Technaxx® * Instrukcja obsługi Smart WiFi Wideodomofon TX-82 Wideodomofon z WiFi zewnętrznej kamery & funkcji otwierania drzwi, bezpieczeństwa i komfortu dla twojego domu Niniejszym producenta Technaxx Deutschland GmbH & Co.KG oświadcza, że to urządzenie, do którego odnoszą się instrukcja obsługi, jest zgodny z zasadniczymi wymaganiami norm określonych dyrektywą Rady RED 2014/53/UE. Deklarację zgodności odnajdziesz na stronie: www.technaxx.de/ (w pasku na dole "Konformitätserklärung").
4.5 Instalacja TX-82 ...................................................................................................................... 10 4.5.1 Instalacja z użyciem kabla Ethernet ..................................................................................... 10 4.5.2 Instalacja za pośrednictwem sieci WiFi (My Secure Pro APP).............................................. 11 5. Interfejs WWW. ..........................................................................................................
9.3 Lista zdarzeń........................................................................................................................... 34 10. Narzędzie szybkiej konfiguracji ............................................................................................... 34 10.1 Przegląd................................................................................................................................ 34 10.2 Działanie .........................................................................
3.1 Panel przedni Panel frontowy urządzenia: rysunek 3-1 i tabela 3-1 Rysunek 3-1 & Tabela 3-1 Nr 1 2 3 Nazwa portu Mikrofon Kamera Obszar karty 4 Kontrolka 5 Przycisk zgłoszenia Głośnik 6 Uwaga Wejście audio Monitoruje odpowiedni region drzwi Autoryzowanie RFID (NFC), aby odblokować (wydawanie kart), przesuwanie karty w celu odblokowania W stanie gotowości świeci się na niebiesko w sposób ciągły. Sieć offline, niebieska kontrolka miga w przypadku zgłoszenia ISM lub MGT center (Centrum MGT).
3.2 Panel tylny Panel tylny urządzenia: rysunek 3-2 i tabela 3-2 Rysunek 3-2 & Tabela 3-2 Nr 1 2 3 4 5 6 Nazwa podzespołu Uwaga Wspornik używany do mocowania urządzenia do Położenie wspornika ściany. W przypadku gdyby TX-82 był siłą odrywany od ściany, Przełącznik włączy alarm i wyśle sygnał alarmu do aplikacji My antywłamaniowy Secure Pro (lub MGT center (Centrum MGT)). Interfejs wejścia/wyjścia Wejście alarmowe 1-kanałowe.
4. Podstawowe informacje, instalacja i uruchamianie 4.1 Funkcja podstawowa wprowadzenie TX-82 obsługuje otwieranie poprzez kartę i rozmowę wideo z użyciem aplikacji My Secure Pro (lub MGT center (Centrum MGT)) oraz ISM). By w pełni korzystać z funkcji urządzenia, potrzebne jest dodatkowy Monitor WiFi 7” TX-89 (ISM). 4.1.1 Monitor: Należy pobrać aplikację telefonu komórkowego (My Secure Pro) i zdalnie przeglądać wideo TX-82. Patrz rozdział 6.4.3 P2P.
4.1.4 Przywracanie kopii zapasowej Przywrócić informację RFID (NFC): Przy napotkaniu trudności z informacją na karcie lub przy przypadkowym przywróceniu ustawienia fabrycznego, za pomocą tej funkcji można przywrócić informację z karty. Przywracanie informacji ISM: Jeśli info ISM zostało błędnie zmienione, tą funkcją można przywrócić informację ISM. Uwaga: Co pół godziny SVD automatycznie zapisuje informacje z karty i z ISM w systemie.
4.
Czujnik drzwi: Można zainstalować czujnik drzwi i podłączyć go do TX-82. Jego funkcja jest alarmowanie w przypadku, gdy drzwi nie są zamknięte. Patrz rozdział 6.1.2 Menedźer A&C "czas kontroli czujnika drzwi". Podłączyć do GND (uziemienia) i Feedback (sprzężenia zwrotnego) Przycisk Unlock (odblokowania) : Można zainstalować przycisk unlock (odblokowania) wewnątrz domu. Naciskając przycisk unlock (odblokowania) można wyjść. Podłączyć do GND (uziemienia) i unlock (odblokowania).
