قارئ الوصول إلى RNCA من Luminys

الوصول إلى القارئ
تحديد
- النموذج: قارئ الوصول
- الإصدار: V1.0.0
- موعد الإصدار: مارس 2023
معلومات المنتج
قارئ الدخول، المعروف أيضًا باسم قارئ البطاقات، هو جهاز مصمم لتسهيل التحكم في الوصول من خلال قراءة ومعالجة بطاقات الدخول. وهو يوفر دخولًا آمنًا للأفراد المصرح لهم مع الحفاظ على الخصوصية وتدابير حماية البيانات.
تعليمات السلامة
قبل استخدام Access Reader، يرجى قراءة تعليمات السلامة بعناية لضمان التعامل السليم مع الجهاز ومنع أي مخاطر محتملة.
كلمات الإشارة
- خطر: يشير إلى خطر محتمل كبير قد يؤدي إلى الوفاة أو الإصابة الخطيرة إذا لم يتم تجنبه.
- تحذير: يشير إلى خطر محتمل متوسط أو منخفض يؤدي إلى إصابة طفيفة أو متوسطة إذا لم يتم تجنبه.
- حذر: يشير إلى خطر محتمل لتلف الممتلكات، أو فقدان البيانات، أو انخفاض الأداء إذا لم يتم تجنبه.
- نصائح: يوفر طرقًا لحل المشكلات أو توفير الوقت.
- معلومات إضافية: يقدم معلومات تكميلية للنص.
تعليمات استخدام المنتج
تثبيت
اتبع دليل التثبيت المقدم في الدليل لإعداد Access Reader بشكل صحيح في الموقع المطلوب.
إعدادات
قم بتكوين إعدادات قارئ الوصول وفقًا لمتطلبات التحكم في الوصول وأذونات المستخدم.
تسجيل البطاقة
قم بتسجيل بطاقات دخول المستخدمين المعتمدين في النظام لضمان الدخول السلس.
التحكم في الوصول
استخدم قارئ الوصول للتحكم في الوصول إلى المناطق المحظورة من خلال التحقق من بطاقات الوصول المصرح بها.
استكشاف الأخطاء وإصلاحها
راجع قسم استكشاف الأخطاء وإصلاحها في الدليل للحصول على إرشادات حول حل المشكلات الشائعة مع Access Reader.
الأسئلة الشائعة
- س: كيف يمكنني تحديث برنامج القارئ؟
ج: لتحديث برنامج القراءة، اتصل بخدمة العملاء للحصول على أحدث البرامج والوثائق التكميلية. يمكنك أيضًا تجربة استخدام برامج قراءة رئيسية أخرى إذا لزم الأمر. - س: ماذا يجب أن أفعل إذا واجهت مشاكل أثناء استخدام الجهاز؟
أ: في حالة وجود أي مشاكل، يرجى زيارة موقعنا webالموقع، أو اتصل بالمورد، أو تواصل مع خدمة العملاء للحصول على المساعدة. نحن هنا لمساعدتك في حل أي مشكلات قد تنشأ أثناء الاستخدام.
مقدمة
عام
يقدم هذا الدليل وظائف وعمليات Access Reader (المشار إليها هنا بقارئ البطاقات). اقرأ بعناية قبل استخدام الجهاز ، واحتفظ بالدليل آمنًا للرجوع إليه في المستقبل.
تعليمات السلامة
قد تظهر كلمات الإشارة التالية في الدليل.
| إشارة كلمات | معنى |
![]() |
يشير إلى خطر محتمل كبير، والذي إذا لم يتم تجنبه، سيؤدي إلى الوفاة أو إصابة خطيرة. |
![]() |
يشير إلى خطر محتمل متوسط أو منخفض، والذي إذا لم يتم تجنبه، قد يؤدي إلى إصابة طفيفة أو متوسطة. |
![]() |
يشير إلى خطر محتمل، إذا لم يتم تجنبه، قد يؤدي إلى تلف الممتلكات، أو فقدان البيانات، أو انخفاض الأداء، أو نتائج غير متوقعة. |
| يقدم طرقًا لمساعدتك في حل مشكلة أو توفير الوقت. | |
| يقدم معلومات إضافية كمكمل للنص. |
سجل المراجعة
| إصدار | المراجعة محتوى | يطلق وقت |
| رقم V1.0.0 | الإصدار الأول. | مارس 2023 |
إشعار حماية الخصوصية
باعتبارك مستخدمًا للجهاز أو مسؤولاً عن البيانات، قد تجمع بيانات شخصية عن آخرين مثل وجوههم وبصمات أصابعهم وأرقام لوحات الترخيص. يجب أن تكون متوافقًا مع قوانين ولوائح حماية الخصوصية المحلية لديك لحماية الحقوق والمصالح المشروعة للأشخاص الآخرين من خلال تنفيذ التدابير التي تشمل على سبيل المثال لا الحصر: توفير هوية واضحة ومرئية لإبلاغ الأشخاص بوجود منطقة المراقبة وتوفير معلومات الاتصال المطلوبة.
