con un sistema de gestión de cámaras de terceros y el cliente utiliza “Digifort” para administrar
Las cámaras.
15.4.2.2 Eliminar
Haga clic en Integración de terceros > Cámara Digifort, luego seleccione un Nombre de dispositivo y haga clic en Eliminar > Aceptar para
borrar.
15.4.2.3 Parámetros
Haga clic en Integración de terceros > Cámara Digifort > Parámetros > para actualizar los detalles del servidor.
Parámetro Descripción
Puerto del servidor Introduzca el puerto del servidor Arteco. El valor predeterminado es 8601
P á gina | 541 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Sistema > Integración de terceros > Notificación de línea para ingresar a la interfaz:
15.4.3.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para cargar la nueva línea temporal de Notificación.
Paso 1: Agregue la integración de Line. Inicie sesión en ZKBio CVSecurity y vaya a Sistema > Integración de terceros > Integración
de Line. Luego, haga clic en Establecer contactos.
Paso 3: Después de que se muestre la ventana, haga clic en Hacer clic para ingresar.
P á gina | 542 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 4: Página web de Line, utilice la cuenta y contraseña de Line para iniciar sesión.
Paso 5: Después de iniciar sesión, deslícese hacia abajo y haga clic en Generar token.
Paso 6: Complete el nombre del token y seleccione el grupo que creó anteriormente, luego haga clic en Generar token
Nota: El grupo que usted seleccionó se utiliza para recibir mensajes vinculados a Line, asegúrese de que los miembros del grupo no divulguen información
de seguridad.
P á gina | 543 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 8: Regrese a ZKBio CVSecurity > Página del sistema, pegue el Código de autorización y complete los Contactos.
15.4.3.3 Nuevo
Paso 1: Haga clic en Terceros > Notificación de línea > Nuevo para ingresar a la interfaz de edición Agregar niveles:
Paso 2: Complete todos los datos necesarios y guárdelos. Una vez que los guarde, obtendrá la plantilla en la interfaz de adición
del dispositivo Line Notification.
15.4.3.4 Eliminar
Haga clic en Terceros > Gestión de línea, luego seleccione un receptor y haga clic en Eliminar > Aceptar para eliminar.
P á gina | 544 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.4.4 Gestión de AD
Paso de operación:
Paso 2: En la interfaz de administración de AD , complete la configuración del servidor según lo requerido en los detalles
abajo.
Paso de operación:
Paso 2: En la interfaz de administración de AD , complete la configuración del campo AD según lo requerido en los detalles a continuación.
Paso de operación:
Paso 2: En la interfaz de administración de AD , complete la información del grupo de permisos de sincronización como
requerido en los detalles a continuación.
Paso de operación
Paso 2: En la interfaz de administración de AD , complete la importación de tiempo de datos de AD según lo requerido en los detalles
abajo.
P á gina | 546 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
15.4.5.1 Actualizar
Haga clic en Actualizar en la parte superior de la lista para cargar una nueva gestión de SMS temporal.
15.4.5.2 Eliminar
Haga clic en Terceros > Administración de SMS, luego seleccione un receptor y haga clic en Eliminar > Aceptar para eliminar.
Admite el envío de mensajes de texto al personal cuando se produce cualquier evento de acceso o ascensor.
Después de seleccionar la casilla de verificación junto al número de teléfono móvil, el sistema enviará un correo electrónico al número correspondiente.
persona una vez que se produce el acceso o un evento de ascensor.
Figura 1583 Configuración de parámetros de SMS modernos Figura 1584 Configuración del parámetro AWSSMS
Quiosco 16Face
Dispositivo Facekiosk
16.1.1 Dispositivo
16.1.1.1 Eliminar
Seleccione uno o más dispositivos y haga clic en Eliminar en la parte superior de la lista y haga clic en Aceptar para eliminarlos.
Dispositivo Facekiosk seleccionado. Haga clic en Cancelar para cancelar la operación o haga clic en Eliminar en la columna de operación.
para eliminar un solo dispositivo.
En la barra de herramientas, seleccione el menú “Buscar dispositivo” . Agregue el dispositivo al servidor de software.
Nota: El usuario debe ingresar al dispositivo de hardware y configurar algunos parámetros que sean compatibles.
Establecer la dirección del servidor de software.
