Contenido Instrucciones de seguridad ..............3 Introducción ..................5 Componentes ..............................5 Nombre y función de cada pieza ........................6 Cables y conectores ................................. 7 Cómo enrolar una huella dactilar ........................9 Selección de un dedo para el ingreso de la huella dactilar ................... 9 Método de enrolamiento de la huella dactilar ......................
Se podría producir una falla del producto. Si instala el producto en el exterior y lo deja completamente expuesto, se recomienda instalarlo junto con un gabinete. Utilice una fuente de alimentación independiente para Secure I/O 2, la cerradura eléctrica y BioEntry P2, respectivamente. •...
Página 4
Instrucciones de seguridad Funcionamiento No deje caer el producto ni lo someta a impactos. • Se podría producir una falla del producto. Tenga cuidado de no contaminar o dañar la unidad de contacto de las huellas dactilares con las manos sucias o substancias extrañas.
Componentes Anclaje de PVC x 2 Tornillo de fijación x 2 Plantilla de Soporte de pared BioEntry P2 perforación Cable de conexión Núcleo de ferrita Resistencia de 120 Ω (2 clavijas x 1, 3 clavijas x 1, 4 clavijas x 4) Diodo Guía de software de código...
Introducción Nombre y función de cada pieza Luz LED Unidad de autenticación por tarjeta RF Unidad de autenticación por huella dactilar Relé (3 clavijas) Fuente de alimentación (2 clavijas) RS-485 (4 clavijas) Ethernet (4 clavijas) Entrada TTL (4 clavijas) Entrada/salida Wiegand (4 clavijas) Nombre Descripción Luz LED...
Introducción Cables y conectores Fuente de alimentación Clavija Nombre Color ENERGÍA +VCC Rojo (banda blanca) TIERRA GENERAL Negro (banda blanca) Relé Clavija Nombre Color RELÉ NORMALMENTE ABIERTO Blanco COMÚN DE RELÉ Azul RELÉ NORMALMENTE CERRADO Naranja RS-485 Clavija Nombre Color 485 TRXP Azul 485 TRXN...
Página 8
Introducción Ethernet Clavija Nombre Color ENET RXN Amarillo ENET RXP Verde ENET TXN Rojo ENET TXP Negro...
Cuando falla el reconocimiento de la huella dactilar BioEntry P2 puede reconocer una huella dactilar independientemente del cambio de estación o del estado del dedo. Sin embargo, la velocidad de autenticación podría variar según el ambiente externo o el método de entrada de la huella dactilar.
BioEntry P2. NOTA Si instala BioEntry P2 en una pared de concreto, perfore orificios, inserte los anclajes de PVC y fíjelos con los tornillos de fijación. •...
Página 11
Instalación Instale BioEntry P2 en el soporte que fijó. Pared Conecte BioEntry P2 al soporte girando el tornillo de fijación del producto. Pared...
Instalación Conexión LAN (conexión directa a una computadora) BioEntry P2 tiene una función MDI/MDIX automática que permite conectarlo directamente a una computadora mediante un cable recto normal tipo CAT- 5e, no un cable cruzado. BioEntry P2 Computadora Conexión de entrada TTL...
Tenga cuidado con la dirección de instalación del diodo. Instale el diodo cerca de la cerradura de la puerta. • Utilice una fuente de alimentación independiente para BioEntry P2 y la cerradura de la puerta. • Bloqueo seguro contra fallas Para utilizar el bloqueo seguro contra fallas, conecte el relé...
Instalación Conexión de puerta automática Botón de la puerta Sensor de detección 1 - RELÉ NORMALMENTE ABIERTO Blanco 2 - COMÚN DE RELÉ Azul Dispositivo de control de puerta automática Cerradura de la puerta BioEntry P2...
Instalación Conexión Autónoma (Standalone) BioEntry P2 se puede conectar directamente a la cerradura de la puerta, al botón de la puerta y al sensor de la puerta sin conectar un dispositivo de E/S independiente. Relé Conexión del relé Bloqueo seguro contra fallas 1 - RELÉ...
Secure I/O 2 es un dispositivo de E/S que se puede conectar a BioEntry P2 con un cable RS-485. La seguridad se puede mantener incluso si se pierde la conexión entre BioEntry P2 y Secure I/O 2 o si se apagó la fuente de alimentación de BioEntry P2 debido a factores externos.
Instalación Conexión Wiegand BioEntry P2 Utilizar como dispositivo de entrada/salida Wiegand 1 - WG D0 Verde 2 - WG D1 Blanco 3 - WG TIERRA Negro 4 - TIERRA Gris Blindaje del cable (opcional) Lector RFID/ dispositivo de control Restablecer la configuración de la red Conecte la alimentación.