حول الدليل
- الدليل مخصص للإشارة فقط. قد توجد اختلافات طفيفة بين الدليل والمنتج.
- نحن لا نتحمل أي مسؤولية عن الخسائر الناجمة عن تشغيل المنتج بطرق لا تتوافق مع الدليل.
- سيتم تحديث الدليل وفقًا لأحدث القوانين واللوائح المعمول بها في الولايات القضائية ذات الصلة. للحصول على معلومات مفصلة، راجع دليل المستخدم الورقي، أو استخدم قرصنا المضغوط، أو امسح رمز الاستجابة السريعة أو قم بزيارة موقعنا الرسمي webالموقع. الدليل هو للإشارة فقط. قد توجد اختلافات طفيفة بين النسخة الإلكترونية والنسخة الورقية.
- تخضع جميع التصميمات والبرامج للتغيير دون إشعار كتابي مسبق. قد تؤدي تحديثات المنتج إلى ظهور بعض الاختلافات بين المنتج الفعلي والدليل. يرجى الاتصال بخدمة العملاء للحصول على أحدث البرامج والوثائق التكميلية.
- قد تكون هناك أخطاء في الطباعة أو انحرافات في وصف الوظائف والعمليات والبيانات الفنية. في حالة وجود أي شك أو نزاع، نحتفظ بالحق في تقديم تفسير نهائي.
- قم بترقية برنامج القراءة أو جرب برنامج قراءة رئيسي آخر إذا تعذر فتح الدليل (بتنسيق PDF).
- جميع العلامات التجارية والعلامات التجارية المسجلة وأسماء الشركات في الدليل هي ملك لأصحابها.
- يرجى زيارة موقعنا webالموقع، اتصل بالمورد أو خدمة العملاء إذا حدثت أي مشاكل أثناء استخدام الجهاز.
- في حالة وجود أي شك أو خلاف، فإننا نحتفظ بالحق في التوضيح النهائي.
الضمانات والتحذيرات الهامة
يقدم هذا القسم محتوى يغطي التعامل الصحيح مع قارئ البطاقة ، ومنع المخاطر ، ومنع تلف الممتلكات. اقرأ بعناية قبل استخدام قارئ البطاقات ، وامتثل للإرشادات عند استخدامه.
متطلبات النقل
نقل واستخدام وتخزين قارئ البطاقة تحت ظروف الرطوبة ودرجة الحرارة المسموح بها.
متطلبات التخزين
قم بتخزين قارئ البطاقة تحت ظروف الرطوبة ودرجة الحرارة المسموح بها.
متطلبات التثبيت
تحذير
- لا تقم بتوصيل محول الطاقة بقارئ البطاقات أثناء تشغيل المحول.
- التزم بدقة بقواعد ومعايير السلامة الكهربائية المحلية. تأكد من أن مستوى الصوت المحيطtage مستقر ويلبي متطلبات مصدر الطاقة لوحدة التحكم في الوصول.
- لا تقم بتوصيل قارئ البطاقات بنوعين أو أكثر من مصادر الطاقة لتجنب إتلاف قارئ البطاقات.
- قد يؤدي الاستخدام غير السليم للبطارية إلى نشوب حريق أو انفجار.
- يجب على الأفراد الذين يعملون في الأماكن المرتفعة اتخاذ كافة التدابير اللازمة لضمان سلامتهم الشخصية بما في ذلك ارتداء الخوذة وأحزمة الأمان.
- لا تضع قارئ البطاقات في مكان معرض لأشعة الشمس أو بالقرب من مصادر الحرارة.
- حافظ على قارئ البطاقة بعيدًا عن دampالروائح والغبار والسخام.
- قم بتثبيت قارئ البطاقة على سطح ثابت لمنعه من السقوط.
- قم بتركيب قارئ البطاقات في مكان جيد التهوية ، ولا تسد تهويته.
- استخدم محولاً أو مصدر طاقة خزانة يوفره لك المصنع.
- استخدم أسلاك الطاقة الموصى بها للمنطقة والتي تتوافق مع مواصفات الطاقة المقدرة.