Krok 1. Według położenia wspornika należy wywiercić otwór na powierzchni instalacyjnej (np. Na ścianie). Za urządzenia otwarte okno instalacja powinna pasować wymagane porty są DC 12V/1A i kabel LAN (RJ-45). Krok 2. Wsunąć kołek wkrętu w wywiercony otwór i wkręcić wkręt. Krok 3. Zamocować śrubą uchwyt w wyznaczonym miejscu. Krok 4. Podłączyć wszystkie niezbędne kable (zasilanie, strike, LAN, itp.) Krok 5. Zamontować TX-82 na wsporniku za pomocą śruby. Krok 6.
Rysunek 4-4 Krok 3. Podaj nazwę użytkownika (username (nazwę użytkownika)) i hasło (password (hasło)). Uwaga: Domyślną nazwą użytkownika jest „admin”. Domyślnym hasłem jest „admin”. Proszę zajrzeć do rozdziału 6.4.1 Konfiguracja TCP/IP. Po zakończeniu modyfikacji, zrestartuje strona WWW i przejdzie do nowego adresu IP. 4.5.2 Instalacja za pośrednictwem sieci WiFi (My Secure Pro APP) W przypadku instalowania za pośrednictwem aplikacji My Secure Pro należy przejść do rozdziału 9. My Secure Pro. 5.
5.1.2 Wylogowanie Krok 1. Wybrać Logout (Wyloguj się) (Wyloguj się)>Wyloguj się (Logout (Wyloguj się))>Wyloguj się (Logout (Wyloguj się)). Patrz Rysunek 5-2. Rysunek 5-2 Krok 2. Kliknąć przycisk Logout (Wyloguj się). System wychodzi z interfejsu WWW, wrócić do interfejsu logowania. Można przejść do Logout (Wyloguj się) Reboot Device (Restartu urządzenia) interfejsu Reboot Device (Restartu urządzenia)), kliknąć Reboot Device (Restartu urządzenia) w celu uruchomienia. 6.
Parametr Sensor (Czujnik) Uwaga Ustawia próg kompensacja światła. Kompensacja światła włączy się automatycznie podczas stanu monitorowania, wywoływania czy łączenia, o ile w środowisku nie ma wystarczającego oświetlenia. Im większa wartość, tym lepsza czułość na światło. Storage Point (Miejsce Ścieżkę pamięci rejestracji głosu i obrazu można wybrać jako przechowywania) FTP lub SD Card (Kartę SD). Patrz roz. 6.4.2 Konfiguracja FTP. Typ urządzenia wyświetlającego.
Lock (Sprawdź sygnał czujnika drzwi przed blokadą) Auto Snapshot (Automatyczne zdjęcie) Upload Unlock Record (Prześlij nagranie odblokowania) Issue Card (Wydanie karty) Default (Domyślny) Refresh (Odśwież) Sensor Check Time (Czas sprawdzania czujnika drzwi)” w celu aktywacji. Kiedy drzwi pozostaną otwarte ponad ustawiony czas sprawdzania czujnika drzwi, pojawi się alarm za pośrednictwem powiadomienia przyciskowego (push notification).
6.1.3 Talk Manager (Menedżer rozmowy) Przejdź do System Config (Konfiguracji systemu) Local Config (Konfiguracji lokalnej) Talk Manager (Menedżer rozmowy), patrz rysunek 6-3. Urządzenie obsługuje zarządzanie rozmowami i możesz włączać i wyłączać przesyłanie zapisów rozmów, komunikatów i automatycznych zdjęć.
