suprema X-Station 2 Guía De Usuario
Ocultar thumbs Ver también para X-Station 2:
Tabla de contenido
Idiomas disponibles

Idiomas disponibles

Enlaces rápidos

X-Station 2
Guía de usuario de
Version 1.00
Español
EN 102.00.XS2 V1.00A
Tabla de contenido
loading

Resumen de contenidos para suprema X-Station 2

  • Página 1 X-Station 2 Guía de usuario de Version 1.00 Español EN 102.00.XS2 V1.00A...
  • Página 2: Tabla De Contenido

    CONTENIDO Instrucciones de seguridad Pantalla y Sonido Íconos de instrucciones Redes Introducción Configuración de red Ethernet Componentes Servidor Nombre y función de cada pieza Configuración serial Cables y conectores Cómo escanear un código QR o un código de barras Dispositivo Relé...
  • Página 3 CONTENIDO Especificaciones del producto Dimensiones XS2-QAPB, XS2-QDPB XS2-APB, XS2-QDPB Información de cumplimiento de la Declaración de conformidad de la UE (CE) Anexos Descargo de responsabilidad Aviso de derechos de autor Licencia de código abierto GNU General Public License TERMS AND CONDITIONS BoringSSL License OpenSSL License Original SSLeay License...
  • Página 4: Instrucciones De Seguridad

    Instrucciones de seguridad Lea estas instrucciones de seguridad antes de utilizar el producto para evitar lesiones personales y a otras personas, y para evitar daños a la propiedad. El término “producto” en este manual se refiere al producto y a cualquier artículo que se entregue con el producto.
  • Página 5 Instrucciones de seguridad Precaución Instalación No instale el producto bajo la luz solar o la luz UV directas. • Esto puede causar daños, mal funcionamiento, decoloración o deformación del producto. No instale el cable de la fuente de alimentación en una ubicación por el que pasen personas. •...
  • Página 6: Introducción

    Al montar el producto con el soporte, puede utilizar el tornillo de fijación (tipo estrella) incluido con el soporte en lugar del tornillo de fijación del producto para mejorar la seguridad. • Para obtener más información sobre el producto, visite el sitio web de Suprema (https://www.supremainc.com) y consulte la guía del usuario.
  • Página 7: Nombre Y Función De Cada Pieza

    Introducción Nombre y función de cada pieza Cámara Pantalla LCD Tarjeta de RF y unidad de autenticación de tarjeta de acceso móvil Unidad de autenticación de códigos QR/códigos de barras Ranura para cable USB (Tipo C) Conector del cable Altavoz Nombre Descripción Cámara...
  • Página 8: Cables Y Conectores

    Introducción Cables y conectores Cable Nombre Color ENET TXP Blanco ENET TXN Naranja RJ-45 (Ethernet + PoE) ENET RXP Negro ENET RXN Amarillo TIERRA DE TTL Gris Entrada TTL ENTRADA TTL 0 Púrpura ENTRADA TTL 1 Café TIERRA DE 485 Blanco (banda negra) RS-485 485 TRXN...
  • Página 9: Cómo Escanear Un Código Qr O Un Código De Barras

    Introducción Cómo escanear un código QR o un código de barras Puede enviarle un código QR o código de barras a un usuario y utilizarlo como método de autenticación. Escanee el código QR o código de barras correctamente, siguiendo las instrucciones en la pantalla, para aumentar la tasa de reconocimiento.
  • Página 10: Menú De Administración

    Menú de administración Todos los menús Presione y realice la autenticación con la credencial de nivel administrador. Seleccione el menú que desee. Si no se ha designado un administrador, aparecerá la pantalla del menú cuando presione...
  • Página 11: Usuario

    Usuario Registrar información de usuario Se puede registrar la información del usuario, incluidas las credenciales. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione USER , y elija una credencial que desea registrar. Hay dos pasos para el registro del usuario. Algunas opciones están disponibles después que la credencial se ha registrado.
  • Página 12: Modificar Información Del Usuario

    Usuario • Access Group: Seleccione un grupo de acceso para el usuario. Los grupos de acceso solo se pueden registrar en la plataforma BioStar 2. • Private Auth Mode: Cambie el método de autenticación de acuerdo con el usuario. Modificar información del usuario Un Administrador o un gestor de Usuarios puede modificar la información registrada de un usuario.
  • Página 13: Ver Uso Del Usuario

    Usuario Ver uso del usuario Puede observar la cantidad de usuarios registrados y las tarjetas a simple vista. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione USER . Aparece la información de uso del usuario.
  • Página 14: Autenticación

    Autenticación Modo de autenticación Modificación del modo de autenticación Puede establecer el método de autenticación y programarlo de acuerdo con cada credencial. Puede configurar hasta 3 modos de autenticación. Presione y realice la autenticación con la credencial de nivel administrador. →...
  • Página 15: Eliminar El Modo De Autenticación

