Herunterladen Inhalt Inhalt Diese Seite drucken

Werbung

FaceLite
INSTALLATIONS-
ANLEITUNG
Version 1.00
Deutsch
DE 101.00.FL V1.00A
D E U T S C H L A N D

Werbung

Inhaltsverzeichnis
loading

Inhaltszusammenfassung für suprema EasySecure FaceLite

  • Seite 1 FaceLite INSTALLATIONS- ANLEITUNG Version 1.00 Deutsch DE 101.00.FL V1.00A D E U T S C H L A N D...
  • Seite 2: Inhaltsverzeichnis

    Inhaltsverzeichnis Sicherheitshinweise ................3 Einleitung ..................5 Bauteile ............................... 5 Name und Funktion der Bauteile ........................ 6 ..........................Kabel und Verbindungen Korrekte Gesichtsregistrierung und Methode ................... 9 ....................Hinweise um ein Gesicht zu registrieren ................... Hinweise um eine Gesicht zu authentifizieren Installation ..................
  • Seite 3: Sicherheitshinweise

    Sicherheitshinweise D E U T S C H L A N D Sicherheitshinweise Beachten Sie die folgenden Anweisungen, um das Produkt sicher zu verwenden und jegliches Risiko von Verletzungen oder Sachschäden zu vermeiden. Warnung Die Nichtbeachtung von Anweisungen kann zu schweren Verletzungen oder zum Tod führen. Einbau Installieren Sie das Produkt nicht an einem Ort mit direkter Sonneneinstrahlung, Feuchtigkeit, Staub oder Ruß.
  • Seite 4: Verwendung

    Sicherheitshinweise D E U T S C H L A N D Verwendung Lassen Sie das Produkt nicht fallen und üben Sie keinen Druck darauf aus. Ein Produktfehler könnte auftreten. Verwahren Sie Ihr Passwort sicher und teilen es nicht mit Dritten- ändern Sie Ihr Passwort zudem regelmäßig Es könnte sonst zu unerwünschten Eingriffen kommen Drücken Sie die Tasten des Geräts nicht mit Gewalt oder mit scharfen Gegenständen.
  • Seite 5: Einleitung

    Einleitung D E U T S C H L A N D Einleitung Komponenten Bohrschablone FaceLite Wandhalterung PVC Dübel Fixier- Schrauben x 2 Schrauben für die Wandhalterung Verbindungskabel Ferrit-Kern (Sternform) (1x2-pin, 1x3-pin, 3x4-pin) 120ꭥ Widerstand Diode Open Source Software Kurzanleitung Anleitung Hinweis Komponenten können je nach Installations- Umgebung abweichen.
  • Seite 6: Name Und Funktion Der Einzelnen Teile

    Einleitung D E U T S C H L A N D Name und Funktion der einzelnen Teile LCD Bildschirm RF Karten- Authentifizierungs- Einheit ESC button OK button Function button IR Kamera RS-485 (4 pins) Wiegand Ausgang / Eingang (4 Stifte) TTL Eingang (4 Stifte) Relay (3 Stifte) Stromanschluss (2 Stifte)
  • Seite 7 Einleitung D E U T S C H L A N D TTL Eingang (4 Stifte): Verbindung für das TTL Eingangs Kabel RS 485 (4 Stifte): Verbindung für das RS 485 Kabel Relay (3 Stifte): Verbindung für das Relay Kabel Stromanschluss (2 Stifte): Verbindung für das Stromkabel Internet:...
  • Seite 8: Kabel Und Verbindungen

    Einleitung D E U T S C H L A N D Kabel und Verbindungen Stromanschluss Name Farbe PWR +VDC Rot (weißer Streifen) PWR GND Schwarz (weißer Streifen) Relay Name Farbe RLY NO Weiß RLY COM Blau RLY NC Orange RS-485 (4 Stifte) Name...
  • Seite 9: Korrekte Gesichtsregistrierung Und Authentifizierungsverfahren

