Se connecter
Télécharger
Manuels
Marques
Safran Manuels
Sûreté et sécurité
MorphoAccess VP Série
Safran MorphoAccess VP Série Manuels
Manuels et Guides d'utilisation pour Safran MorphoAccess VP Série. Nous avons
2
Safran MorphoAccess VP Série manuels disponible en téléchargement PDF gratuit: Guide Utilisateur, Guide D'installation
Safran MorphoAccess VP Série Guide Utilisateur (141 pages)
Marque:
Safran
| Catégorie:
Sûreté et sécurité
| Taille: 2.87 MB
Table des Matières
Historique de Révision
3
Table des Matières
4
Section 1 : Introduction
8
Terminal Morphoaccess® VP Series
9
Champ D'application du Document
10
Consignes de Sécurité
11
Informations pour L'europe
11
Informations pour les États-Unis
11
Préambule
13
Figure 1: les Minuties Sont Classées en Deux Catégories : Fin de Crête et Bifurcation
13
Quelques Notions Sur la Biométrie du Réseau Veineux du Doigt
14
Figure 2: Traitement de L'image D'un Réseau Veineux
14
La Multimodalité et Ses Avantages
15
Principes D'acquisition
17
Figure 3: Zones Utiles
17
Ergonomie D'acquisition
17
Figure 4: Vue en Coupe de la Zone D'acquisition
18
Figure 5: Doigts Recommandés pour la Capture
18
Processus D'enrôlement
19
Section 2 : Présentation du Terminal
20
Description des Interfaces
21
Figure 6 : Vue Avant du Terminal Morphoaccess® VP Series
21
Interface Utilisateur (Voir Figure 6)
21
Interface D'administration (Voir Figures 7 et 8)
22
Interface D'alimentation (Voir Figure 7)
22
Figure 7 : Vue Arrière du Terminal Morphoaccess® VP (Borniers et Connecteurs)
23
Figure 8 : Face Avant du Terminal Morphoaccess® VP Sans la Trappe Inférieure
24
Interface Systèmes de Contrôle D'accès
25
Utilisation du Port USB
26
Figure 9 : Port USB Frontal du Terminal Morphoaccess® VP Avec une Clé Mémoire USB
26
Branchement D'un Adaptateur USB Wi-Fi
27
Figure 10 : Port USB Arrière du Terminal Morphoaccess® VP Avec un Adaptateur Wi-Fi
27
Section 3 : Connexion du Terminal à un PC
28
Généralités
29
Méthode de Connexion
29
Initialisation des Paramètres Réseau
29
Connexion Ethernet en Point à Point
30
Figure 11 : Connexion Ethernet Directe en Point à Point
30
Connexion Ethernet à Travers un Routeur Ethernet
31
Figure 12 : Connexion à Travers un Routeur Ethernet
31
Connexion à Travers un Réseau Local
32
Figure 13 : Connexion à Travers un Réseau Local (LAN)
32
Réseau Local Avec Serveur DNS
32
Adresse IP Dynamique (DHCP Actif)
33
Réseau Local Sans Serveur DNS
33
Modification Paramètres Réseau Avec Clé Mémoire USB
34
Etape 1 : Génération du Fichier de Commande Sur la Clé Mémoire USB
34
Figure 14 : Fenêtre Principale de L'application USB Network Configuration Tool
34
Figure 15 : Enregistrement des Données Sur une Clé Mémoire USB
35
Etape 2: Appliquer les Changements au Terminal
35
Figure 16 : Application du Fichier de Configuration au Terminal
36
Configuration du Réseau Wi-Fi
37
Résolution de Problème
37
Section 4 : Configuration du Terminal
38
Paramètres de Configuration du Morphoaccess
39
Modification de la Valeur D'un Paramètre
39
Configuration D'un Terminal Morphoaccess Connecté
40
Figure 17 : Configuration D'un Terminal Morphoaccess® Par un Système Hôte
40
Réglage de la Date et de L'heure
40
Figure 18 : Fenêtre de Configuration de L'outil Morpho Bio Toolbox
41
Sécurisation SSL
41
Mise à Niveau du Logiciel Embarqué
42
Gestion de la Base du Terminal Morphoaccess
43
Ajout D'un Utilisateur à la Base
43
Suppression D'un Utilisateur de la Base
43
Gestion des Licences du Terminal Morphoaccess
44
Obtenir une Licence
44
Consulter les Licences Installées
45