6.1.4 System Time (Czas systemowy) Przejdź do System Config (Konfiguracji systemu) Local Config (Konfiguracji lokalnej) System Time (Czasu systemowego) (6-4). Tutaj można ustawić format daty, czasu (format 24-godzinny lub 12-godzinny) i wprowadzić datę i czas systemowy. Można również kliknąć Sync PC (Synchronizuj komputer), aby zsynchronizować czas systemowy z czasem komputera. Można również ustawić DST (czas letni), jego czas rozpoczęcia i zakończenia. Rys.
6.1.5 Config Manager (Menedżer konfiguracji) Przejdź do System Config (Konfiguracji systemu) Local Config (Konfiguracji lokalnej) Config Manager (Menedżer konfiguracji) (6-5). Można importować i eksportować konfigurację lub przywracać ustawienia domyślne. Rysunek 6-5 Parametr Uwaga Backup Sprawdź „ card no. (nr karty)”, „SM info (IInformację SM)” i kliknij (Tworzenie ,tak aby można było skopiować zapasowo nr karty wraz kopii zapasowej) z informacją ISM.
6.2 LAN Config (Konfiguracja LAN) (Użyteczna tylko z dodatkowym ISM) Uwaga: ISM jest dodatkowym produktem, który może być wykorzystany do rozszerzenia funkcji TX-82. Ustawienia w rozdziale 6.2 LAN Config (Konfiguracja LAN) można ustawiać tylko z ISM oraz TX-82 w tej samej sieci. LAN Config (Konfiguracja LAN) Przejdź do System Config (Konfiguracji systemu) LAN Config (Konfiguracja LAN), patrz rysunek 6-6. Tutaj możesz zarejestrować TX-82 do MGT center (Centrum MGT).
Parametr MGT Center IP (Address Adres IP centrum MGT) Register to MGT Center (Zarejestruj się centrum zarządz) Port No. MGT (Nr portu MGT) Call VTS Time (Wywołaj czas VTS) Call VTS or Not (Wywołaj czas VTS lub nie) Uwaga Wprowadź adres IP i nr portu MGT center (Centrum zarządz) (komputer z zainstalowanym programem My Secure Pro PC Client), sprawdź pole wyboru „ Register to MGT center (Zarejestruj się centrum zarządz)".
Rysunek 6-7 Parametr Uwaga Family Name (Nazwisko) Ustaw nazwę i pseudonim użytkownika ISM. First Name (Imię) Nick Name (Pseudonim) Ustaw nr sali ISM. Uwaga: Krótki nr ISM składa się z liczby ISM Short No. 4-cyfrowej. Pierwsze dwie cyfry są z zakresu 01~99. Ostatnie (Krótki nr ISM) dwie cyfry są z zakresu 01~16. itp.: 9901. Adres IP ISM. Uwaga: Adres IP nie jest potrzebny dla IP Address (Adres IP) samodzielnego TX-82. Tabela 6-7 Krok 1. Kliknij . System wyświetla interfejs po dodaniu ISM.
6.3.3 Podgląd Card Info (informacji o karcie) Autoryzację kart można znaleźć w rozdziale 6.1.2 A&C Manager. , aby wyświetlić wszystkie autoryzowane karty pod ISM. Patrz Tabela 6-8. Kliknij Parametr Uwaga Card ID (ID karty) Card Number Pokaż numer RFID (NFC), nazwę użytkownika i nr sali ISM (Numer karty) Username (nazwę użytkownika)) Sprawdź pole „ main card (karta główna)”, ustaw ten numer RFID Main Card (NFC) jako kartę główną.
Parametr Uwaga LAN (Eth0): Połączenie za pośrednictwem kabla LAN Connection (Ethernet) z routera. WiFi (Eth2): Połączenie za (Połączenie) pośrednictwem WiFi z routera. IP Address (Adres IP) Wprowadź odpowiedni numer w celu zmiany adresu IP. Według aktualnego stanu ustaw maskę podsieci, której prefiksem jest liczba, wprowadź 1 ~ 255 , prefiks maski Subnet Mask podsieci posiada specjalne łącze sieciowe, które obejmuje (Maska podsieci) generalnie jedną strukturę warstwową.