- يجب أن يتوافق مصدر الطاقة مع متطلبات ES1 في معيار IEC 62368-1 وألا يكون أعلى من PS2. يرجى ملاحظة أن متطلبات مصدر الطاقة تخضع لملصق قارئ البطاقات.
- قارئ البطاقة هو جهاز كهربائي من الفئة الأولى. تأكد من توصيل مصدر الطاقة الخاص بـ Card Reader بمقبس طاقة مع تأريض واقٍ.
متطلبات التشغيل
- تأكد من أن مصدر الطاقة صحيح قبل الاستخدام.
- لا تقم بفصل سلك الطاقة على جانب قارئ البطاقات أثناء تشغيل المحول.
- قم بتشغيل قارئ البطاقة ضمن النطاق المقدر لإدخال وإخراج الطاقة.
- استخدم قارئ البطاقة تحت ظروف الرطوبة ودرجة الحرارة المسموح بها.
- لا تسقط أو ترش السائل على قارئ البطاقات ، وتأكد من عدم وجود أي جسم مملوء بالسائل على قارئ البطاقات لمنع السائل من التدفق إليه.
- لا تقم بفك قارئ البطاقات بدون تعليمات احترافية.
بيان لجنة الاتصالات الفدرالية
- يتوافق هذا الجهاز مع الجزء 15 من قواعد لجنة الاتصالات الفيدرالية (FCC).
يخضع التشغيل للشرطين التاليين:- لا يجوز أن يسبب هذا الجهاز تداخلاً ضارًا.
- يجب أن يقبل هذا الجهاز أي تداخل يتم استقباله، بما في ذلك التداخل الذي قد يتسبب في تشغيل غير مرغوب فيه.
- إن التغييرات أو التعديلات التي لم تتم الموافقة عليها صراحةً من قبل الطرف المسؤول عن الامتثال قد تؤدي إلى إبطال سلطة المستخدم في تشغيل الجهاز.
ملحوظة:تم اختبار هذا الجهاز وتبين أنه يتوافق مع حدود الأجهزة الرقمية من الفئة ب، وفقًا للجزء 15 من قواعد لجنة الاتصالات الفيدرالية. تم تصميم هذه الحدود لتوفير حماية معقولة ضد التداخل الضار في التركيبات السكنية. يولد هذا الجهاز ويستخدم ويمكنه إشعاع طاقة التردد اللاسلكي، وإذا لم يتم تركيبه واستخدامه وفقًا للإرشادات، فقد يتسبب في حدوث تداخل ضار في الاتصالات اللاسلكية. ومع ذلك، لا يوجد ضمان بعدم حدوث تداخل في تركيب معين. إذا تسبب هذا الجهاز في حدوث تداخل ضار في استقبال الراديو أو التلفزيون، والذي يمكن تحديده عن طريق إيقاف تشغيل الجهاز وتشغيله، فيُنصح المستخدم بمحاولة تصحيح التداخل من خلال واحد أو أكثر من التدابير التالية:
- إعادة توجيه أو تغيير مكان هوائي الاستقبال.
- زيادة المسافة الفاصلة بين الجهاز وجهاز الاستقبال.
- قم بتوصيل الجهاز بمنفذ على دائرة مختلفة عن تلك التي يتصل بها جهاز الاستقبال.
- استشر الوكيل أو فني الراديو/التلفزيون ذو الخبرة للحصول على المساعدة.
بيان التعرض للإشعاع الصادر عن لجنة الاتصالات الفيدرالية (FCC):
يتوافق هذا الجهاز مع حدود التعرض للإشعاع التي حددتها لجنة الاتصالات الفيدرالية (FCC) لبيئة غير خاضعة للرقابة. يجب ألا يتم وضع جهاز الإرسال هذا في نفس الموقع أو تشغيله بالاقتران مع أي هوائي أو جهاز إرسال آخر. يجب تركيب وتشغيل هذا الجهاز بمسافة لا تقل عن 20 سم بين المبرد وجسمك.
بيان التعرض للإشعاع ISEDC:
يتوافق هذا الجهاز مع حدود التعرض لإشعاع ISEDC RF المنصوص عليها في بيئة غير خاضعة للرقابة. يجب ألا يتم وضع جهاز الإرسال هذا في نفس الموقع أو تشغيله بالاقتران مع أي هوائي أو جهاز إرسال آخر. يجب تركيب وتشغيل هذا الجهاز بمسافة لا تقل عن 20 سم بين المبرد وجسمك.
تحذير IC :
يحتوي هذا الجهاز على جهاز (أجهزة) إرسال / مستقبل (أجهزة) معفاة من الترخيص يتوافق مع ترخيص (RSS) المعفي من الترخيص التابع لشركة Innovation، Science and Economic Development الكندية. تخضع العملية للشرطين التاليين:
- لا يجوز أن يسبب هذا الجهاز أي تداخل.