16.1.1.3 Control
Haga clic en Dispositivo FaceKiosk > Dispositivo, luego seleccione Control para Habilitar/Deshabilitar, Reiniciar, sincronizar software
Datos y dirección del código QR emitido del dispositivo.
Función Descripción
Seleccione el dispositivo y haga clic en Deshabilitar/Habilitar para detener/iniciar el uso del dispositivo.
La comunicación entre el dispositivo y el sistema se interrumpe o el dispositivo
Habilitar/Deshabilitar Si falla, el dispositivo puede aparecer automáticamente en estado deshabilitado. Después de ajustar
red local o dispositivo, haga clic en Habilitar para volver a conectar el dispositivo y restaurar
comunicación del dispositivo.
Sincronizar software Sincronizar los datos del sistema con el dispositivo. Seleccionar el dispositivo, hacer clic
Datos al dispositivo Sincronice todos los datos con los dispositivos y haga clic en Aceptar para completar la sincronización.
P á gina | 548 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
16.1.1.4 Ver/Obtener
Haga clic en Dispositivo FaceKiosk > Dispositivo, luego seleccione Ver/Obtener para Obtener opción del dispositivo, Ver parámetros del dispositivo,
Volver a cargar datos y Obtener los datos de la persona especificada.
Parámetros Descripción
Obtiene los parámetros comunes del dispositivo. Por ejemplo, obtener el firmware.
Obtener opción de dispositivo
versión después de que se actualice el dispositivo.
Ver dispositivo
Mostrar el detalle de capacidad.
Parámetros
Seleccione el dispositivo en el que desea cargar los datos. Haga clic para ingresar al check
casilla para cargar el tipo de dato: registro de asistencia/personal
Volver a cargar datos
Información/foto de asistencia, haga clic en la confirmación para obtenerla
información nuevamente del dispositivo.
Obtiene lo especificado
Obtiene los datos de la persona especificada del dispositivo.
Datos personales
Haga clic en Dispositivo FaceKiosk > Dispositivo, luego seleccione Borrar datos del dispositivo para borrar el Comando del dispositivo, Verificación
Registro de fotografía y validación.
Parámetros Instrucción
Seleccione el dispositivo. Esta función borrará todos los registros de fotografías de verificación.
Foto de verificación clara
desde el dispositivo.
Seleccione el dispositivo. Esta función borrará todos los registros de datos de validación de
Borrar registro de validación
el dispositivo.
16.1.1.6 Edit
Haga clic en Recursos de publicidad o Editar en la columna de operaciones para ir a la página Editar.
modificaciones y haga clic en Aceptar para guardar las modificaciones.
Haga clic en FaceKiosk > Dispositivo FaceKiosk, luego seleccione Establecer asistencia por área.
P á gina | 549 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en > FaceKiosk > Dispositivo FaceKiosk, luego seleccione Establecer asistencia por persona.
Página | 550 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en > FaceKiosk > Recursos de publicidad en medios y luego seleccione Recursos de publicidad.
En el módulo de Recursos publicitarios, se puede brindar soporte para crear/editar/eliminar recursos publicitarios.
16.2.1.2 Edit
Haga clic en el nombre del dispositivo o en Editar en la columna de operación para ir a la página Editar. Realice modificaciones y haga clic en
Aceptar para guardar las modificaciones.
16.2.1.3 Eliminar
Seleccione uno o más recursos publicitarios y haga clic en Eliminar en la parte superior de la lista y haga clic en Aceptar
para eliminar los recursos publicitarios seleccionados. Haga clic en Cancelar para cancelar la operación o haga clic en Eliminar en
la columna de operación para eliminar un solo recurso de anuncio.
Haga clic en > FaceKiosk > Recursos de publicidad en medios y luego seleccione Configuración de publicidad.
P á gina | 551 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Informes de FaceKiosk
Haga clic en > FaceKiosk > Informes de FaceKiosk y luego en Registro de verificación para ver eventos específicos en una
condición específica.
16.3.1.1 Export
Exporte los registros de operaciones y guárdelos en formato local. Puede exportarlos a un archivo Excel, PDF, TXT o CSV. Haga
clic en Exportar. Vea la siguiente figura.
P á gina | 552 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
17Sistema Hotelero
Proporciona funciones de gestión de servicios hoteleros que abarcan el checkin, el exceso de estadía, el checkout, la liquidación de tarifas y la
configuración y gestión de cerraduras.