Figure 19 : Licence Manager, Déclaration D'un Terminal Morphoaccess
45
Figure 20 : Licence Manager, Saisie Adresse IP D'un Terminal Morphoaccess
45
Figure 21 : Licences Installées Dans un Terminal Morphoaccess
46
Installer une Nouvelle Licence
46
Figure 22 : Ajout D'une Licence Dans un Terminal Morphoaccess
47
Section 5 : Contrôle D'accès
48
Présentation du Contrôle D'accès
49
Figure 23 : Architecture Typique D'un Système de Contrôle D'accès
49
Fonctionnement D'un Système de Contrôle D'accès Typique
50
Modes de Fonctionnement du Terminal Morphoaccess
51
Mode Autonome : Identification Et/Ou Authentification
51
Comment Choisir le Processus de Contrôle D'accès
52
Figure 24: Synthèse des Modes de Reconnaissance
52
Résultat du Contrôle D'accès
53
Information de L'utilisateur
53
Information pour L'administrateur
53
Intégration Dans un Système de Contrôle D'accès
53
Figure 25 : Accès Autorisé
54
Figure 26 : Accès Refusé
54
Identification Appliquée au Contrôle D'accès
56
Description du Mode Identification
56
Données Personnelles Requises Dans la Base Interne
56
Compatibilité Avec un Système de Contrôle D'accès Global
57
Clé D'activation
57
Interface Utilisateur
58
Figure 27 : Mode Identification
58
Authentification Appliqué au Contrôle D'accès
60
Figure 28 : L'utilisateur Déclenche L'authentification Par Présentation de Sa Carte
60
Principes de L'authentification
60
Processus D'authentification
60
Carte à Puce Sans Contact
61
Variantes du Processus D'authentification
61
Désactivation Automatique du Contrôle Biométrique
62
Désactivation Manuelle du Contrôle Biométrique
62
Contrôle Biométrique et Données Biométriques Sur Carte Utilisateur
65
Données Personnelles Requises Dans le Terminal
65
Données Personnelles Requises Sur la Carte de L'utilisateur
65
Figure 29 : Mode Authentification Avec Données Biométriques Sur la Carte
66
Contrôle Biométrique, et Données Biométriques Dans la Base du Terminal
67
Données Personnelles Requises Sur la Carte
67
Figure 30 : Mode Authentification Avec Données Biométriques Dans la Base
68
Pas de Contrôle Biométrique, Pas de Contrôle Sur L'identifiant de L'utilisateur
69
Figure 31: Authentification Sans Contrôle Biométrique, et Sur L'identifiant Utilisateur
70
Pas de Contrôle Biométrique, Identifiant de L'utilisateur Dans la Base
71
Figure 32: Authentification Sans Contrôle Biométrique, et Sur L'identifiant Utilisateur
72
Données Personnelles Requises Dans la Base du Terminal
73
Données Requises Sur Carte de L'utilisateur
73
Processus D'authentification Défini Par la Carte
73
Contrôle Biométrique Obligatoire
74
Démarrage
74
Figure 33 : Processus D'authentification Défini Par la Carte
74
Formats Supportés pour L'identifiant Utilisateur
76
Valeur Binaire
78
Figure 34 : Utilisation D'une Trame Wiegand comme User ID
80
Section 8 : Contrôle D'accès Multi-Facteurs
81
Description du Mode Multi-Facteurs
82
Figure 35 : Mode Multi-Facteurs (Identification et Authentification)
82
Clés D'activation
83
Section 9 : Mode Proxy
84
Présentation du Mode Proxy (ou Esclave)
85
Figure 36 : Mode Proxy (Esclave)
85
Signaux Locaux
86
Figure 37 : Exemple D'utilisation du Mode Proxy, pour un Processus D'identification Distant
86
Activation du Mode Proxy
87
Section 10 : Personnalisation du Terminal
88
Nombre D'essais de Comparaison Biométrique
89
Clé de Configuration
89
Mode Identification
89
Configuration du Seuil de Comparaison
90
Niveau de Sécurité Multimodal
92
Détecteurs Anti-Intrusion et Anti-Arrachement
93
Figure 38: Interrupteurs Anti-Intrusion
93
Figure 39 : Interrupteurs Anti-Arrachement
94
Clés de Configuration