Profundidad de bits de la imagen 8 bits, 256 tonos de la escala de grises Huella Resolución 500 dpi dactilar Plantilla SUPREMA/ISO 19794-2/ANSI 378 Extractor/buscador de coincidencias Con certificación y compatible con MINEX Máximo de usuarios (1:1) 10,000 Máximo de usuarios (1:N) 10,000 Capacidad Plantilla máxima (1:1)
Información de cumplimiento de la FCC Información de cumplimiento de la FCC ESTE DISPOSITIVO CUMPLE CON LA PARTE 15 DEL REGLAMENTO DE LA FCC. El funcionamiento está sujeto a las siguientes dos condiciones: (1) Este dispositivo no puede causar interferencia perjudicial, y (2) Este dispositivo debe aceptar cualquier interferencia recibida, incluidas las interferencias que puedan causar un funcionamiento no deseado.
El derecho de uso solo se reconoce para los productos incluidos en los términos y condiciones del acuerdo de venta • garantizado por Suprema. No se reconoce el derecho de licencia a otros derechos de propiedad intelectual no tratados en este manual.
Página 23
Anexos Cuando hablamos de software libre, nos referimos a la libertad, no al precio. Nuestras Licencias Públicas Generales están diseñadas para garantizar que tenga la libertad de distribuir copias del software libre (y cobrar por ellos si lo desea), que reciba el código fuente o que pueda obtenerlo si lo desea, que pueda cambiar el software o utilizar piezas de él en nuevos programas gratuitos, y que sepa que puede hacer estas cosas.
Página 24
Anexos 1. Código fuente. El "código fuente" de un trabajo significa la forma preferida del trabajo para hacerle modificaciones. "Código de objeto" significa cualquier forma que no sea de origen de un trabajo. Una "Interfaz estándar" significa una interfaz que es un estándar oficial definido por un cuerpo de estándares reconocidos, o, en el caso de interfaces especificadas para un lenguaje de programación específico, una que se usa ampliamente entre los desarrolladores que trabajan en ese lenguaje.
Página 25
Anexos 5. Traspasar versiones modificadas de la fuente. Puede traspasar un trabajo basado en el Programa, o las modificaciones para producirlo a partir del Programa, en la forma de código fuente según los términos de la sección 4, siempre que usted también cumpla con todas estas condiciones: a) El trabajo debe llevar avisos notorios que indiquen que usted lo modificó...
Página 26
Anexos Si usted traspasa un código de objeto bajo esta sección en, o con, o específicamente para su uso en, un Producto de usuario, y el traspaso se produce como parte de una transacción en la que el derecho de posesión y uso del Producto de usuario se transfiere al destinatario a perpetuidad o por un plazo fijo (independientemente de cómo se caracteriza la transacción), la Fuente correspondiente traspasada bajo esta sección debe ir acompañada por la Información de instalación.
Página 27
Anexos razonable antes de 60 días después del cese. Además, la licencia otorgada por un titular de derechos de autor en particular se restablece permanentemente si el titular de los derechos de autor le notifica la infracción por algún medio razonable, esta es la primera vez que recibe una notificación de infracción de esta Licencia (para cualquier trabajo) de ese titular de derechos de autor, y remedia la infracción antes de 30 días después de la recepción de la notificación.
Página 28
Anexos automáticamente a todos los beneficiarios del trabajo cubierto y los trabajos basados en ella. Una licencia de patente es "discriminatoria" si no incluye dentro del alcance de su cobertura, prohíbe el ejercicio o está condicionada al no ejercicio de uno o más de los derechos que se conceden específicamente en virtud de esta Licencia. Usted no puede transmitir un trabajo cubierto si es parte de un acuerdo con un tercero que está...
Anexos 17. Interpretación de las Secciones 15 y 16. Si a la exclusión de garantías y la limitación de responsabilidad proporcionada anteriormente no se les puede dar efecto legal local de acuerdo con sus términos, los tribunales competentes deberán aplicar la ley local que se aproxime más a una renuncia absoluta de toda responsabilidad civil en relación con el Programa, a menos que una garantía o suposición de responsabilidad acompañe una copia del Programa a cambio de un precio.
Anexos 4. Trabajos combinados. Puede transmitir un Trabajo combinado bajo términos de su elección que, considerados en conjunto, efectivamente no restringen la modificación de las partes de la Biblioteca contenidas en el Trabajo combinado e ingeniería inversa para depurar tales modificaciones, si también hace todo lo siguiente: a) Dar un aviso destacado con cada copia del Trabajo combinado de que la Biblioteca se utiliza en este y que la Biblioteca y •...
Anexos Los nombres "OpenSSL Toolkit" y "OpenSSL Project" no se deben utilizar para promocionar o recomendar productos derivados de este software sin previo permiso por escrito. Para obtener permiso por escrito, comuníquese con openssl- core@openssl.org. Los productos derivados de este software no se pueden llamar "OpenSSL" ni puede aparecer "OpenSSL" en sus nombres sin previo permiso por escrito de OpenSSL Project.