Masquer les pouces Voir aussi pour Agility:
Table des Matières

Publicité

Liens rapides

Manuel d'utilisation

Publicité

Table des Matières
loading

Sommaire des Matières pour RISCO Group Agility

  • Page 1 Manuel d'utilisation...
  • Page 3     Manuel d'utilisation            ...
  • Page 4   Manuel dʹutilisation  Notice importante Ce guide est offert mais reste sujet aux conditions et restrictions suivantes :  Ce guide contient des informations propriétés de RISCO Group. Ces informations  sont fournies dans le but d’assister de manière explicite et correcte les utilisateurs  autorisés du système.  Aucune partie du contenu ne sera employée dans un but autre que celui autorisé, ne  sera divulguée à un tiers ou une société, ou ne sera reproduite par un moyen  quelconque, électroniquement ou mécaniquement, sans l’autorisation expresse et  écrite de RISCO Group.  Les informations contenues dans le dit document ne sont fournies qu’à titre  d’illustrations et de références.  Les données de ce document sont sujettes à changement sans notice préalable.  Les marques, noms individuels et données utilisés dans les exemples cités dans ce  document sont la propriété de leurs détenteurs respectifs.                                      Tous droits réservés.   © RISCO Group 2010    Mars 2010  Page 2...
  • Page 5: Table Des Matières

    Manuel dʹutilisation    Table des matières Chapitre 1 ‐ Introduction ...........................4  1.1 Fonctionnalités principales ......................4  1.2 Architecture de lʹAgility ........................5  1.3 Outils dʹexploitation de lʹutilisateur ....................6  1.4 Indications dʹétat..........................7  Indicateurs LED..........................7  Bouton dʹEtat / Appel de service (Ecouter et parler)..............8  Messages vocaux ..........................8  Messages SMS..........................8  Messages Email ..........................8  Indications audibles........................9  Chapitre 2 – Exploitation locale du système..................10  2.1 Armement de votre système ......................10  Armement Total ...........................10  Armement Partiel.........................11  Armement d’une partition......................11  Armement forcé..........................12  Armement si des défauts sont présents dans le système ............12  2.2 Désarmement de votre système ....................13  Désarmement du système ......................13  Désarmement dʹune partition ....................14  Désarmement sous contrainte....................14  Désarmement suite à une alarme ....................14 ...
  • Page 6: Chapitre 1 - Introduction

      Manuel dʹutilisation  Chapitre 1 - Introduction Félicitations pour l’achat de votre système de protection flexible sans fils Agility – de  RISCO Group. LʹAgility a été spécifiquement conçue pour répondre à une large gamme de  besoins en sûreté, sécurité et domotique pour de nombreuses applications résidentielles et    de petites entreprises. Votre Agility est conçue pour observer les états anormaux et informer le système sur l’état  d’une porte, fenêtre, couloir, pièce ou zone protégée. Les informations d’état peuvent être  aussi bien visuelles que sonores. Une information d’état peut aussi être transmise vers un  centre de télésurveillance ou vers votre appareil téléphonique mobile au moyen de  messages vocaux facilement compréhensibles, mais aussi au moyen de SMS ou de  messages email.  Ce manuel décrit de quelle manière vous devez utiliser votre système. Il vous guidera  parmi les instructions de programmation liées aux fonctionnalités principales du système  et vous indiquera les commandes dʹarmement et de désarmement de base du système.  1.1 Fonctionnalités principales Jusquʹà 32 zones sans fils (détecteurs sans  fils monodirectionnels et bidirectionnels) +  4 zones câblées facultatives (uniquement  avec lʹextension dʹE/S)  32 codes utilisateurs + code Responsable  Général   4 niveaux dʹautorité fixes pour lʹutilisateur    Tags de proximité pour chaque utilisateur   3 partitions  3 claviers sans fils (monodirectionnels ou  bidirectionnels)   3 sirènes sans fils (intérieures ou  extérieures)   8 télécommandes (monodirectionnelles ou  bidirectionnelles)   Journal de 250 évènements   16 destinations Suivez‐Moi   ...
  • Page 7: Architecture De Lʹagility