94
Section 11 : Compatibilité Avec un Système de Contrôle D'accès
96
Activation du Relais Interne Sur Accès Autorisé
97
Figure 40 : Utilisation du Relais Interne du Terminal Morphoaccess
97
Clé D'activation
97
Activation Externe du Relais
99
Journalisation des Demandes D'accès (Logs)
101
Gestion du Fichier Journal
101
Capacité du Fichier Journal
101
Envoi du Message Résultat de Contrôle D'accès
103
Présentation
103
Figure 42: Envoi de Résultat de Contrôle D'accès à un Système Distant
103
Port Disponibles et Protocoles Pris en Charge
103
Port Série (Sortant Uniquement)
103
Port Ethernet
105
Remarque Concernant la Dérive de L'horloge du Terminal
106
Fonctionnalité LED in
107
Figure 43 : Fonctionnalité LED in
107
Le Contrôleur D'accès Gère les Signaux LED1 et LED2
108
Le Contrôleur D'accès Ne Gère Pas les Signaux LED1 et LED2
108
Le Contrôleur D'accès Ne Gère que le Signal LED1
108
Accès Suivant la Plage Horaire (Time Mask)
110
Base Biométrique
110
Section 12 : Interface Sonore et Lumineuse du Terminal
111
IHM Lumineuse et Sonore
112
Signal Sonore
112
Tables des Signaux
113
Enrôlement
120
Enrôlement Terminé
121
Section 13: Accessoires, Licences Logicielles et Applications PC
123
Accessoires et Licences Logicielles Compatibles
124
Applications PC Compatibles
125
Section 14: Recommandations
126
Précautions Générales
127
Zones Contenant des Combustibles
127
Connexion Ethernet
127
Synchronisation Date / Heure
128
Précautions de Nettoyage
128
Annexe 1: Recommandations Sur la Pose de Doigt
129
Zones les Plus Riches en Données Biométriques
130
Figure 44 : Zones les Plus Riches en Données Biométriques
130
Placement du Doigt
131
Figure 45 : Positions de Doigt Recommandées
131
Figure 46 : Positions de Doigt Déconseillées
132
Etat du Doigt
133
Annexe 2: Bibliographie
134
Comment Obtenir la Dernière Version des Documents
135
Documents Relatifs au Terminal Morphoaccess
136
Documents Destinés à L'administrateur
136
Documents Destinés au Développeur
136
Outils de Support
137
Annexe 3: Support
138
Dépannage
139
Contacts
140
Assistance Client
140
Publicité
Safran MorphoAccess VP Série Guide D'installation (71 pages)
Marque:
Safran
| Catégorie:
Sûreté et sécurité
| Taille: 2.92 MB
Table des Matières
Historique de Révision
3
Table des Matières
4
Section 1 : Introduction
7
Champ D'application du Document
9
Consignes de Sécurité
10
Préconisations de Câblage
10
Informations pour L'europe
11
Informations pour les États-Unis
11
Recommandations pour la Mise en Œuvre du Terminal
12
Figure 1 : Recommandations de Mise en Œuvre
12
Section 2 : Description Générale
14
Ouverture du Carton D'emballage
15
Figure 2 : Ouverture du Carton D'emballage
15
Contenu de la Boîte
16
Figure 3 : Contenu de la Boîte
16
Description de la Vue Avant du Terminal
17
Figure 4 : Vues Avant du Terminal
17
Description de la Vue Arrière du Terminal
18
Figure 5 : Vue Arrière du Terminal
18
Caractéristiques Techniques de la Série Morphoaccess® VP
19
Section 3 : Procédure D'installation
21
Avant de Procéder à L'installation
22
Figure 6 : Déclipsage Visière
22
Installation Directement Sur un Mur
23
Outils Nécessaires (Non Fournis)
23
Équipement de la Boîte à Utiliser
23
Procédure Étape Par Étape
23
Figure 7 : Gabarit de Perçage
24
Figure 8 : Fixation de la Tôle Murale
25
Figure 9 : Fixation du Corps du Terminal
25
Figure 10 : Branchement de la Clé Mémoire USB
26
Figure 11 : Assemblage de la Visière et Vissage de la Trappe Inferieure
26
Figure 12 : Assemblage de L'accessoire de Protection
27
Figure 13 : Morphoaccess® VP Avec Accessoire de Protection