    Presione AUTHENTICATION y luego modifique los elementos que aparecen debajo de Operation. • Face Detection: Cuando se establece el reconocimiento facial, X-Station 2 puede detectar el rostro real, y la autenticación solo se puede realizar cuando se detecta un rostro después de haber realizado la autenticación con una tarjeta, el código QR o el PIN.
  • Página 16: Funcionamiento De Códigos Qr/Códigos De Barras

    Autenticación Funcionamiento de códigos QR/códigos de barras Presione y realice la autenticación con la credencial de nivel administrador. Presione AUTHENTICATION y, luego, modifique los elementos que aparecen debajo de QR/Barcode Operation. • QR/Barcode: Se configura para autenticar com códigos QR o códigos de barras. •...
  • Página 17: Pantalla Y Sonido

    Voice Instruction: Configure el uso de instrucciones de voz en lugar de sonidos de alarma. • Volume: Configure el volumen. • Consulte la página web del SDK de dispositivos BioStar 2 en el sitio web de la Base de conocimientos de Suprema (kb.supremainc.com/bs2sdk/) para obtener más información sobre el SDK de dispositivos BioStar 2.
  • Página 18: Redes

    Redes Configuración de red Puede cambiar la configuración de red del dispositivo. Ethernet Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione NETWORK Ethernet. Cambie el elemento deseado. • DHCP: Establezca si va a utilizar DHCP o no. Si el ajuste de DHCP está desactivado, el usuario puede modificar las opciones Port, IP Address, Gateway, Subnet Mask, y DNS.
  • Página 19: Servidor

    Redes Servidor Presione y realice la autenticación con la credencial de nivel administrador. → Presione NETWORK Server. Cambie el elemento deseado. → • Device Server: Puede enviar directamente una señal de conexión desde el dispositivo a un servidor con la →...
  • Página 20: Dispositivo

    Dispositivo Relé Puede establecer el tiempo de apertura y el puerto de entrada del botón de salida en el dispositivo. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione DEVICE Relay. • Relay: Puede configurar si el relé se habilita o no. Active esta opción para definir el tiempo de apertura y el puerto de entrada para el botón de salida.
  • Página 21: Horario De Verano

    Dispositivo Horario de verano Puede utilizar el dispositivo y aplicar un horario de verano. Configure correctamente la hora de inicio y finalización. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione DEVICE Daylight Saving Time y presione para agregar un horario de verano.
  • Página 22: Información Del Dispositivo

    Dispositivo Información del dispositivo Puede ver el nombre del modelo, el ID del dispositivo, el número serial, la versión de firmware del ID del dispositivo y la dirección MAC. Presione y realice la autenticación con la credencial de nivel administrador. →...
  • Página 23: Memoria Usb

    Dispositivo Memoria USB Conecte la memoria USB e importe la información del usuario al dispositivo o exporte el registro y la información del usuario desde el dispositivo. Actualice el firmware. Presione y realice la autenticación con la credencial de nivel administrador. →...
  • Página 24: Seguro Contra Alteraciones (Tamper)

    Dispositivo Seguro contra alteraciones (Tamper) Cuando el seguro se activa, puede configurar las acciones para borrar todos los usuarios, todo el registro y la clave de seguridad. Presione y realice la autenticación con la credencial de nivel administrador. Seleccione DEVICE. Active el Secure Tamper para eliminar los datos de todos los usuarios registrados, todos los registros y las claves de seguridad cuando se produce una alteración.
  • Página 25: Tipo De Id De Usuario

    Dispositivo Tipo de ID de usuario Puede establecer el tipo de ID de usuario que se registrará en el dispositivo en una combinación de caracteres alfabéticos, números y símbolos (_, -). Presione y realice la autenticación con la credencial de nivel administrador. →...
  • Página 26: Registro De Eventos

    Registro de eventos Buscar registro Puede establecer una condición y buscar un registro. Presione y realice la autenticación con la credencial de nivel administrador. Seleccione EVENT LOG. Aparecerán los registros de todos los eventos. Presione para buscar un registro específico y cambiar la condición. Presione OK.
  • Página 27: Ver El Uso Del Registro

    Registro de eventos Ver el uso del registro Puede comprobar el estado de uso del registro. Presione y realice la autenticación con la credencial de nivel administrador. → Seleccione EVENT LOG . Puede comprobar la capacidad de los registros de eventos e imágenes en el dispositivo.
  • Página 28: Solución De Problemas

    • X-Station 2 cuenta con una batería integrada, pero, si no se le suministra Repentinamente, la hora energía durante mucho tiempo, esta se podría agotar y hacer que Hora es incorrecta.
  • Página 29: Especificaciones Del Producto