    Einleitung D E U T S C H L A N D Korrekte Gesichtsregistrierung und Authentifizierungsverfahren Warnhinweise für die Registrierung eines Gesichts Halten Sie beim Registrieren eines Gesichts einen Abstand von 40 cm bis 80 cm zwischen dem Gerät und dem Gesicht ein. Achten Sie darauf, den Gesichtsausdruck nicht zu verändern.
  • Seite 10: Einrichtung

    Einrichtung D E U T S C H L A N D Einrichtung Montage der Wandhalterung und des Produktes Feststellung der korrekten Position mit Hilfe der Bohrschablone NIR Kamera Winkel Hinweis Die optimale Höhe (untere Kante) für das Gerät beträgt 110 cm. Bringen Sie das Gerät an einem sonnengeschützten Bereich an.
  • Seite 11 Einrichtung D E U T S C H L A N D Wand 180 mm Wand Wandstärke Distance Wandstärke Abstand 100 mm 80 mm 120 mm 60 mm 150 mm 30 mm Hängen Sie die FaceStation 2 an die angebrachte Wandhalterung. Wand Verbinden Sie beide Teile mit den Fixierschrauben miteinander.
  • Seite 12: Stromanschluss

    Einrichtung D E U T S C H L A N D Stromversorgungsanschluss (optional) DC Strom 1 - PWR +VDC Rot (weißer Streifen) 2 - PWR GND Schwarz (weißer Streifen) FaceLite Hinweis Verwenden Sie einen Stromversorgungsadapter von DC 24 V (± 10%) mit mindestens 2.500 mA, der die Zulassung nach IEC/EN 60950-1 hat.
  • Seite 13: Netzwerkverbindung

    Einrichtung D E U T S C H L A N D Netzwerk Verbindung TCP/IP LAN Verbindung (Verbindung zu einem HUB) Sie können das Produkt mit einem HUB mit Hilfe eines üblichen CAT-5e Kabels verbinden. FaceLite LAN Verbindung (direkte Verbindung zum PC) FaceStation 2 verfügt über eine automatische MDI/MDIX-Funktion, so dass sie mit einem üblichen CAT-5e-Kabel oder ein gekreuztes Kabel mit dem PC verbunden werden kann.
  • Seite 14: Ttl Eingangsverbindung

    Einrichtung D E U T S C H L A N D TTL Eingangsverbindung Kabelabschirmung (optional) Türsensor Türknopf FaceLite 1 - TTL IN0 2 - TTL IN1 Gelbe 3 - TTL GND Schwartz 4 - SH GND Grau...
  • Seite 15: Relais Verbindung

    Einrichtung D E U T S C H L A N D Relay Verbindung Variante A Ausfallsicheres Schloss Um die Ausfallsicherung zu verwenden, schließen Sie das Öffnerrelais wie in der folgenden Abbildung gezeigt an. Normalerweise fließt Strom durch die Relais für das Fail Safe Lock. Wenn das Relais aktiviert wird und den Stromfluss blockiert, öffnet sich die Tür. Wenn die Stromversorgung für das Produkt aufgrund eines Stromausfalls oder eines externen Faktors abgeschaltet wird, öffnet sich die Tür.
  • Seite 16: Automatik Tür Verbindung

    Einrichtung D E U T S C H L A N D Automatik Tür Verbindung 1 - RLY NO Weiß 2 - RLY COM Blau Türknopf Erfassungssensor Automatik Tür Kontroll Einheit Türschloss FaceLite...
  • Seite 17: Alleinstehende Verbindung

    Einrichtung D E U T S C H L A N D Alleinstehende Verbindung FaceStation 2 kann direkt an das Türschloss, die Türtaste und den Türsensor angeschlossen werden, ohne dass ein separates I/O-Gerät angeschlossen werden muss. Relay Verbindung 1 - TTL IN0 2 - TTL IN1 Gelb 3 - TTL GND...
  • Seite 18: Verbindung Mit Sicherer I/O