Guía de funcionamiento
Le ayuda a comprender rápidamente cómo navegar rápidamente a páginas de funciones específicas y configurarlas.
Utilice el software de gestión hotelera.
Gestión de dispositivos
Para la comunicación entre el sistema y el dispositivo, se deben configurar la carga de datos, la descarga de configuraciones y los parámetros del
dispositivo y del sistema. Los usuarios pueden editar los controladores de acceso dentro de los niveles relevantes en el
sistema actual; los usuarios solo pueden agregar o eliminar dispositivos en Administración de dispositivos si es necesario.
17.1.1 Dispositivo
Pasos de operación:
Paso 2: En la interfaz del dispositivo, haga clic en el botón Buscar para que aparezca un cuadro de búsqueda.
Paso 3: Haga clic en "Iniciar búsqueda" en el cuadro de búsqueda para mostrar los dispositivos de acceso que se pueden agregar, como
como se muestra en la Figura 171.
Paso 4: Opcional: Modifique la dirección IP del dispositivo de Control de Acceso , haga clic en "Modificar Dirección IP", el
El dispositivo se reiniciará después de modificar la dirección IP y la modificación de la dirección IP se realizará.
Completado después del reinicio.
Paso 5: Para los dispositivos buscados, haga clic en el botón Agregar en la barra de operaciones para agregar el dispositivo.
Paso 6: Haga clic en Aceptar para completar la operación de agregar dispositivos. Una vez completada la operación,
El dispositivo se reiniciará y se agregará una vez completado el reinicio.
Paso 7: Haga clic en Cerrar para cerrar la búsqueda de dispositivos y agregar interfaz.
P á gina | 553 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Seleccione el dispositivo y haga clic en Habilitar para comenzar a utilizar el dispositivo. Cuando se establece la comunicación entre el dispositivo y el
Si el sistema se interrumpe o el dispositivo falla, el dispositivo puede aparecer automáticamente en estado deshabilitado.
Seleccione el dispositivo y haga clic en Deshabilitar para dejar de usar el dispositivo. Cuando se establece la comunicación entre el dispositivo y el
Si el sistema se interrumpe o el dispositivo falla, el dispositivo puede aparecer automáticamente en estado deshabilitado.
Para ajustar la red local o el dispositivo, haga clic en Habilitar para volver a conectar el dispositivo y restaurarlo.
comunicación.
Sincronizar el tiempo
Se puede utilizar una tarjeta maestra para desbloquear todas las habitaciones del hotel dentro de su período de validez.
De forma predeterminada, está seleccionada la opción Desactivar bloqueo interior. Puede especificar si desea habilitar la opción Siempre abierto
Seleccione el dispositivo y haga clic en Obtener registros de desbloqueo para comenzar a utilizar el dispositivo. Podemos obtener los registros de desbloqueo de puertas.
Habilitar
Habilite el dispositivo. Solo los dispositivos habilitados se pueden usar normalmente. Seleccione el dispositivo que desea habilitar y
Haga clic en Habilitar.
Deshabilitar
Los dispositivos deshabilitados no se pueden usar con normalidad. Seleccione el dispositivo que desea deshabilitar y haga clic en Deshabilitar.
Eliminar
Seleccione uno o más bloqueos que desee eliminar y haga clic en Eliminar para eliminar los bloqueos en lotes.
P á gina | 554 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Gestión de salas
La función permite a los usuarios gestionar los servicios de habitaciones y comprobar la ocupación de las habitaciones del hotel, como por ejemplo:
Número total de habitaciones, número de habitaciones disponibles y número de habitaciones disponibles de una habitación específica.
tipo.
Pasos operativos:
Paso 1: En el módulo Hotel , haga clic en Gestión de habitaciones > Monitoreo de habitaciones.
Paso 2: Puede ver la tarjeta de monitoreo relevante y las estadísticas de datos en la interfaz de la sala de monitoreo, como
como se muestra en la Figura 173.
17.2.2 Reserva
Puede consultar el estado del checkin y de la reserva de todas las habitaciones en un período específico y procesar la reserva de la habitación.
reserva.
Seleccione Gestión de hotel > Gestión de habitaciones > Reservas. La página que se muestra a continuación
Aparece la figura.
P ág. | 555 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Descripción de la página:
(Fechas disponibles): De manera predeterminada, se muestra un período de 15 días (a partir de la fecha actual del sistema).