- يجب أن يقبل هذا الجهاز أي تداخل، بما في ذلك التداخل الذي قد يتسبب في تشغيل غير مرغوب فيه للجهاز.
مقدمة
سمات
- مادة الكمبيوتر الشخصي ، لوحة الزجاج المقسى و IP66 ، مناسبة للاستخدام الداخلي والخارجي.
- قراءة البطاقات اللا تلامسية للبطاقات الممغنطة (بطاقات Mifare).
- فتح من خلال الضرب بطاقة و Bluebooth.
- يتصل عبر منفذ RS-485 ومنفذ wiegand وبلوتوث.
- يطالب باستخدام الجرس وضوء المؤشر.
- يدعم مضاد تيampإيرينغ التنبيه.
- يمكن لبرنامج المراقبة المدمج اكتشاف حالة التشغيل غير الطبيعية للمعدات والتحكم فيها وإجراء معالجة الاسترداد لضمان التشغيل طويل المدى للمعدات.
- جميع منافذ الاتصال لها زيادة التيار وزيادة السرعةtagالحماية الإلكترونية.
- يعمل مع العميل المحمول ونماذج مختارة من Access Controller.
قد تختلف الوظائف وفقًا للطرازات المختلفة.
مظهر
الشكل 1-1 أبعاد R-NCA (مم [بوصة])

أكثر من الموانئview
استخدم RS – 485 أو Wiegand لتوصيل الجهاز.
الجدول 2-1 وصف توصيل الكابل
| لون | ميناء | وصف |
| أحمر | ر د+ | PWR (12 فولت تيار مستمر) |
| أسود | بحث وتطوير- | أرضي |
| أزرق | قضية | Tampإشارة إنذار إيه |
| أبيض | D1 | إشارة إرسال Wiegand (فعالة فقط عند استخدام بروتوكول Wiegand) |
| أخضر | D0 | |
| بني | قاد | إشارة استجابة Wiegand (فعالة فقط عند استخدام بروتوكول Wiegand) |
| أصفر | RS – 485_B | |
| أرجواني | RS – 485_A | |
الجدول 2-2 مواصفات وطول الكابل
| جهاز يكتب | اتصال طريقة | طول |
| قارئ بطاقة RS485 | يجب أن يكون كل سلك في حدود 10. | 100 متر (328.08 قدم) |
| قارئ بطاقة ويجاند | يجب أن يكون كل سلك في حدود 2. | 80 متر (262.47 قدم) |
تثبيت
إجراء
- الخطوة 1 قم بحفر 4 فتحات ومخرج كابل واحد على الحائط.
بالنسبة للأسلاك المثبتة على السطح ، لا يلزم وجود منفذ للكابل. - الخطوة 2: ضع أنابيب التمدد الثلاثة في الفتحات.
- الخطوة 3 قم بتوصيل قارئ البطاقة، ثم مرر الأسلاك عبر فتحة القوس.
- الخطوة 4 استخدم ثلاثة مسامير M3 لتثبيت القوس على الحائط.
- الخطوة 5 قم بتوصيل قارئ البطاقة بالدعامة من الأعلى إلى الأسفل.
- الخطوة 6 قم بربط مسمار M2 واحد في الجزء السفلي من قارئ البطاقة.


موجه الصوت والضوء
الجدول 4-1 الوصف الفوري للصوت والضوء
| الموقف | موجه الصوت والضوء |
| تشغيل. | طنين مرة واحدة. المؤشر باللون الأزرق الثابت. |
| إزالة الجهاز. | طنين طويل لمدة 15 ثانية. |
| الضغط على الأزرار. | ضجة قصيرة مرة واحدة. |
| تم إطلاق الإنذار بواسطة وحدة التحكم. | طنين طويل لمدة 15 ثانية. |
| RS – 485 الاتصال وضرب بطاقة معتمدة. | يصدر صوت طنين مرة واحدة. يومض المؤشر باللون الأخضر مرة واحدة، ثم يتحول إلى اللون الأزرق الثابت في وضع الاستعداد. |
| RS – 485 الاتصال وضرب بطاقة غير مصرح بها. | يصدر صوت الطنين أربع مرات. يومض المؤشر باللون الأحمر مرة واحدة، ثم يتحول إلى اللون الأزرق الثابت في وضع الاستعداد. |
| 485 اتصال غير طبيعي وتمرير بطاقة مصرح بها / غير مصرح بها. | يصدر صوت الطنين ثلاث مرات. يومض المؤشر باللون الأحمر مرة واحدة، ثم يتحول إلى اللون الأزرق الثابت في وضع الاستعداد. |
| اتصال Wiegand وضرب بطاقة أذن. | يصدر صوت طنين مرة واحدة. يومض المؤشر باللون الأخضر مرة واحدة، ثم يتحول إلى اللون الأزرق الثابت في وضع الاستعداد. |
| اتصال Wiegand وضرب بطاقة غير مصرح بها. | يصدر صوت الطنين ثلاث مرات. يومض المؤشر باللون الأحمر مرة واحدة، ثم يتحول إلى اللون الأزرق الثابت في وضع الاستعداد. |
| تحديث البرنامج أو انتظار التحديث في BOOT. | يومض المؤشر باللون الأزرق حتى اكتمال التحديث. |
فتح الباب
افتح الباب من خلال البطاقة الممغنطة أو بطاقة البلوتوث.