    Manuel dʹutilisation    1.2 Architecture de l'Agility Votre Agility contrôle une série de capteurs, détecteurs et contacts placés dans les  locaux, qui offrent une protection  extérieure, périmétrique et intérieure contre les  intrusions. Le système est supervisé ce qui veut dire que la centrale surveille l’état de  chaque capteur pour détecter tout problème. Dans le cas où la centrale détecterait un  problème, cela sera indiqué par des bips et des lumières dʹindications placées sur la    centrale elle‐même.  Le schéma ci‐dessous vous donne une image des différents composants du système :    Remarque : L’application de navigation web sera disponible pour les contrôles utilisateurs dans une version  future d’Agility.              Page 5...
  • Page 8: Outils Dʹexploitation De Lʹutilisateur

      Manuel dʹutilisation  1.3 Outils d'exploitation de l'utilisateur Le système Agility peut être exploité à lʹaide de plusieurs périphériques, certains dʹentre‐ eux étant bidirectionnels. Si vous avez acquis un appareil bidirectionnel, votre système est  en mesure de retourner une indication dʹétat de la centrale au périphérique, pour chaque  commande envoyée.  Suivant les éléments achetés, vous aurez la possibilité dʹexploiter votre système de la  manière suivante :   Télécommande bidirectionnelle 8 boutons :   Grâce à la télécommande bidirectionnelle à 8 boutons, vous pouvez armer,  désarmer le système, envoyer une alarme panique, activez les sorties, etc...  Comme elle est bidirectionnelle, la télécommande reçoit de la centrale une  indication dʹétat, via ses 3 LED colorées et son buzzer interne, pour chaque  commande envoyée.  Pour des raisons de sécurité optimale, les commandes  peuvent être définies pour n’être activées qu’avec un code PIN à 4 chiffres.  Clavier bidirectionnel Agility  Grâce au clavier bidirectionnel sans fils, vous pouvez programmer et exploiter  votre système selon vos besoins. Grâce à son système bidirectionnel, le clavier  reçoit une indication dʹétat pour chacune des commandes envoyées à la  centrale.  Pour vous servir des fonctions du clavier vous avez la possibilité  dʹutiliser soit un code soit un Tag de proximité.  Télécommande 4 boutons :  En utilisant les télécommandes 4 boutons, vous pouvez armer, désarmer,  provoquer une alarme panique ou piloter une sortie programmable.  Exploitation par téléphone :   Grâce à un téléphone mobile ou un clavier Touch‐tone, il est possible  dʹexécuter des fonctions à distance, comme lʹarmement, le désarmement du  système, parler ou écouter dans les locaux, etc... Le système est également en  mesure de vous offrir des informations audibles, comme lʹoccurrence dʹun  évènement ou lʹétat de votre système.  SMS :   Si votre système est équipé dʹun module GSM/GPRS, vous pourrez recevoir  des informations sur le système, comme lʹoccurrence dʹun évènement, par  SMS. Il est également possible dʹutiliser des commandes SMS pour armer et  désarmer le système. ...
  • Page 9: Indications Dʹétat

    Manuel dʹutilisation    1.4 Indications d'état Indicateurs LED Les indicateurs LED fournit des indications typiques du système, comme expliqué ci‐ dessous. Certains de ces indicateurs ont plusieurs fonctions qui sont décrites plus loin dans    ce manuel. LED d'alimentation (verte) La LED dʹalimentation indique le fonctionnement du système.  Etat Description Allumée Alimentation OK Clignotement  Indique un défaut de la tension secteur. rapide Clignotement  Indique un défaut de batterie faible lent LED d'armement/d'alarme (rouge) Etat Description Allumée Système armé Clignotement  Alarme rapide Clignotement  Décompte du délai de sortie lent LED d'armement partiel (rouge) Etat Description...
  • Page 10: Bouton Dʹetat / Appel De Service (Ecouter Et Parler)