Krok 1. Skonfiguruj parametry, patrz Tabela 6-10. Parametr Uwaga IP Address Adres IP hosta, na którym jest zainstalowany serwer FTP. (Tylko adres (Adres IP) IP, bez ftp://) Port No. (Nr Domyślnym jest 21. portu) Username (Nazwa Dostępowa nazwa użytkownika i hasło serwera FTP. użytkownika) Password (hasło) Tabela 6-10 Krok 2. Kliknij OK. 6.4.3 P2P Łącze P2P upraszcza dostęp do TX-82 z domu i z dowolnego miejsca na świecie poprzez smartfon. Smartfon wymaga stabilnego połączenia z Internetem. Krok 2.
6.5 Ustawianie wideo 6.5.1 Ustawianie wideo Można przejść do System Config (Konfiguracji systemu) interfejsu Video Set (Ustawiania wideo), aby ustawić wideo i audio. Krok 1. Wybierz System Config (Konfiguracji systemu) Video Set (Ustawiania wideo). Krok 2. Nastaw parametr wideo. Patrz Rysunek 6-12. Uwaga: Jeśli nie widzisz wideo w oknie, najpierw zainstaluj wtyczkę (plug-w). Rys.
Parametr Brightness (Jasność) Uwaga Wyregulować jasność obrazu wideo, zalecana wartość to 40 ~60, zakres to 0~100. Contrast (Kontrast) Wyregulować kontrast obrazu wideo, zalecana wartość to 40 ~60, zakres to 0~100. Saturation (Nasycenie) Wyregulować nasycenie kolorem, zalecana wartość to 40~ 60, zakres to 0~100. Saturation Nasycenie Wyregulować nasycenie kolorem, zalecana wartość to 40~ 60, zakres to 0~100.
6.6 User Manager (Menedżer Użytkownika) Można dodać, usunąć lub zmienić hasło użytkownika. 6.6.1 Add User (Dodaj użytkownika) Krok 1. Wybierz System Config (Konfigurację systemu) User Manager (Menadżera użytkownika), system wchodzi do interfejsu User Manager (Menadżera użytkownika). Krok 2. Kliknij Add (Dodaj). Krok 3. Skonfiguruj informację o użytkowniku w celu dodania. Patrz rysunek 6-14. Rysunek 6-14 Krok 4. Kliknij . Patrz Rysunek 6-15.
6.6.3 Zmień użytkownika (Modify User) Krok 1. Wybierz użytkownika, któremu chcesz zmienić jego hasło, kliknij . Patrz Rys. 6-16. Rysunek 6-16 Krok 2. Sprawdź pole Change Password (Zmień hasło). System pokazuje Old Password (Stare hasło), New Password (Nowe hasło) oraz Confirm Password (Potwierdź hasło). Krok 3. Skonfiguruj parametr interfejsu. Krok 4. Kliknij OK, aby zapisać. Uwaga: Dla własnego bezpieczeństwa zalecamy, aby bezzwłocznie zmienić standardowe hasło! 6.
6.8 WIFI Info (Informacja WiFi) Aby skonfigurować WIFI: Krok 1. Przejdź do System Config (Konfiguracji systemu) WIFI Info WIFI Info. Krok 2. Kliknij Open WLAN (Otwórz WLAN), system wyszukuje i wyświetla dostępne WIFI, patrz rysunek 6-18. Rysunek 6-18 Krok 3. Kliknij WiFi, którą chcesz się podłączyć. System wskazuje interfejs połączenia (6-19). Rysunek 6-19 Krok 4. Wprowadź hasło WIFI, kliknij OK, aby zakończyć połączenie WLAN urządzenia.
7.2 Alarm record (Nagrywanie alarmów) (Użyteczna tylko z dodatkowym ISM) Alarm Record (Nagrywanie alarmów) Przejdź do Info Search (Wyszukiwania informacji) interfejsu Alarm Record (Nagrania alarmowego). Patrz Rysunek 7-2. Możesz przeszukiwać alarmy TX-82 w interfejsie Alarm Record (Nagrań alarmów), mieszczącym maksymalnie 1024 rekordów (zapisów). Rysunek 7-2 Kliknij przycisk Export Record (Eksportuj Zapis), aby wyeksportować nagranie alarmowe poprzez TX-82. 7.