Puede cambiar el período mostrado con el parámetro Rango de fechas de reserva en la Información del hotel
página.
La hora de reserva de la habitación varía desde las 12:00 del día de inicio de la reserva hasta las 12:00 del día de la reserva.
Fecha de vencimiento. Puede cambiar el horario con el parámetro Hora de salida predeterminada en el Hotel
Página de información.
(Habitaciones disponibles): Se muestran todas las habitaciones del hotel. Puede especificar la hora de inicio y fin y la habitación.
Escriba para consultar la habitación requerida.
Estado de la habitación Indica que la habitación se puede reservar por el período de tiempo.
Estado de la habitación indica que la habitación está ocupada en el período de tiempo y no se puede reservar.
Estado de la habitación Indica que la habitación ha sido reservada para el período de tiempo.
Nota: Si una habitación es utilizada por huéspedes y se retirará durante el período de reserva, la habitación será
se muestra entre las habitaciones disponibles, pero no se puede reservar antes de su salida.
Haga clic en la habitación y la fecha nuevamente para cancelar la selección. Puede seleccionar varias habitaciones de la misma fecha, varias fechas (sólo
Después de la selección, la información sobre las habitaciones seleccionadas se enumeran en 4 en la parte derecha de la
Paso 2: Complete la información del huésped, incluido el nombre, el teléfono móvil, el número de certificado y la
Seleccione Gestión de hotel > Gestión de habitaciones > Lista de reservas. La página que se muestra en la
También puede ingresar el nombre y el número de teléfono móvil del huésped para consultar sobre la reserva requerida.
P á gina | 556 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
El sistema carga automáticamente la información de la reserva de la habitación. Modifique y complete la información del huésped y haga
clic en CheckIn. Aparecerá la página de Registro o Emisión como se muestra a continuación.
P á gina | 557 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Coloque la tarjeta de huésped en el escritor de tarjetas y haga clic en Escribir tarjeta y completar para completar el checkin.
Notas: No se puede procesar el checkin de una reserva vencida. El checkin solo se puede procesar en
Para más detalles, consulte la sección Checkin individual. El huésped puede realizar el checkin antes de la hora reservada.
Se mostrará la página de reserva que aparece a continuación. Puede cambiar una habitación o modificar la información del huésped.
Para la reserva, modifique los datos según corresponda y haga clic en Guardar.
P á gina | 558 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
17.2.3.3 Eliminar
Seleccione el nombre del huésped de una reserva, haga clic en Eliminar en Operaciones o en el botón Eliminar en la parte superior
de la lista para eliminar la reserva. Haga clic en Aceptar para confirmar la operación de eliminación.
Gestión de tarjetas
Puede crear diferentes tipos de tarjetas para configurar y administrar las cerraduras de las habitaciones en función de los requisitos
de gestión diaria del negocio del hotel. Los titulares de las tarjetas son empleados del hotel. Debe agregar los titulares mediante el
módulo de RR.HH. y especificar sus departamentos mediante el módulo del hotel, de modo que pueda seleccionar a los titulares al
emitir tarjetas de gestión.
En el módulo Hotel , haga clic en Gestión de tarjetas > Leer tarjeta. Después de descargar el controlador del lector, podrá leer la
tarjeta.
En el módulo Hotel , haga clic en Gestión de tarjetas > Ocultar tarjeta. Después de descargar el controlador del lector, puede cancelar
la tarjeta.
P á gina | 559 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede configurar la información básica, incluida la autorización, la hora, el número de habitación y la información del área.
Sobre las cerraduras del hotel.
En el módulo Hotel , haga clic en Gestión de tarjetas > Configuración de tarjeta > Tarjeta de área de habitación. Una tarjeta de área de habitación es
Se utiliza para desbloquear habitaciones en un área específica. Si una habitación está dentro del área especificada, la tarjeta puede desbloquearla.
habitación.
Parámetro Descripción
En el módulo Hotel , haga clic en Gestión de tarjetas > Configuración de tarjeta > Tarjeta de emergencia. Una tarjeta maestra puede
Se puede utilizar para desbloquear todas las habitaciones del hotel dentro de su período de validez. De forma predeterminada, Deshabilitar habitaciones interiores bloqueadas
Página | 560 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
En el módulo Hotel , haga clic en Administración de tarjetas > Configuración de tarjeta > Tarjeta de mantenimiento. Una tarjeta de mantenimiento
La tarjeta se puede utilizar para mantener y gestionar las cerraduras de las habitaciones del hotel.
