Contenido Instrucciones de seguridad .............. 3 Introducción ..................5 Componentes ..............................5 Nombre y función de cada parte ......................6 Cables y Conectores ................................8 Método correcto de registro y autenticación facial ................9 Precauciones para el registro facial ..........................9 Precauciones para autenticar un rostro ........................
Si no se utiliza la alimentación adecuada, es posible que el producto no funcione con normalidad. • Utilice una fuente de alimentación separada para el Secure I/O 2, el electroimán y el FaceLite respectivame nte. Si se conecta y utiliza una fuente de alimentación para estos dispositivos juntos, los dispositivos pueden funcio •...
Página 4
De lo contrario, pueden producirse fallas en el producto. • FaceLite utiliza botones capacitivos. Si el entorno está húmedo por el clima o la superficie del producto est á mojada con mucha agua, limpie el producto con una toalla seca antes de usarlo.
Introducción Introducción Componentes FaceLite Plantilla de Perforac Soporte de pared ión 2 Chazos de PVC } 2 Tornillos de fijación Cable de Conexión Núcleo de Ferrita Tornillo de Fijación de Soporte (1x2-pin, 1x3-pin, 3x4-pin) (En Forma de Estrella) Diodo Guía de Software de Có...
Introducción Nombre y función de cada parte Unidad de autenticación de Pantalla LCD tarjeta RF Botón ESC Botón de función Botón OK Cámara IR RS-485 (4 pines) Entrada/Salida Wiegand (4 pines) Entrada TTL (4 pines) Relé (3 pines) Fuente de Alimentación (2 pines) Ethernet Parlante...
Página 7
Introducción Entrada/salida Wiegand Conexión del cable de entrada/salida Wiegand. (4 pines) Entrada TTL (4 pines) Conexión del cable de entrada TTL. Fuente de alimentación Conexión del cable de alimentación. (2 pines) Ethernet Conexión del cable Ethernet. Ranura de memoria USB Conexión del memoria USB.
Introducción Cables y Conectores Fuente de alimentación Nombre Color ALIMENTACIÓN +VDC Rojo (franja blanca) ALIMENTACIÓN GND Negro (franja blanca) Relé Nombre Color Relé NO Blanco Relé COM Azul Relé NC Naranja RS-485 Nombre Color 485 TRXP Azul 485 TRXN Amarillo 485 GND Negro SH GND...
Introducción Método correcto de registro y autenticación facial Precauciones para el registro facial Al registrar un rostro, mantenga una distancia de 40 cm a 80 cm entre el dispositivo y el rostro. • Tenga cuidado de no cambiar la expresión facial (rostro sonriente, rostro dibujado, guiño, etc.). •...
Fije firmemente el soporte usando los tornillos de fijación a la posición donde se instalará FaceLite. NOTA Si instala FaceLite en una pared de concreto, taladre agujeros, inserte los chazos de PVC y fíjelos con tornillos de fija •...
Página 11
Espesor de la pared Distancia Espesor de la Distancia pared 100 mm 80 mm 120 mm 60 mm 150 mm 30 mm Instale FaceLite en el soporte fijo. Pared Conecte FaceLite al soporte girando el tornillo de fijación del producto de FaceLite. Pared...
• y utiliza una fuente de alimentación para estos dispositivos juntos, los dispositivos pueden funcionar mal. Tenga en cuenta la distancia entre el FaceLite y la fuente de alimentación cuando utilice una fuente de alimentación • independiente. La fuente de alimentación debe instalarse lo más cerca posible del dispositivo. Si no está conectado correctamente, es posible que el dispositivo no funcione bien.
Puede conectar el producto a un hub mediante un cable convencional CAT-5e. FaceLite Conexión LAN (conectado a un PC directamente) FaceLite tiene una función MDI/MDIX automática para que pueda conectarse a un PC directamente mediante un cable CAT-5e directo o cruzado. FaceLite NOTA Cuando utilice un switch de red gigabit, por favor consulte la siguiente información.
Tenga cuidado con la dirección de instalación del diodo. Instale el diodo cerca de la cerradura de la puerta. • Utilice una fuente de alimentación separada para el FaceLite y la cerradura de la puerta. • Bloqueo Seguro ante Fallos Para utilizar una Bloqueo Seguro ante Fallos, conecte el relé...
Instalación Conexión de puerta automática 1 - Relé NO Blanco 2 - Relé COM Azul Botón de puer Sensor de detecció Puerta automática Dispositivo de con trol Cerradura de la puerta FaceLite...
Instalación Conectando como autónoma La FaceLite se puede conectar directamente a la cerradura de la puerta, el botón de la puerta y el sensor de la puerta sin necesidad de conectar un dispositivo de E/S independiente. Conexión TTL 1 - TTL IN0...
Secure I/O 2 es un dispositivo de E/S y se puede conectar al FaceLite con el cable RS-485. La seguridad se puede mantener incluso si se ha perdido la conexión entre FaceLite y Secure I/O 2 o si la fuente de alimentación de FaceLite se ha apagado debido a factores externos.