فتح من خلال البطاقة الممغنطة
افتح الباب عن طريق تمرير البطاقة الممغنطة.
فتح من خلال البلوتوث
افتح الباب من خلال بطاقات البلوتوث. يجب أن يعمل قارئ البطاقات مع وحدة التحكم في الوصول لتحقيق فتح البلوتوث. للحصول على التفاصيل، راجع دليل المستخدم لوحدة التحكم في الوصول.
المتطلبات الأساسية
قام المستخدمون العامون مثل موظفي الشركة بالتسجيل في التطبيق باستخدام البريد الإلكتروني الخاص بهم.
معلومات أساسية
راجع مخطط انسيابي لتكوين إلغاء القفل عبر البلوتوث. يحتاج المسؤولون والمستخدمون العامون إلى القيام بعمليات مختلفة كما هو موضح أدناه. يحتاج المستخدمون العامون مثل موظفي الشركة فقط إلى التسجيل وتسجيل الدخول إلى التطبيق باستخدام بريدهم الإلكتروني، ومن ثم يمكنهم إلغاء القفل من خلال بطاقات البلوتوث الصادرة لهم.
الشكل 5-1 مخطط انسيابي لتكوين إلغاء القفل عبر البلوتوث

يحتاج المسؤول إلى تنفيذ الخطوة 1 إلى الخطوة 7 ، ويحتاج المستخدمون العامون إلى تنفيذ الخطوة 8.
إجراء
الخطوة 1 التهيئة وتسجيل الدخول إلى وحدة التحكم في الوصول الرئيسية.
الخطوة 2 قم بتشغيل وظيفة بطاقة Bluetooth وقم بتكوين نطاق Bluetooth.
الشكل 5-2 إعدادات إلغاء القفل 
يجب أن تكون بطاقة البلوتوث على بعد مسافة معينة من جهاز التحكم في الوصول لتبادل البيانات وفتح الباب. فيما يلي النطاقات الأكثر ملاءمة لها.
- قصير المدى: نطاق فتح قفل البلوتوث أقل من 0.2 متر.
- المدى المتوسط: نطاق إلغاء قفل البلوتوث أقل من 2 متر.
- بعيد المدى: نطاق إلغاء قفل البلوتوث أقل من 10 أمتار.
قد يختلف نطاق إلغاء قفل Bluetooth وفقًا لطراز هاتفك والبيئة.
الخطوة 3 قم بتنزيل التطبيق وقم بالتسجيل باستخدام حساب البريد الإلكتروني، ثم قم بمسح رمز الاستجابة السريعة باستخدام التطبيق لإضافة وحدة التحكم في الوصول إليه.
تأكد من تشغيل الخدمة السحابية.
الشكل 5-3 الخدمة السحابية 
الخطوة 4 أضف الاستخدامات إلى وحدة التحكم الرئيسية.
يجب أن يكون عنوان البريد الإلكتروني الذي أدخلته عند إضافة المستخدمين إلى وحدة التحكم الرئيسية هو نفسه حساب البريد الإلكتروني الذي يستخدمه المستخدمون للتسجيل في التطبيق.
الشكل 5-4 معلومات أساسية عن المستخدم 
الخطوة 5 في علامة التبويب، انقر فوق بطاقة Bluetooth. تتوفر 3 طرق لإضافة بطاقات Bluetooth.
- طلب عبر البريد الإلكتروني واحدًا تلو الآخر: انقر فوق "طلب عبر البريد الإلكتروني".
- يتم إنشاء بطاقة Bluetooth تلقائيًا. يمكنك إنشاء ما يصل إلى 5 بطاقات لكل مستخدم.
الشكل 5-5 الطلب عبر البريد الإلكتروني 
- اطلب عبر البريد الإلكتروني على دفعات.