Parámetro Descripción
En el módulo Hotel , haga clic en Administración de tarjetas > Configuración de tarjeta > Tarjeta de mantenimiento de la casa .
La tarjeta de mantenimiento se puede utilizar para desbloquear habitaciones en un área específica en modo de desbloqueo dentro de su validez.
P á gina | 561 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Gestión hotelera
Puede configurar la información básica sobre un hotel, incluido su nombre, dirección, número de teléfono y fax.
número de teléfono, código postal, dirección del sitio web y dirección de correo electrónico. También puede configurar los parámetros de la función
sobre la hora de entrada, la hora de salida, el recordatorio de salida y el control de acceso/ascensor
permisos.
Haga clic en Gestión del hotel > Configuración de información del hotel. Aparecerá la página que se muestra en la siguiente figura.
P ág. | 562 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
Puede configurar esta hora usted mismo. Si un huésped llega antes de esta hora, la fecha de salida será
Hora de checkin predeterminada el día actual si el huésped se queda un día.
De lo contrario, la fecha de salida es el día siguiente.
Hora de salida predeterminada Especifica la hora de finalización de una sala de uso diurno.
Puede configurar esta hora usted mismo. Si un huésped realiza el checkout en un horario entre
Hora de salida por exceso de estadía 1 y Hora de salida por exceso de estadía 2, la
Hora de salida por exceso de estadía 1/2
El huésped debe pagar un cargo por estadía prolongada. Si un huésped se retira en un horario
Rango de fechas de reserva Es el periodo por el cual se puede iniciar la reserva anticipada.
Especifica el número mínimo de horas definido por el usuario que un huésped puede permanecer
Horario de estancia predeterminado estancia. Si un huésped se queda por un período menor a este límite, el huésped es
se cobrará la tarifa correspondiente a dicho límite.
Especifica el tiempo disponible para limpiar una habitación después de que un huésped realiza el checkin.
Límite de tiempo de limpieza:
afuera.
Recordatorio de pago: Especifica si se debe mostrar un recordatorio una hora antes del pago.
Nota: El sistema de gestión de hoteles se puede utilizar para definir edificios, pisos y habitaciones, así como
P á gina | 563 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede diseñar información sobre varios tipos de habitaciones, como el número de camas y el número de
Haga clic en Administración de salas > Tipo de sala > Nueva. Aparecerá la página que se muestra en la siguiente figura.
Nota: Cuando agrega un tipo de habitación, el sistema verifica si la configuración del hotel está configurada. Si no,
Se redirecciona a la página de configuración. Todos los tipos de habitaciones deben ser únicos.
17.4.2.1 Eliminar
Seleccione el tipo de habitación, haga clic en Eliminar y haga clic en Aceptar para eliminar el tipo de habitación.
17.4.2.2 Deshabilitar/Habilitar
Seleccione el tipo de habitación y haga clic en Deshabilitar/Habilitar para dejar de usar la habitación o comenzar a usarla. El estado de la habitación es visible
según la opción habilitar o deshabilitar.
P á gina | 564 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
17.4.3 Habitación
Haga clic en Administración de salas > Sala > Nueva. Aparecerá la página que se muestra en la siguiente Figura 1718.
Parámetro Descripción
Especifica el número de habitaciones a agregar. El valor 1 indica que solo se agregará una habitación.
Número de habitaciones
Se agregó un valor mayor que 1 indica que se agregó un lote de habitaciones .
P á gina | 565 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Seleccione las casillas de verificación de varias habitaciones de huéspedes y edítelas en lotes. Duplicación de habitación de huéspedes
No se permiten nombres.
Sólo se podrán editar las habitaciones del mismo tipo y pertenecientes al mismo edificio y mismo piso.
Lotes. Véase la siguiente figura.
Sólo se podrán eliminar las habitaciones que no hayan sido registradas ni reservadas.
Exportar los datos de las habitaciones que no han sido registradas ni reservadas.
Puede definir métodos para reservar habitaciones de hotel. Durante la instalación del sistema, la reserva básica
Los métodos se inicializan de forma predeterminada y no se pueden editar ni eliminar.