8 Statystyka stanów Ostrzeżenie: Jeśli dodany ISM nie jest online, wtedy należy przejść do Status Statistics (Statystyki stanów) Interfejsu ISM Status(Stanów), przeglądać stan połączeń ISM, monitorować stan numerów portów itd. Patrz rysunek 8-1. W statusie ISM można przeglądać stan połączeń ISM. Status: Offline Połączenie pomiędzy TX-82 a ISM jest rozłączone; nie można Online Połączenie pomiędzy TX-82 a ISM wywoływać, monitorować ani rozmawiać. jest gotowa; można wywoływać, monitorować i rozmawiać.
Wskazówka: Aby dodać domofon do smartfonu, gdy jest on już skonfigurowany, zrób to za pomocą P2P. Patrz rozdział 9.1.2 Konfiguracja P2P. Rysunek 9-1. 1. Wybierz konfigurację WIFI. 2. Interfejs wyświetla: Name (Nazwę), SN (QR code) (SN (kod QR)), username (nazwę użytkownika), password (hasło), push notifications (powiadomienia przyciskowe), oraz Audio Only (Tyko audio). Patrz Rysunek 9-2. 3. Wybierz nazwę urządzenia i wprowadź ją. 4.
8. Smartfon będzie korzystać z połączenia WIFI, do którego jesteś aktualnie podłączony. Wprowadź hasło routera WIFI, jak widać na rysunku 9-3. 9. Naciśnij przycisk „ Next (Dalej)". 10. System automatycznie się konfiguruje (zaczekaj). Rysunek 9-3. 11. W przypadku nieudanej próby należy kliknąć Spróbuj ponownie lub powtórzyć powyższe kroki. 12. Wszystkie konfiguracje są zapisywane automatycznie, jeśli są poprawne. Patrz Rysunek 9-3. 13. Naciśnij przycisk „ Start Live preview (Start podgląd na żywo)".
Rysunek 9-4. Wskazówka: Jeśli chcesz zobaczyć domofon pod kamerą z wszystkich innych kamer, Dodaj opcję kamery pod kamerą aplikacji z funkcją P2P i możesz zobaczyć podgląd na żywo. 9.1.3 Funkcja przycisku -> Live Preview (Podgląd na żywo) (9-5) Odbierz/odrzuć połączenie Otwórz drzwi Wyłącz mikrofon Wykonaj zdjęcie Rozpocznij/stop nagrywanie wideo. Wybierz pomiędzy głównym a dodatkowym strumieniem.
9.2 Pliki lokalne W plikach lokalnych widzisz ręcznie wykonane zdjęcia i zapisy domofonu. Rysunek 9-6 Wskazówka: Ołówkiem w prawym górnym rogu można zmodyfikować zdjęcie lub zapis. Opcje zależą od smartfonu, z którego korzystasz. Tutaj można również usuwać wybrane zdjęcie lub nagranie. 9.3 Lista zdarzeń Tutaj można zobaczyć wykaz zdarzeń w postaci zgłoszeń. Wskazuje poszczególne urządzenia, datę oraz godzinę wystąpienia. 10. Narzędzie szybkiej konfiguracji 10.
Rysunek 10-1 Na interfejsie listy urządzeń można zobaczyć adres IP urządzenia, numer portu, maskę podsieci, adres MAC itp. Jeśli chcesz modyfikować urządzenie bez logowania się do interfejsu sieciowego urządzenia, przejdź do głównego interfejsu narzędzia konfiguracyjnego w celu ustawienia . Zastosowanie interfejsu www. W interfejsie wyszukiwania narzędzia konfiguracyjnego (Rysunek 11-2), wybrać adres IP urządzenia, a następnie kliknąć go dwukrotnie, aby otworzyć interfejs logowania.