- في صفحة إدارة الأفراد ، انقر فوق بطاقات إصدار المجموعة.
- تدعم بطاقات إصدار الدُفعات الطلب عبر البريد الإلكتروني فقط.
- إصدار بطاقات بلوتوث لجميع المستخدمين الموجودين في القائمة: انقر فوق إصدار البطاقات لجميع المستخدمين.
- إصدار بطاقات Bluetooth لمستخدمين محددين: حدد المستخدمين ، ثم انقر فوق بطاقات إصدار للمستخدمين المحددين.
- انقر فوق بطاقة البلوتوث.
- انقر فوق طلب عبر البريد الإلكتروني.
- سيتم عرض المستخدمين الذين ليس لديهم بريد إلكتروني أو لديهم بالفعل 5 بطاقات بلوتوث في قائمة غير قابلة للطلب.
- تصدير المستخدمين الذين لا يملكون رسائل بريد إلكتروني: انقر فوق تصدير، وأدخل رسائل البريد الإلكتروني بالتنسيق الصحيح، ثم انقر فوق استيراد. سيتم نقلها إلى القائمة المطلوبة.
الشكل 5-6 بطاقات الإصدار الدفعي 
- إذا كنت قد طلبت بطاقات بلوتوث للمستخدم من قبل، فيمكنك إضافة بطاقات البلوتوث من خلال رمز التسجيل. باستخدام رموز التسجيل.
الشكل 5-7 مخطط انسيابي لطلب من خلال رمز التسجيل 
- في التطبيق، انقر فوق رمز التسجيل لبطاقة البلوتوث.
يتم إنشاء رمز التسجيل تلقائيًا بواسطة التطبيق. - انسخ رمز التسجيل.
- في علامة التبويب "بطاقة Bluetooth" ، انقر فوق "طلب عبر رمز التسجيل" ، والصق رمز التسجيل ، ثم انقر فوق "موافق".
الشكل 5-8 الطلب من خلال رمز التسجيل
- انقر فوق موافق.
تمت إضافة بطاقة Bluetooth.
الخطوة 6 إضافة أذونات المنطقة.
قم بإنشاء مجموعة أذونات ، ثم قم بإقران المستخدمين بالمجموعة بحيث يتم تعيين أذونات وصول للمستخدمين محددة للمجموعة.
الشكل 5-9 إنشاء مجموعات أذونات المنطقة 
الخطوة 7 إضافة أذونات الوصول للمستخدمين.
قم بتعيين أذونات الوصول للمستخدمين عن طريق ربطهم بمجموعة أذونات المنطقة. سيسمح هذا للمستخدمين بالوصول إلى المناطق الآمنة.
الشكل 5-10 تحديد المستخدمين 
الخطوة 8 بعد أن يقوم المستخدمون بالتسجيل وتسجيل الدخول إلى التطبيق باستخدام عنوان البريد الإلكتروني، يتعين عليهم فتح التطبيق لفتح الباب من خلال بطاقات البلوتوث. للحصول على التفاصيل، راجع دليل المستخدم للتطبيق.
- فتح القفل تلقائيًا: يتم فتح القفل تلقائيًا عندما تكون ضمن نطاق البلوتوث المحدد، والذي يسمح لبطاقة البلوتوث بإرسال الإشارات إلى قارئ البطاقة.
في وضع الفتح التلقائي، ستقوم بطاقة البلوتوث بفتح الباب بشكل متكرر إذا كنت لا تزال ضمن نطاق البلوتوث، وفي النهاية قد يحدث فشل. يرجى إيقاف تشغيل البلوتوث على الهاتف وتشغيله مرة أخرى.
- اهتز لفتح القفل: يفتح الباب عندما تهز هاتفك للسماح لبطاقة Bluethooth بنقل الإشارات إلى قارئ البطاقة.
الشكل 5-11 فتح الباب من خلال بطاقات البلوتوث

نتيجة
- تم إلغاء القفل بنجاح: يومض المؤشر الأخضر ويصدر صوت الجرس مرة واحدة.
- فشل في إلغاء القفل: يومض المؤشر الأحمر ويصدر صوت الجرس 4 مرات.
تحديث النظام
قم بتحديث نظام قارئ البطاقة عبر Access Controller أو lumi Utility.
التحديث من خلال وحدة التحكم في الوصول
المتطلبات الأساسية
قم بتوصيل قارئ البطاقة بجهاز التحكم في الوصول عبر RS-485.
معلومات أساسية
- استخدم التحديث الصحيح file. تأكد من حصولك على التحديث الصحيح file من الدعم الفني.