      Manuel dʹutilisation  Bouton d'Etat / Appel de service (Ecouter et parler) Le bouton situé sur lʹunité principale peut être défini en tant quʹindicateur de lʹétat du  système ou comme un bouton S.O.S. Lorsque l’on appuie dessus, un appel de service  sera établi vers le centre de télésurveillance, qui par la suite activera une    communication bidirectionnelle avec les locaux.   Messages vocaux Trois sortes de messages vocaux peuvent être écoutés en utilisant lʹAgility, localement ou à  distance sur votre téléphone mobile :  Messages Evénement : sur occurrence dʹun évènement, lʹAgility initiera un appel  vers un numéro de téléphone Suivez‐moi (SM). De cette manière, le système vous  avertira de certains états de sécurité via un message événement vocal préenregistré.  Messages dʹEtat : sur accès à distance au système, par lʹémission dʹun appel à partir  dʹun téléphone mobile ou par la réception dʹun appel du système, lʹAgility annonce  lʹétat actuel du système en émettant un message dʹétat vocal préenregistré.   Messages Locaux : sur occurrence dʹun évènement ou lors dʹopérations au clavier  effectuées par lʹutilisateur, lʹAgility peut être définie pour donner divers messages  locaux aux occupants.   Messages SMS Grâce au module GSM/GPRS, le système peut envoyer par SMS, des messages  dʹévènements prédéfinis à un numéro de téléphone Suivez‐moi (SM), qui vous informeront  de lʹétat du système de sécurité et de certains évènements apparus dans le système.  Par exemple :       Messages Email Grâce au module IP de lʹAgility, le système peut envoyer des messages dʹévènements ...
  • Page 11: Indications Audibles

    Manuel dʹutilisation    Indications audibles En plus d’une lecture visuelle via les LED, lʹAgility peut aussi, lors de certains événements  diffuser des messages audibles.  Etat Description Alarme intrusion Bips rapides en continu Alarme incendie Bips rapides interrompus Délai de sortie Bips lents jusqu’à ce que le temps de sortie soit expiré. Délai dʹentrée Bips lents jusqu’à ce que le temps d’entrée soit expiré.  Confirmation de  Tonalité dʹune seconde lʹopération Opération rejetée Trois bips dʹerreur rapides   Confirmation  1 bip sirène : système armé   d’Armement/Désarmement 2 bips sirène : système désarmé 4 bips sirène : système désarmé suite à une alarme     Page 9...
  • Page 12: Chapitre 2 - Exploitation Locale Du Système

      Manuel dʹutilisation  Chapitre 2 – Exploitation locale du système 2.1 Armement de votre système L’armement de votre système met les détecteurs en état d’activer une alarme quand une  intrusion est commise. La procédure d’armement peut être suivie dʹun message local (si  défini ainsi).   Avant dʹarmer le système, vérifiez la LED Prêt   et assurez‐vous que le système est prêt à  être armé. Sinon, sécurisez ou excluez les zones violées, puis poursuivez.  Un défaut dʹarmement sera indiqué par le système.  Votre Agility offre les modes d’armement suivants :   Remarque :  Sʹil est impossible dʹarmer le système, appuyez sur la touche dʹétat pour afficher les messages  système.  Armement Total :   L’armement total met en surveillance tous les détecteurs intrusion du système pour  activer une alarme en cas d’intrusion. Ce mode d’armement est utilisé lorsque vous  quittez le bâtiment. Le système sʹarmera une fois le temps de sortie décompté et un  message local retentira. Une fois le système armé, sortez via la porte de sortie désignée.  Pour armer via :    Procédure d’Armement Total  Mode rapide :    Mode avec code :   + code  Mode rapide :     Mode avec code :   + code ou Tag de proximité    ...
  • Page 13: Armement Partiel