    * Las tarjetas DESFire EV2 se pueden usar con tarjetas de compatibilidad retroactiva de DESFire EV1. Las funciones de CSN y de tarjeta inteligente son compatibles con X-Station 2. * El rango de lectura de RF varía según el entorno de instalación.
  • Página 30: Dimensiones

    Especificaciones del producto Dimensiones XS2-QAPB, XS2-QDPB (Unidad: mm) 35.2 69.6 XS2-APB, XS2-QDPB 27.2 69.6...
  • Página 31: Información De Cumplimiento De La Fcc

    Este producto tiene la marca CE de acuerdo con las disposiciones de Radio Equipment Directive (RED) 2014/53/UE. Por la presente, Suprema Inc. declara que este producto cumple los requisitos esenciales y otras disposiciones pertinentes de Radio Equipment Directive (RED) 2014/53/UE.
  • Página 32: Anexos

    • Suprema podrá modificar el tamaño y las especificaciones del producto en cualquier momento sin previo aviso, a fin de mejorar la seguridad, el funcionamiento y el diseño del producto. Los diseñadores deben tener en cuenta que las funciones o descripciones indicadas como "para ser implementadas"...
  • Página 33: Gnu General Public License

    Anexos GNU General Public License Version 3, 29 June 2007 Copyright © 2007 Free Software Foundation, Inc. <http://fsf.org/> Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical works are designed to take away your freedom to share and change the works.
  • Página 34 Anexos To “propagate” a work means to do anything with it that, without permission, would make you directly or secondarily liable for infringement under applicable copyright law, except executing it on a computer or modifying a private copy. Propagation includes copying, distribution (with or without modification), making available to the public, and in some countries other activities as well.
  • Página 35 Anexos 3. Protecting Users' Legal Rights From Anti-Circumvention Law. No covered work shall be deemed part of an effective technological measure under any applicable law fulfilling obligations under article 11 of the WIPO copyright treaty adopted on 20 December 1996, or similar laws prohibiting or restricting circumvention of such measures.
  • Página 36 Anexos d) Convey the object code by offering access from a designated place (gratis or for a charge), and offer equivalent access to the Corresponding Source in the same way through the same place at no further charge. You need not require recipients to copy the Corresponding Source along with the object code.
  • Página 37 Anexos d) Limiting the use for publicity purposes of names of licensors or authors of the material; or e) Declining to grant rights under trademark law for use of some trade names, trademarks, or service marks; or f) Requiring indemnification of licensors and authors of that material by anyone who conveys the material (or modified versions of it) with contractual assumptions of liability to the recipient, for any liability that these contractual assumptions directly impose on those licensors and authors.
  • Página 38 Anexos 11. Patents. A “contributor” is a copyright holder who authorizes use under this License of the Program or a work on which the Program is based. The work thus licensed is called the contributor's “contributor version”. A contributor's “essential patent claims” are all patent claims owned or controlled by the contributor, whether already acquired or hereafter acquired, that would be infringed by some manner, permitted by this License, of making, using, or selling its contributor version, but do not include claims that would be infringed only as a consequence of further modification of the contributor version.
  • Página 39 Anexos 14. Revised Versions of this License. The Free Software Foundation may publish revised and/or new versions of the GNU General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns.
  • Página 40: Boringssl License

    Anexos BoringSSL License BoringSSL is a fork of OpenSSL. As such, large parts of it fall under OpenSSL licensing. Files that are completely new have a Google copyright and an ISC license. This license is reproduced at the bottom of this file. Contributors to BoringSSL are required to follow the CLA rules for Chromium: https://cla.developers.google.com/clas Files in third_party/ have their own licenses, as described therein.
  • Página 41: Original Ssleay License

    Anexos Original SSLeay License Copyright (C) 1995-1998 Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscapes SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code;...
  • Página 42: Licenses For Support Code

    Anexos The code in third_party/fiat carries the MIT license: Copyright (c) 2015-2016 the fiat-crypto authors (see https://github.com/mit-plv/fiat-crypto/blob/master/AUTHORS). Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the...
  • Página 43: Apache License

    Anexos Apache License Version 2.0, January 2004 (http://www.apache.org/licenses/) TERMS AND CONDITIONS FOR USE, REPRODUCTION, AND DISTRIBUTION 0. Definitions. "License" shall mean the terms and conditions for use, reproduction, and distribution as defined by Sections 1 through 9 of this document. "Licensor"...
  • Página 44 Anexos 3. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof in any medium, with or without modifications, and in Source or Object form, provided that You meet the following conditions: (a) You must give any other recipients of the Work or Derivative Works a copy of this License; and (b) You must cause any modified files to carry prominent notices stating that You changed the files;...
  • Página 45 © 2021 Suprema Inc. Suprema y los números y los nombres que identifican productos mencionados en este documento son marcas comerciales registradas de Suprema, Inc. Todas las marcas y los nombres de productos que no pertenecen a Suprema son marcas comerciales o marcas comerciales registradas de sus...

Tabla de contenido