- لا تقم بفصل مصدر الطاقة أو الشبكة ، ولا تقم بإعادة تشغيل أو إيقاف تشغيل وحدة التحكم في الوصول أثناء التحديث.
إجراء
- الخطوة 1 في الصفحة الرئيسية لوحدة التحكم في الوصول، حدد تكوين الجهاز المحلي > تحديث النظام.
- الخطوة 2 في File تحديث ، انقر فوق استعراض ، ثم قم بتحميل التحديث file.
التحديث file يجب أن يكون ملف file. - الخطوة 3 انقر فوق تحديث.
بعد تحديث نظام قارئ البطاقة بنجاح ، ستتم إعادة تشغيل كل من وحدة التحكم في الوصول وقارئ البطاقة.
التحديث من خلال lumiutility
المتطلبات الأساسية
- تمت إضافة قارئ البطاقة إلى وحدة التحكم في الوصول من خلال أسلاك RS-485.
- تشغيل وحدة التحكم في الوصول وقارئ البطاقات.
إجراء
- الخطوة 1 قم بتثبيت LumiUtility وفتحه، ثم حدد ترقية الجهاز.
- الخطوة 2 انقر فوق وحدة التحكم في الوصول، ثم انقر فوق .
- الخطوة 3 انقر فوق ترقية.
يومض مؤشر Card Reader باللون الأزرق حتى اكتمال التحديث ، ثم تتم إعادة تشغيل Card Reader تلقائيًا.
الملحق 1 توصيات الأمن السيبراني
الإجراءات الإلزامية الواجب اتخاذها لأمن شبكة المعدات الأساسية:
- استخدم كلمات مرور قوية
يرجى الرجوع إلى الاقتراحات التالية لتعيين كلمات المرور:- الطول لا ينبغي أن يقل عن 8 أحرف.
- يجب أن تتضمن نوعين على الأقل من الأحرف؛ وتشمل أنواع الأحرف الأحرف الكبيرة والصغيرة والأرقام والرموز.
- لا تحتوي على اسم الحساب أو اسم الحساب بالترتيب العكسي.
- لا تستخدم الأحرف المستمرة، مثل 123، abc، وما إلى ذلك.
- لا تستخدم الأحرف المتداخلة، مثل 111، aaa، وما إلى ذلك.
- تحديث البرامج الثابتة وبرامج العميل في الوقت المناسب
- وفقًا للإجراء القياسي في Tech-Industry ، نوصي بالحفاظ على أجهزتك (مثل NVR و DVR وكاميرا IP وما إلى ذلك) محدثة للتأكد من أن النظام مزود بأحدث تصحيحات الأمان والإصلاحات. عند توصيل الجهاز بالشبكة العامة ، يوصى بتمكين وظيفة "التحقق التلقائي من وجود تحديثات" للحصول على معلومات في الوقت المناسب عن تحديثات البرامج الثابتة الصادرة عن الشركة المصنعة.
- نقترح عليك تنزيل أحدث إصدار من برنامج العميل واستخدامه.
توصيات "من الجيد أن يكون لديك" لتحسين أمان شبكة معداتك:
- الحماية الجسدية
نقترح أن تقوم بالحماية المادية للمعدات ، وخاصة أجهزة التخزين. على سبيل المثالample ، ضع الجهاز في غرفة كمبيوتر خاصة وخزانة ، وقم بتنفيذ إذن التحكم في الوصول جيدًا وإدارة المفاتيح لمنع الأفراد غير المصرح لهم من إجراء اتصالات مادية مثل تلف الأجهزة ، والاتصال غير المصرح به للمعدات القابلة للإزالة (مثل قرص فلاش USB ، المنفذ التسلسلي) ، إلخ. - تغيير كلمات المرور بشكل منتظم
نقترح عليك تغيير كلمات المرور بانتظام لتقليل خطر تخمينها أو اختراقها. - تعيين كلمات المرور وتحديثها وإعادة تعيين معلوماتها في الوقت المناسب
يدعم الجهاز وظيفة إعادة تعيين كلمة المرور. يرجى إعداد المعلومات ذات الصلة لإعادة تعيين كلمة المرور في الوقت المناسب، بما في ذلك صندوق بريد المستخدم النهائي وأسئلة حماية كلمة المرور. إذا تغيرت المعلومات، يرجى تعديلها في الوقت المناسب. عند إعداد أسئلة حماية كلمة المرور، يُنصح بعدم استخدام تلك التي يمكن تخمينها بسهولة. - تمكين قفل الحساب
