0 calificaciones0% encontró este documento útil (0 votos)
1K vistas1 página
El documento proporciona instrucciones para configurar el control de acceso ZK-X7, incluyendo cómo acceder al menú de administración usando la clave predeterminada, agregar huellas digitales o tarjetas de proximidad a usuarios nuevos, borrar usuarios existentes, y cambiar la contraseña de administrador.
El documento proporciona instrucciones para configurar el control de acceso ZK-X7, incluyendo cómo acceder al menú de administración usando la clave predeterminada, agregar huellas digitales o tarjetas de proximidad a usuarios nuevos, borrar usuarios existentes, y cambiar la contraseña de administrador.
El documento proporciona instrucciones para configurar el control de acceso ZK-X7, incluyendo cómo acceder al menú de administración usando la clave predeterminada, agregar huellas digitales o tarjetas de proximidad a usuarios nuevos, borrar usuarios existentes, y cambiar la contraseña de administrador.
Manual de Configuración del Control de Acceso ZK-X7
- Cómo Acceder al menú de Administración del dispositivo:
1. Presione el botón * (asterisco) 2. Presione el botón # (numeral) 3. Digite la clave de administrador (por defecto 1234) 4. La luz verde del dispositivo de mantendrá fija mientras que esté en el menú de administración Ejemplo= * - # - PPPP – Listo (Para salir del menú de administrador presione la tecla * (asterisco)
- Cómo agregar la huella o tarjeta a un usuario:
1. Acceda al menú de administración 2. Presione la tecla nro. 1 3. Presione la huella del usuario 3 veces durante 1 segundo cada vez tratando de colocar la huella del mismo modo y cubriendo la mayor parte de la superficie del lector de huellas. Si al finalizar el procedimiento el dispositivo emite un pitido largo y mantiene la luz verde, el usuario ha sido creado correctamente, sí el dispositivo emite 2 pitidos cortos y la luz cambia a rojo, deberá repetir el paso número 3. En el caso de querer agregar tarjetas de proximidad, sólo tendrá que acercar una única vez la tarjeta al dispositivo y este usuario ya habrá sido creado. 4. Para terminar el proceso de inclusión de usuarios presione la tecla numeral y la tecla asterisco. Ejemplo = * - # - PPPP - 1 (presiona huella 3 veces) – # - * (Es importante que vaya anotando a los usuarios en una lista que pueda guardar posteriormente ya que los números de usuario serán asignados en número correlativos ascendentes en función de la posición de memoria disponible, sí se borra a un usuario existente sin importar su número, éste quedará disponible para que el próximo usuario tome esa posición) - En caso de que quiera agregar varios usuarios a la vez luego de terminar el paso nro. 3 puede repetirlo cuantas veces desee, agregando las huellas o tarjetas de manera consecutiva sin tener que volver a presionar la tecla 1.
- Cómo borrar a un usuario registrado
1. Acceda al menú de usuario 2. Presione la tecla nro. 2 3. Presione el número asignado al usuario. 4. Presione la tecla # (numeral). - Ejemplo para borrar al usuario Nro. 1 = * - # - PPPP – 2 – 1 - # (Al borrar a un usuario, esa posición de memoria es liberada y será tomada en cuenta para el próximo usuario que se registre en el sistema)
- Cómo cambiar la contraseña de administrador:
1. Acceda al menú de usuario 2. Presione la tecla Nro. 8 3. Ingrese 4 dígitos para la nueva clave 4. Ingrese nuevamente la contraseña anterior
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
44 Apps Inteligentes para Ejercitar su Cerebro: Apps Gratuitas, Juegos, y Herramientas para iPhone, iPad, Google Play, Kindle Fire, Navegadores de Internet, Windows Phone, & Apple Watch
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social