      Armement Partiel :    L’armement partiel active uniquement les détecteurs périmétriques (prédéfinis par  votre installateur). Cette procédure permettra aux occupants de se déplacer librement à  lʹintérieur des locaux, alors que le système est partiellement armé.  Pour armer via :   Procédure d’Armement Partiel  Mode rapide :     Mode avec code :   + code  Mode rapide :     Mode avec code :   + code ou Tag de proximité     Appuyez sur le bouton   ou sur le bouton 4 (si défini. Renseignez‐ vous auprès de votre installateur)  Envoyez un SMS : [Code][P]. Exemple, 1234P    Armement d’une partition :   Un des avantages de lʹAgility est sa capacité à diviser un système en trois partitions.  Chaque partition peut être considérée comme un système de protection séparé qui peut  être armée/désarmée individuellement quel que soit l’état des autres partitions.   Les partitions peuvent être armées/désarmées une par une ou toutes en même temps.  Une partition peut être armée totalement ou partiellement. Seul les utilisateurs  autorisés, peuvent commander plusieurs partitions ou armer/désarmer toutes les  partitions en une fois.  Pour armer via :  Procédure d’Armement Total ou Partiel par partition  > Mode rapide :   /    > Mode avec code :   /   + code  > Mode rapide : ...
  • Page 14: Armement Forcé

      Manuel dʹutilisation  Armement forcé :  La procédure dʹarmement forcé arme le système sans tenir compte des zones ouvertes.  Cette option doit être activée par votre installateur.     Remarque : Certaines parties du système ne seront pas sécurisées en cas dʹarmement forcé.   Armement si des défauts sont présents dans le système :  Si requis et défini par votre installateur, tous les défauts présents devront être confirmés  pour permettre un armement du système via le clavier sans fils.    Si vous tentez dʹarmer le système qui comporte des défauts, lʹécran affichera un  message indiquant  ʺDéfauts systèmeʺ. Appuyez sur la touche  pour afficher les  défauts du système. Parcourez toute la liste pour prendre connaissance de tous les  défauts du système.  Pour activer un armement unique à partir du clavier :    Appuyez sur   et entrez votre code utilisateur pour accéder au menu.  Allez dans le menu Activités > Exclure Défauts.    La question suivante apparaîtra : ʺExclure défauts: Etes‐vous sûr? Nʺ. En  utilisant la touche   , passez sur O et appuyez sur   pour confirmer.  Appuyez sur   pour revenir à lʹécran principal et réexécutez lʹopération  dʹarmement.                    Page 12...
  • Page 15: Désarmement De Votre Système

    Manuel dʹutilisation    2.2 Désarmement de votre système Le désarmement de votre système désactive les détecteurs qui ne déclencheront aucune  alarme en cas d’intrusion. Lorsque vous entrez dans les locaux, le décompte du délai  dʹentrée sʹactive. Vous devez désarmer le système sans dépasser le délai dʹentrée pour  éviter que le système ne déclenche une alarme. Lʹopération de désarmement sera suivie  dʹun message local audible (si défini).   Remarque : Si une alarme se déclenche, il est recommandé de quitter le bâtiment. Entrez uniquement après  que la police ait constaté que le voleur ne se trouve plus dans les locaux. Dans certains cas (si  défini de cette manière par l’installateur) lʹarmement du système après alarme exige un code    technicien. Pour de plus amples informations, contactez votre installateur. Votre Agility offre les modes de désarmement suivants :     Désarmement du système :  Le désarmement désactive les partitions qui ont été attribuées au code utilisateur  spécifié.  Pour désarmer via :  Procédure de Désarmement  Mode rapide :  . Toutes les partitions attribuées au bouton  seront désarmées   Mode avec code :   > Code  Appuyez sur   suivi du code ou dʹun Tag de proximité    Appuyez sur le bouton   . Toutes les partitions qui ont été  attribuées à ce bouton seront désarmées.   Envoyez un SMS : [Code][D]. Exemple 1234D.         ...
  • Page 16: Désarmement Dʹune Partition