    Einrichtung D E U T S C H L A N D Verbindung mit sicherer I/O 2 Secure I/O 2 ist ein I/O-Gerät, das über das RS-485-Kabel an FaceStation 2 angeschlossen werden kann. Die Sicherheit kann auch dann aufrechterhalten werden, wenn die Verbindung zwischen der FaceStation 2 und Secure I/O 2 wurde unterbrochen oder die Stromversorgung der FaceStation 2 auf Grund von äußeren Faktoren abgeschaltet wurde.
  • Seite 19: Wiegand Verbindung

    Einrichtung D E U T S C H L A N D Wiegand Verbindung Verwendung als Wiegand Eingabe Verbindung RFID Lesegerät Kabelabschirmung (optional) 1 - WG D0 Grün 2 - WG D1 Grün 3 - WG GND Schwarz 4 - SH GND Grau FaceLite...
  • Seite 20: Produkteigenschaften

    Produkteigenschaften D E U T S C H L A N D Produkteigenschaften Kategorie Merkmal Spezifikationen biometrisch Gesicht RF Option • FS2-D: 125kHz EM & 13.56Mhz MIFARE, MIFARE Plus, DESFire/EV1, FeliCa, NFC Anmelde- informa- • FS2-DS: 125kHz EM & 13.56Mhz MIFARE, MIFARE Plus, DESFire/EV1, FeliCa, NFC tionen •...
  • Seite 21: Abmessungen

    Produkteigenschaften D E U T S C H L A N D Abmessungen (Einheit: mm) 160.3 71.8...
  • Seite 22: Informationen Zur Fcc Konformität

    Gerät den Anforderungen an die RF-Exposition entspricht.  EU-Konformitätserklärung (CE) Dieses Produkt ist gemäß den Bestimmungen der R&TTE-Richtlinie (1999/5/EG) CE-gekennzeichnet. Hiermit erklärt Suprema Inc. dass dieses Produkt mit den grundlegenden Anforderungen und anderen relevanten Bestimmungen der Richtlinie 1999/5/EG übereinstimmt.ieses Gerät ist eine Funkausrüstung der Klasse 1 gemäß der Europäischen Richtlinie über Funkanlagen und Telekommunikationsendeinrichtungen (R&TTE) Richtlinie (1999/5/EG).
  • Seite 23: Anhänge

    Die Informationen in diesem Handbuch beziehen sich auf die Produkte von Suprema.  Das Nutzungsrecht wird nur für Produkte anerkannt, die in den garantierten Bedingungen der Verkaufsvereinbarung von Suprema enthalten sind. Das Lizenzrecht in Bezug auf andere, in diesem Handbuch nicht behandelte Rechte an geistigem Eigentum wird nicht anerkannt. ...
  • Seite 24 Anhänge D E U T S C H L A N D Die meisten Lizenzen für Software und andere nutzbaren Werke sind so entworfen, dass Ihnen die Freiheit genommen wird, die Werke mit anderen zu teilen und zu verändern. Im Gegensatz dazu soll die GNU General Public License Ihnen die Freiheit garantieren, alle Versionen eines Programms zu teilen und zu verändern, um sicherzustellen, dass die Software für alle ihre Benutzer frei bleibt. Wir, die Free Software Foundation, nutzen die GNU General Public License für den Großteil unserer Software;...
  • Seite 25 Anhänge D E U T S C H L A N D Ein Werk zu „übertragen“, bezeichnet jede Art von Verbreitung, die es anderen Parteien ermöglicht, das Werk zu kopieren oder Kopien zu erhalten. Die reine Interaktion mit einem Benutzer über ein Computernetzwerk ohne Übergabe einer Kopie, gilt nicht als Übertragung. ...
  • Seite 26 Anhänge D E U T S C H L A N D Wenn Sie ein betroffenes Werk übertragen, verzichten Sie auf jedes Recht, die Umgehung technischer Mechanismen zu verbieten, soweit eine solche Umgehung durch die Ausübung der von dieser Lizenz gewährten Rechte in Bezug auf das betroffene Werk herbeigeführt wird, und Sie weisen jegliche Absicht von sich, die Nutzung oder Modifikation des Werks zu beschränken, um Ihre Rechtsansprüche oder Rechtsansprüche Dritter zum Verbot der Umgehung technischer Mechanismen gegen die Benutzer des Werks durchzusetzen.
  • Seite 27 Anhänge D E U T S C H L A N D • e) Sie übertragen den Objekt-Code mittels Peer-to-Peer-Übertragung – vorausgesetzt, Sie informieren andere Peers darüber, wo der Objekt-Code und der korrespondierende Quelltext des Werks unter den Bedingungen von Absatz 6d öffentlich und kostenfrei angeboten werden.
  • Seite 28 Anhänge D E U T S C H L A N D • e) die Ablehnung der Gewährung von Rechten gemäß dem Markenrecht zur Verwendung gewisser Handelsnamen, Warenzeichen oder Dienstleistungsmarken oder • f) das Erfordernis der Freistellung der Lizenzgeber und Urheber dieses Materials durch jeden, der das Material (oder modifiziert Versionen davon) überträgt, mit vertraglichen Prämissen der Verantwortung gegenüber dem Empfänger für jegliche Verantwortung, die diese vertraglichen Prämissen diesen Lizenzgebern und Urhebern direkt auferlegen.
  • Seite 29 Anhänge D E U T S C H L A N D Im Sinne dieser Definition schließt „Kontrolle“ das Recht ein, Unterlizenzen für ein Patent in einer Weise zu erteilen, die mit der Anforderungen dieser Lizenz vereinbar ist. Jeder Kontributor gewährt Ihnen eine nicht-exklusive, weltweite und gebührenfreie Patentlizenz gemäß den wesentlichen Patentansprüchen des Kontributors, den Inhalt seiner Kontributor-Version zu erzeugen, zu verwenden, zu verkaufen, zum Verkauf anzubieten, zu importieren und anderweitig auszuführen, zu modifizieren und zu verbreiten.
  • Seite 30: Gnu Lesser General Public License