P á gina | 566 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Gestión de hoteles > Método de reserva > Nuevo. Aparecerá la página que se muestra en la siguiente figura 1723.
aparece.
Nota: No se permite la duplicación de nombres de métodos de reserva. Los métodos de reserva que no se utilicen se pueden eliminar.
17.4.4.1 Eliminar
En la interfaz del hotel , haga clic en Gestión del hotel > Método de reserva, seleccione el método de reserva y haga clic en Eliminar en
Operaciones o en el botón Eliminar en la parte superior de la lista para eliminar la reserva. Haga clic en Aceptar para confirmar la
operación de eliminación.
En la interfaz del hotel, haga clic en Gestión del hotel > Instalaciones del hotel. Aparecerá la página que se muestra en la siguiente
figura 1720. En ella se mostrarán las instalaciones del hotel, incluido el número de piso, el nombre de la habitación y el tipo de
habitación.
P á gina | 567 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Gestión de informes
Para ver el informe de detalles del checkin de los huéspedes, ingrese las condiciones de búsqueda y vea los registros.
Puede exportar los registros a un archivo Excel, PDF o CSV. Vea la siguiente figura.
P á gina | 568 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Para consultar la información de ocupación de la habitación (incluido el nombre de la habitación, el tipo, el tipo de entrada, la
hora de entrada y la hora de salida), introduzca las condiciones de búsqueda y visualice los registros. Puede exportar los
registros a un archivo Excel, PDF o CSV. Consulte la siguiente figura.
Puede exportar los registros a un archivo Excel, PDF o CSV. Consulte la siguiente figura 1726.
P á gina | 569 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Para consultar el registro de gastos de la habitación, introduzca las condiciones de búsqueda (incluido el horario, el nombre del huésped, el
nombre de la habitación y el tipo de habitación) y visualice los registros. Consulte la siguiente figura 1729.
Reimprimir factura:
Se cancela el número de recibo anterior y se crea un recibo nuevo con un nuevo número de recibo. Un cliente que perdió su recibo solicitó un
duplicado del recibo con su número de recibo original.
También puede ver todos los registros de escritura de tarjetas o buscar los registros de escritura de tarjetas requeridos con múltiples condiciones
de búsqueda. Ingrese las condiciones de búsqueda (incluidos la hora, el tipo de tarjeta, el número de tarjeta, la fecha de emisión y la fecha de
vencimiento) y verifique los registros de escritura de tarjetas asociados.
Página | 570 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede exportar los registros a un archivo Excel, PDF o CSV. Vea la siguiente figura.
Una tarjeta de reporte de pérdida es una tarjeta que está invalidada y obsoleta (generalmente debido a pérdida o daño de la tarjeta)
durante su periodo de validez.
Puede leer una tarjeta de registro para verificar el registro de apertura de la cerradura. Coloque la tarjeta de registro sobre una tarjeta de escritura
de forma remota. Puede exportar los registros a un archivo Excel, PDF o CSV. Vea la siguiente figura.
Tarjeta de reescritura:
En la interfaz del hotel , haga clic en Gestión de informes > Escribir registro de tarjeta de forma remota. Puede reescribir el
la misma tarjeta con la información correcta si escribiste alguna información incorrecta en ella.
P á gina | 571 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Puede leer una tarjeta de registro para verificar el registro de apertura de la cerradura. Coloque la tarjeta de registro en un grabador de
tarjetas y haga clic en Leer registro de apertura de la cerradura para obtener todos los registros de apertura de la cerradura de la tarjeta de
registro. Puede ingresar condiciones de búsqueda (incluido el nombre del edificio/piso/sala, la hora de inicio y la hora de finalización) y ver
los registros asociados. Puede exportar los registros a un archivo Excel, PDF o CSV.
También puede ver todos los registros del dispositivo en la lista de comandos del dispositivo.
Puede borrar el comando según sea necesario. Haga clic en Borrar comando detrás del dispositivo correspondiente.
También puede ver todos los detalles de las tarjetas perdidas en la lista de tarjetas perdidas.
P á gina | 573 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
18Intrusión
Los sistemas de intrusión se aplican principalmente en lugares donde las personas no pueden controlar en tiempo real, como
Zonas peligrosas que requieren control de límites. Por ejemplo, si se detecta un intruso en una zona restringida, se generarán las alarmas
correspondientes, básicamente para garantizar la seguridad de la zona.