Rysunek 10-2. Na rysunku 10-2 można zobaczyć wszystkie dostępne opcje, które można skonfigurować. (Czasami nie jest to możliwe ze względu na kwestie bezpieczeństwa, aby skonfigurować wszystkie ustawienia). Aby ustawić wszystkie opcje, należy znaleźć IP urządzenia i wprowadzić go do przeglądarki lub nacisnąć na przycisk (Rysunek 10-1), aby otworzyć interfejs www. w przeglądarce. 11 Aplikacja PC (My Secure Pro PC Client) 11.
Rys. 11-1. 11.2 Dodawanie urządzenia Aby dodać urządzenie, należy kliknąć na symbol urządzenia pokazany na rysunku 11-1, pierwszy symbol dolnej linii. Naciśnij przycisk Odśwież, aby wyświetlić listę urządzeń. Patrz Rysunek 11-2. Po zainstalowaniu TX-82 i połączeniu poprzez LAN/WLAN z routerem, powinien pojawić się na liście urządzeń. Aby dodać TX-82 do urządzeń, wystarczy dwukrotnie kliknąć to urządzenie.
Po podwójnym kliknięciu TX-82 można zaobserwować, że jest ono dodane do poniższej listy urządzeń. Patrz Rysunek 11-3. Klikając jeden z symboli w ramach Operacji dodane urządzenia, również mogą być modyfikowane, odświeżane, wylogowywane, usuwane lub mogą mieć zmieniane hasło. Rysunek 11-3. 11.3 Monitorowanie TX-82 Po dodaniu TX-82 do urządzeń można przystąpić do rozmów wideo. Zobacz rysunek 11-1, ostatni symbol w górnym rzędzie.
11.4 Ustawianie Centrum zarządzania MGT (MGT Centre) W celu uzyskania połączenia z TX-82 również na swoim komputerze, należy wprowadzić i zapamiętać IP swojego centrum MGT na poniższym rysunku 11-5. Dla TX-82 jako samodzielnego proponujemy wprowadzić do komputera z zainstalowanym programem My Secure Pro PC Client. Aby uzyskać połączenie, komputer musi być online i aplikacja My Secure Pro PC Client musi być w trybie roboczym z otwartą Video Talk (Wideo-rozmową).
Można także mieć podgląd na żywo, gdy nikt nie dzwoni. Nacisnąć na przycisk mikrofonu i otwiera się okno podglądu na żywo. Patrz Rysunek 11-7. Uwaga: Po otwarciu połączenia z PC nie jest możliwe uaktywnienie mikrofonu czy głośników. Rys. 11-7. 11.6 Inteligentny odtwarzacz (Smart Player) Za pomocą Inteligentnego odtwarzacza (Smart Player) zainstalowanego wraz z aplikacją My Secure Pro PC Client istnieje możliwość odtwarzania plików .dav.
12 Techniczne specyfikacje Główne oprogramowanie systemowe & OS Wideo Rozdzielczość wideo Wbudowany: Mikrokontroler & Linux OS Standard kompresji wideo H.264 1280x720 (720P) Kompresja audio G.
Ważne instrukcje bezpieczeństwa oraz ostrzeżenia Nie wystawiać urządzenia na działanie sadzy, pary wodnej czy pyłu. W przeciwnym wypadku może to spowodować pożar lub porażenie prądem elektrycznym. Nie należy instalować urządzenia w miejscach narażonych na bezpośrednie działanie promieni słonecznych lub wysokiej temperatury. Wzrost temperatury w urządzeniu może spowodować pożar. Nie wystawiać urządzenia na działanie wilgotnego środowiska. W przeciwnym wypadku może to spowodować pożar.
This product includes software developed by third parties, including software which is released under the GNU General Public License Version 2 (GPL v2). This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation; either version 2 of the License, or (at your option) any later version.
We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software.
c) If the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License.
4. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 5.
9. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number.
HOW TO APPLY THESE TERMS TO YOUR NEW PROGRAMS (1) If you develop a new program, and you want it to be of the greatest possible use to the public, the best way to achieve this is to make it free software which everyone can redistribute and change under these terms. (2) To do so, attach the following notices to the program.