27
Installation Sur un Boîtier Électrique Standard (Exemple de Boîtier Électrique Européen)
28
Figure 14 : Fixation de la Tôle Murale
29
Installation Sur un Boîtier Électrique Standard (Exemple de Boîtiers Électriques NON Européens)
31
Figure 15 : Exemples de Boitiers Électriques
32
Installation Sans Boîtier Électrique (Montage en Saillie)
33
Figure 16 : Trous de Fixation de L'entretoise
33
Figure 17 : Joint D'étanchéité Tôle Murale / Entretoise
34
Figure 18 : Interrupteurs Anti Arrachement
35
Section 4 : Interface Électrique
36
Présentation du Câblage
37
Figure 19 : Présentation du Câblage
37
Bornes du Relais Interne
39
Figure 20 : Bornes du Relais Interne
39
Caractéristiques Nominales du Relais
39
Figure 21 : Exemple de Connexion D'une Gâche Électrique
40
Interrupteur de Sécurité
41
Caractéristiques Nominales de L'interrupteur de Sécurité
41
Figure 22 : Bornes de L'interrupteur de Sécurité
41
Fonctionnement du Contact
41
Alimentation du Terminal
42
Figure 23 : Bornes D'alimentation
42
Alimentation Externe
42
Câblage du Port Série pour le Protocole Wiegand
43
Figure 24 : Bornes du Port Série, Protocole Wiegand
43
Le Contrôleur D'accès Gère les Signaux LED1 et LED2
44
Le Contrôleur D'accès Ne Gère Pas les Signaux LED1 et LED2
44
Le Contrôleur D'accès Ne Gère que le Signal LED1
44
Câblage Port Série pour Protocoles Dataclock et RS485
45
Câblage Spécifique pour Dataclock
45
Câblage Spécifique pour RS485
45
Figure 25 : Bornier du Port Série, Protocoles Dataclock et RS485
45
Câblage du Port Ethernet
46
Figure 26 : Bornier Ethernet
46
Adresse IP Par Défaut en Sortie D'usine
47
Recommandations de Câblage RJ
47
Figure 27 : Câblage RJ45
47
Section 5 : Interface Utilisateur
48
Modes de Contrôle de Droits D'accès
49
Mode Identification
49
Mode Authentification (Vérification)
49
Mode Multi-Facteurs
49
Mode Proxy
50
Configuration du Terminal
51
Détecteurs Anti-Intrusion et Anti-Arrachement
52
Interrupteurs Anti-Intrusion
52
Interrupteurs Anti-Arrachement
52
Section 6 : Accessoires, Licences Logicielles et Applications PC
53
Accessoires et Licences Logicielles Compatibles
54
Applications PC Compatibles
55
Section 7 : Recommandations
56
Connexion Ethernet
57
Précautions Générales
57
Zones Contenant des Combustibles
57
Précautions de Nettoyage
58
Synchronisation Date / Heure
58
Annexe 1 : Recommandations Sur la Pose du Doigt
59
Figure 28 : Zones les Plus Riches en Données Biométriques
60
Zones les Plus Riches en Données Biométriques
60
Figure 29 : Positions de Doigt Recommandées
61
Placement du Doigt
61
Figure 30 : Positions de Doigt Déconseillées
62
Etat du Doigt
63
Annexe 2 : Bibliographie
64
Comment Obtenir la Dernière Version des Documents
65
Documents Destinés au Développeur
66
Documents Destinés à L'administrateur
66
Documents Relatifs au Terminal Morphoaccess
66
Documents Relatifs à L'installation
66
Documents Relatifs à L'utilisation
66
Outils de Support
67
Annexe 3 : Support
68
Dépannage
69
Assistance Client
70
Contacts
70
Publicité
Produits Connexes
Safran MorphoAccess VP-Bio
Safran MorphoAccess VP-Dual
Safran MorphoAccess SIGMA Lite Série
Safran MorphoAccess SIGMA Série
Safran MorphoAccess J Série
Safran Morpho SIGMA Lite Série
Safran Morpho SIGMA Lite+
Safran MorphoAccess MA 520+ D
Safran MorphoAccess MA 521+ D
Safran MA SIGMA Lite
Safran Catégories
Terminaux
Sûreté et sécurité
Sports en plein air
Microcontrôleurs
Plus Manuels Safran
Connexion
Se connecter
OU
Se connecter avec Facebook
Se connecter avec Google
Télécharger le manuel
Télécharger depuis le disque dur
Télécharger depuis l'URL