Derivación Los puntos que se omiten en el servicio no pueden producir eventos de puntos adicionales
Anular el bypass Los puntos que se omiten en el servicio pueden producir eventos de puntos adicionales.
Dispositivo de intrusión
El dispositivo incluye principalmente el acoplamiento del dispositivo, el acoplamiento del host del dispositivo, la sincronización de datos y hora, así como
alguna invasión de algunas zonas de defensa y configuración de particiones.
18.1.1 Dispositivo
Paso 3: En la interfaz para agregar un dispositivo, complete los parámetros correspondientes según la
requisito de adición, como se muestra en la Figura 181. Consulte la Tabla 182 para obtener la descripción de
parámetro.
P á gina | 574 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Parámetro Descripción
18.1.1.2 Eliminar
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Dispositivo.
Paso 2: Seleccione el dispositivo, haga clic en Eliminar y aparecerá la interfaz de Verificación de seguridad.
P á gina | 575 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 2: Seleccione el dispositivo, haga clic en Sincronizar fecha y hora y Sincronizar para completar la sincronización.
Paso 2: Seleccione el dispositivo, haga clic en Actualizar información del dispositivo y aparecerá la interfaz para Actualizar dispositivo.
Aparecerá información como se muestra en la Figura 184.
Paso 3: Seleccione la información del dispositivo que desea obtener y luego haga clic en Iniciar.
18.1.1.5 Edit
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Dispositivo.
Paso 2: Haga clic en el icono , Complete el nombre del dispositivo o las observaciones y luego haga clic en Aceptar.
P á gina | 576 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
18.1.2 Partición
18.1.2.1 Edit
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Partición.
Paso 2: Haga clic en el icono , Seleccione el nombre del área o complete las observaciones y luego haga clic en Aceptar.
Paso 2: Haga clic en el icono , Complete la contraseña de usuario y luego haga clic en Aceptar.
P á gina | 577 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
18.1.2.3 Desarmar
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Partición
Paso 2: Haga clic en el icono , Complete la contraseña de usuario y luego haga clic en Aceptar.
P á gina | 578 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
18.1.3 Zona
18.1.3.1 Edit
Paso 2: Haga clic en el icono , Complete los campos Observaciones y luego haga clic en Aceptar.
18.1.3.2 Derivación
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Partición.
P á gina | 579 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
18.1.4.1 Nuevo
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Usuario del dispositivo.
Paso 3: En la interfaz para agregar un dispositivo, complete los parámetros correspondientes según la
requisito de adición, como se muestra en la Figura 1812. Consulte la Tabla 183 para obtener la descripción de
parámetro.
Parámetro Descripción
Contraseña Puede personalizar la contraseña del usuario utilizada para iniciar sesión en el host de alarma.
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Usuario del dispositivo.
Paso 2: Haga clic en Actualizar usuario del dispositivo con el mouse y aparecerá la interfaz de Actualizar usuario del dispositivo.
Paso 3: En la interfaz de Actualizar usuario del dispositivo, complete los parámetros correspondientes según
Página | 580 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
necesidad de actualizaciones, como se muestra en la Figura 1812. Consulte la Tabla 3 para obtener la descripción del parámetro
relleno.
Parámetro Descripción
Código máximo Define el código máximo para que el host de alarma cargue usuarios.
18.1.4.3 Eliminar
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Usuario del dispositivo.
Paso 2: Seleccione el dispositivo, haga clic en la opción Eliminar o Borrar en Operaciones y aparecerá la interfaz de Seguridad.
Aparecerá una ventana de verificación, como se muestra en la figura 1814.
18.1.4.4 Edit
Paso 1: Vaya a Intrusión > Dispositivo de intrusión > Usuario del dispositivo.
Paso 2: Haga clic en el icono , modifique el nombre de usuario o contraseña y luego haga clic en Aceptar.
Podemos ver el estado del dispositivo colocando el cursor del mouse sobre el dispositivo. El color verde indica
que la partición está armada y el azul indica que no está armada. También podemos seleccionar la partición
y operarla rápidamente, como Armar partición, Desarmar partición.
Podemos ver el estado de la zona . El color verde indica que la zona está en modo Cancelar anulación, el amarillo indica
que la zona está en modo Anulación. También podemos hacer clic en la zona y operarla rápidamente, como Anular,
Cancelar anulación.