Un dispositivo maestro puede controlar 31 dispositivos esclavos. El ancho de banda de RS485 permite conectar hasta 7 dispositivos de autenticación de huellas dactilares. Para obtener más información, póngase en contacto con el equipo de soporte técnico de Suprema • (support.supremainc.com). Conexión Wiegand Utilícelo como dispositivo de entrada/salida Wiegand Lector RFID Blindaje del cable...
Declaración de conformidad de la UE (CE) Este producto está marcado con CE de acuerdo con las disposiciones de la Directiva R&TTE (1999/5/CE). Suprema Inc. declara que este producto cumple los requisitos esenciales y otras disposiciones pertinentes de la Directiva 1999/5/CE.
• No utilice el producto de Suprema en situaciones relacionadas con el uso médico, el rescate de vidas humanas o el mantenimiento de la vida, ya que una persona puede lesionarse o perder su vida debido a un mal funcionamiento del producto.
Página 24
Apéndices Preámbulo La Licencia Pública General GNU es una licencia gratuita y copyleft para software y otros tipos de obras. Las licencias para la mayoría de software y otras obras prácticas están diseñadas para restringir su libertad de compartir y cambiar dichas obras.
Página 25
Apéndices Una "obra cubierta" significa el Programa no modificado o una obra basada en el Programa. "Propagar" una obra significa hacer cualquier cosa con ella que, sin permiso, le haría responsable directa o secundariamente de la infracción en virtud de la ley de derechos de autor aplicable, excepto ejecutarla en un ordenador o modificar una copia privada.
Página 26
Apéndices bajo su dirección y control, en términos que les prohíban hacer cualquier copia de su material protegido por derechos de autor fuera de su relación con usted. La transmisión bajo cualquier otra circunstancia está permitida únicamente bajo las condiciones que se indican a continuación.
Página 27
Apéndices esta Licencia, en un medio físico duradero utilizado habitualmente para el intercambio de software, por un precio no mayor a su costo razonable de realizar físicamente este transporte de origen, o (2) acceso para copiar la fuente correspondiente de un servidor de red sin cargo alguno. c) Transmitir copias individuales del código objeto con una copia de la oferta escrita para proporcionar la Fuente •...
Página 28
Apéndices Cuando transmite una copia de una obra cubierta, puede, a su elección, eliminar cualquier permiso adicional de esa copia o de cualquier parte de ella. (Se pueden escribir permisos adicionales para requerir su propia eliminación en ciertos casos al modificar la obra.) Puede colocar permisos adicionales en el material, añadido por usted a una obra cubierta, para la que tiene o puede dar el permiso de autor adecuado.
Página 29
Apéndices modificar o propagar una obra cubierta, usted indica su aceptación de esta Licencia para hacerlo. 10. Licenciamiento Automático de Destinatarios Posteriores. Cada vez que transmite una obra cubierta, el destinatario recibe automáticamente una licencia de los licenciantes originales, para ejecutar, modificar y propagar dicha obra, sujeta a esta Licencia. Usted no es responsable de hacer cumplir con la ley por parte de terceros esta Licencia.
Página 30
Apéndices obra, y en virtud de la cual el tercero concede, a cualquiera de las partes que recibirían la obra cubierta de usted, una licencia de patente discriminatoria (a) en relación con copias de la obra cubierta transmitida por usted (o copias hechas de esas copias), o (b) principalmente a favor y en conexión con productos o compilaciones específicos que contengan la obra cubierta, a menos que usted haya celebrado ese acuerdo, o que se haya concedido una licencia de patente antes del 28 de marzo de 2007.
Apéndices DE DICHOS DAÑOS. 17. Interpretación de las Secciones 15 y 16. Si la renuncia de garantía y la limitación de responsabilidad proporcionada anteriormente no pueden tener efecto jurídico local de acuerdo con sus términos, los tribunales de revisión aplicarán la ley local que más se aproxime a una renuncia absoluta de toda responsabilidad civil en relación con el Programa, a menos que una garantía o asunción de responsabilidad acompañe a una copia del Programa a cambio de una tarifa.
Página 32
Apéndices a) Dar un aviso destacado con cada copia del código objeto que en éste se utiliza la Biblioteca, y que la Biblioteca y su • uso están cubiertos por esta Licencia. b) Acompañar el código del objeto con una copia de la GPL de GNU y este documento de licencia. •...
Apéndices Licencia OpenSSL Copyright (c) 1998-2017 El Proyecto OpenSSL. Todos los derechos reservados. Se permite la redistribución y el uso en formato fuente y binario, con o sin modificación, siempre que se cumplan las siguientes condiciones: Las redistribuciones del código fuente deben conservar el anterior aviso de derechos de autor, esta lista de condiciones y el siguiente descargo de responsabilidad.
Página 34
Apéndices condiciones y el siguiente descargo de responsabilidad en la documentación y/u otros materiales proporcionados con la distribución. Todos los materiales publicitarios que mencionen las características o el uso de este software deben mostrar el siguiente reconocimiento: "Este producto incluye software criptográfico escrito por Eric Young (eay@cryptsoft.com)" La palabra 'criptográfica' se puede dejar de lado si las rutinas de la biblioteca que se utiliza no están relacionadas con la criptografía :-).