    Anhänge D E U T S C H L A N D Wenn das Programm keine Versionsnummer der GNU General Public License angibt, können Sie eine beliebige Version wählen, die jemals von der Free Software Foundation veröffentlicht wurde. Wenn das Programm festlegt, dass ein Bevollmächtigter entscheiden kann, welche zukünftigen Versionen der GNU General Public License verwendet werden dürfen, berechtigt Sie die öffentliche Erklärung dieses Bevollmächtigten, eine Version zu akzeptieren, dauerhaft dazu, diese Version für das Programm zu wählen.
  • Seite 31 Anhänge D E U T S C H L A N D auf der Anwendung basieren und nicht auf der gelinkten Version. Der „korrespondierende Anwendungs-Code“ eines kombinierten Werks bezeichnet den Objekt-Code und/oder Quelltext der Anwendung, einschließlich aller Daten und Hilfsprogramme, die benötigt werden, um das kombinierte Werk anhand der Anwendung zu reproduzieren, mit Ausnahme der Systembibliotheken des kombinierten Werks.
  • Seite 32: Openssl Lizenz

    Anhänge D E U T S C H L A N D • b) Versehen Sie die kombinierte Bibliothek mit einem deutlichen Hinweis, dass Teile davon ein auf der Bibliothek basierendes Werk darstellen, und der erklärt, wo die beiliegende entbündelte Form desselben Werks zu finden ist. 6.
  • Seite 33 Anhänge D E U T S C H L A N D Diese Bibliothek kann für kommerzielle und nicht kommerzielle Zwecke genutzt werden, solange die nachstehenden Bedingungen erfüllt werden. Die nachstehenden Bedingungen finden Anwendung auf sämtliche Codes in dieser Vertriebsversion (RC4, RSA, lhash, DES etc.), und nicht nur auf SSL-Code. Die mit dieser Vertriebsversion mitgelieferte SSL-Dokumentation unterliegt denselben urheberrechtlichen Bedingungen, mit der Ausnahme, dass der Rechteinhaber Tim Hudson (tjh@cryptsoft.com) ist.
  • Seite 34 D E U T S C H L A N D Adresse: EasySecure Deutschland GmbH // Königsallee 14 // 40212 Düsseldorf D E U T S C H L A N D...

Inhaltsverzeichnis