Producción:
Podemos ver el estado de las salidas del host de alarma. También podemos hacer clic en el punto y operarlo rápidamente, como Activar salida y
Desactivar salida.
Registro de intrusión
Registro de evento:
Paso 2: En la interfaz de Registro de eventos, haga clic en Exportar, ingrese la contraseña de administrador en el campo de seguridad que se muestra.
cuadro de diálogo de verificación y haga clic en Aceptar. Seleccione si desea cifrar el archivo y el formato de archivo para exportar y haga clic en
Aceptar.
P á gina | 583 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Borrar todos los datos para que aparezca un mensaje emergente y haga clic en Aceptar para borrar todas las transacciones.
P á gina | 584 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
19 Casillero
19.1.1 Dispositivo
Paso 3: En la interfaz para agregar un dispositivo, complete los parámetros correspondientes según la
requisito de adición, como se muestra en la Figura 191. Consulte la Tabla 191 para obtener la descripción de
parámetro.
Parámetro Descripción
Comunicación Complete la contraseña de comunicación del dispositivo. Puede agregarla solo después
Contraseña La verificación es exitosa.
P á gina | 585 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
19.1.1.2 Eliminar
Paso 1: Vaya a Locker > Administración de dispositivos de Locker > Dispositivo.
Paso 2: Seleccione el dispositivo, haga clic en Eliminar y luego haga clic en Aceptar para eliminar el dispositivo.
19.1.1.3 Control
Administrador del conjunto:
La administración tiene permiso para establecer permisos de administrador para el dispositivo. Seleccione la persona, haga clic en > y luego en
Aceptar.
Borrar administrador:
Reiniciar dispositivo:
Sincronizar hora:
Sincronice los datos del sistema con el dispositivo. Seleccione el dispositivo, haga clic en Sincronizar todos los datos con los dispositivos y
Haga clic en Sincronizar para completar la sincronización.
P á gina | 586 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Figura 194 Interfaz para sincronizar todos los datos con los dispositivos
El administrador selecciona el recurso de AD en la computadora y lo envía a lockerpad7b. Haga clic en Distribuir recursos de publicidad,
luego en Navegador, luego seleccione la imagen o el video y haga clic en Aceptar.
19.1.2 Parámetros
En el módulo Locker , haga clic en Administración de dispositivos Locker > Parámetros para configurar los parámetros.
Artículo Descripción
Comida para llevar temporal Cuando está habilitado, los usuarios pueden eliminar objetos sin perder el acceso a la
ajustes gabinete
P á gina | 588 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Paso 1: En el módulo Locker , haga clic en Administración de dispositivos Locker > Panel visual.
Paso 3: Seleccione el usuario que el administrador desea vincular al gabinete. Luego haga clic en > y en Aceptar.
Nota:
Informe de casillero
Paso 1: Vaya a Casillero > Informe de casillero > Todas las transacciones.
Paso 2: En la interfaz Todos los registros, complete la información de consulta correspondiente y haga clic en Buscar
Símbolo para completar la consulta de todos los registros.
19.2.1.1 Export
En la interfaz Todos los registros , haga clic en Exportar, ingrese la contraseña de administrador en el campo de seguridad que se muestra.
En el cuadro de diálogo de verificación, haga clic en Aceptar. Seleccione si desea cifrar el archivo y el formato de archivo que desea exportar y
haga clic en Aceptar.
P á gina | 590 Copyright©2022 ZKTECO CO., LTD. Todos los derechos reservados.
Machine Translated by Google
Haga clic en Borrar todos los datos y luego haga clic en Aceptar para borrar todas las transacciones en la interfaz de solicitud .
Nacional
industrial gratuito ZKTeco,
Parque técnico
No.32, Industrial Road,
ciudad de Tangxia, Dongguan, China.
Línea directa
Teléfono: +86 769de consulta 4006900
82109991
ZKTeco Industrial Park, No. 32, Industrial Road, No. 32,
Pingshan Industrial Road, Tangxia Town, Dongguan City, Fax Tangxia Town,
: +86 755 89602394
Dongguan,
Provincia China.
de Guangdong
Nacional
82109991 Edificio B,Técnico Gratuito www.zkteco.com Teléfono: +86 769
No. 4010 Norte, Avenida Wuhe,
Bantian, Distrito Longgang, Shenzhen Línea directa de consulta
4006900 Fax: +86 755 89602394