يتم تمكين ميزة قفل الحساب افتراضيًا، ونوصيك بإبقائها قيد التشغيل لضمان أمان الحساب. إذا حاول أحد المهاجمين تسجيل الدخول باستخدام كلمة مرور خاطئة عدة مرات، فسيتم قفل الحساب المقابل وعنوان IP المصدر. - تغيير منفذ HTTP الافتراضي والمنافذ الخدمية الأخرى
نقترح عليك تغيير منافذ HTTP الافتراضية وغيرها من المنافذ الخدمية إلى أي مجموعة من الأرقام بين 1024–65535، مما يقلل من خطر تمكن الغرباء من تخمين المنافذ التي تستخدمها. - تمكين HTTPS
نقترح عليك تمكين HTTPS، حتى تتمكن من الزيارة Web الخدمة من خلال قناة اتصال آمنة. - ربط عنوان MAC
نوصيك بربط عنوان IP وعنوان MAC للبوابة بالجهاز ، وبالتالي تقليل مخاطر انتحال ARP. - تخصيص الحسابات والامتيازات بشكل معقول
وفقًا لمتطلبات العمل والإدارة، قم بإضافة المستخدمين بشكل معقول وتعيين مجموعة أدنى من الأذونات لهم. - قم بتعطيل الخدمات غير الضرورية واختر الأوضاع الآمنة
إذا لم تكن هناك حاجة لذلك، فمن المستحسن إيقاف تشغيل بعض الخدمات مثل SNMP وSMTP وUPnP وما إلى ذلك لتقليل المخاطر.
إذا لزم الأمر، فمن المستحسن بشدة استخدام الأوضاع الآمنة، بما في ذلك على سبيل المثال لا الحصر الخدمات التالية:- SNMP: اختر SNMP v3، وقم بإعداد كلمات مرور تشفير قوية وكلمات مرور مصادقة.
- SMTP: اختر TLS للوصول إلى خادم صندوق البريد.
- FTP: اختر SFTP، وقم بإعداد كلمات مرور قوية.
- نقطة اتصال AP: اختر وضع تشفير WPA2-PSK، وقم بإعداد كلمات مرور قوية.
- نقل الصوت والفيديو المشفر
إذا كانت محتويات بيانات الصوت والفيديو الخاصة بك مهمة أو حساسة للغاية، فنوصيك باستخدام وظيفة النقل المشفرة، لتقليل خطر سرقة بيانات الصوت والفيديو أثناء النقل.
تذكير: سيؤدي الإرسال المشفر إلى حدوث بعض الخسارة في كفاءة الإرسال. - التدقيق الآمن
- التحقق من مستخدمي الإنترنت: نقترح عليك التحقق من مستخدمي الإنترنت بانتظام لمعرفة ما إذا كان الجهاز قد سجل الدخول دون إذن.
- تحقق من سجل المعدات: بواسطة viewمن خلال السجلات، يمكنك معرفة عناوين IP التي تم استخدامها لتسجيل الدخول إلى أجهزتك وعملياتها الرئيسية.
- سجل الشبكة
نظرًا لسعة التخزين المحدودة للمعدات ، فإن السجل المخزن محدود. إذا كنت بحاجة إلى حفظ السجل لفترة طويلة ، فمن المستحسن أن تقوم بتمكين وظيفة سجل الشبكة للتأكد من مزامنة السجلات الهامة مع خادم سجل الشبكة للتتبع. - إنشاء بيئة شبكية آمنة
من أجل ضمان سلامة المعدات بشكل أفضل وتقليل المخاطر السيبرانية المحتملة ، نوصي بما يلي:- قم بتعطيل وظيفة تعيين المنفذ في جهاز التوجيه لتجنب الوصول المباشر إلى أجهزة الإنترنت من شبكة خارجية.
- يجب تقسيم الشبكة وعزلها وفقًا لاحتياجات الشبكة الفعلية. إذا لم تكن هناك متطلبات اتصال بين شبكتين فرعيتين، فمن المقترح استخدام VLAN وnetwork GAP وغيرها من التقنيات لتقسيم الشبكة، وذلك لتحقيق تأثير عزل الشبكة.
- إنشاء نظام مصادقة الوصول 802.1x لتقليل مخاطر الوصول غير المصرح به إلى الشبكات الخاصة.
- قم بتمكين وظيفة تصفية عنوان IP/MAC لتحديد نطاق المضيفين المسموح لهم بالوصول إلى الجهاز.
المستندات / الموارد
![]() |
قارئ الوصول إلى RNCA من Luminys [بي دي اف] دليل المستخدم 2BHII-RNCA، 2BHIIRNCA، قارئ الوصول إلى RNCA، RNCA، قارئ الوصول، القارئ |