      Manuel dʹutilisation  Désarmement dʹune partition :  Le désarmement de partitions vous permet de désarmer individuellement des  partitions au sein dʹun système armé.  Pour désarmer via :  Procédure de Désarmement de Partition  > Mode rapide :      > Mode avec code :    > Code  > suivi du code ou du Tag de proximité.   Appuyez sur le bouton  . Toutes les partitions qui ont été  attribuées à ce bouton seront désarmées.   Envoyez un SMS : [Code][D] [Partition 1,2 ou 3]. Exemple 1234D1.  Plus d’informations à la page 20.    Désarmement sous contrainte :  Si vous êtes contraint de désarmer votre système, vous pouvez répondre aux souhaits  de l’assaillant et envoyer une alarme silencieuse au centre de télésurveillance. Pour  réaliser cela, vous devez utiliser un “code contrainteʺ spécial. Quand celui‐ci est utilisé,  le système se désarme de façon normale tandis qu’en même temps, une alarme  silencieuse (désarmement sous contrainte) est envoyée au centre de télésurveillance.  Renseignez‐vous auprès de votre installateur qui vous indiquera quel code a été défini  en tant que code sous contrainte.   Remarque : Faites bien attention à l’utilisation de cette option spéciale. Utilisez le code de contrainte  uniquement si cela est vraiment nécessaire. Les centres de télésurveillance et services de  police prennent très au sérieux les messages de désarmement sous contrainte et entrent    immédiatement en action.    Désarmement suite à une alarme :  Lorsque l’on met fin à une alarme, le système passe en état désarmé. Dès que le système  est désarmé, les sirènes émettent 4 bips indiquant quʹune alarme sʹest produite dans le  système.  Au clavier appuyer   pendant 2 secondes afin de voir les informations  relatives aux dernières alarmes. ...
  • Page 17: Réinitialisation Après Une Alarme

    Manuel dʹutilisation    Remarque : Si une alarme se déclenche, il est recommandé de quitter le bâtiment. Entrez uniquement  après que la police ait constaté que le voleur ne se trouve plus dans les locaux. Dans  certains cas (si défini de cette manière par l’installateur) lʹarmement du système après  alarme exige un code technicien. Pour de plus amples informations, contactez votre    installateur. Remarque : Votre installateur a la possibilité de définir le nombre de fois (0‐15) quʹune alarme sera  envoyée du même détecteur au cours dʹune période dʹarmement. Cette procédure est  habituellement utilisée pour empêcher le déclenchement dʹune alarme si un détecteur est    défectueux, en cas de problème environnemental ou dʹune installation incorrecte.   Réinitialisation après une alarme :  Votre entreprise dʹinstallation peut définir que la réinitialisation de votre système en  mode dʹexploitation normal doit requérir lʹintervention du centre de télésurveillance ou  de votre installateur. Dans ce cas, suite à une condition dʹalarme, le système sera  considéré comme Non prêt et lorsque vous demanderez lʹétat du système ( ), vous  obtiendrez un message Défaut : Réinit. Tech.     Réinitialisation avec Anti‐code Appuyez sur  .   Entrez le code utilisateur  Allez sur Activités > Anti‐code.  Contactez votre centre de télésurveillance ou votre installateur et indiquez le  ʺCode généré ʺ affiché sur votre clavier. Le CTS ou lʹinstallateur vous  donnera lʹanti‐code.  Entrez‐le, suivi de la touche  et le système se réinitialisera    Réinitialisation par lʹinstallateur  Votre centre de télésurveillance (CTS) ou votre installateur est en mesure de  réinitialiser votre système à distance ou localement, au moyen du clavier.   Pour permettre une réinitialisation locale par votre installateur, vous pouvez  avoir besoin d’autoriser l’installateur après qu’il ait entré son code, en utilisant  votre code Responsable Général. Un délai dʹune heure sera accordé à lʹinstallateur  pour programmer les fonctions utilisateurs et réinitialiser localement votre  système.  ...
  • Page 18: Envoi Dʹune Alarme Panique

      Manuel dʹutilisation  2.3 Envoi d'une alarme panique Les alarmes paniques vous permettent dʹenvoyer un message au centre de télésurveillance  en cas dʹurgence, de faire parvenir un message à un numéro de téléphone Suivez‐moi,  dʹémettre un message local ou dʹactiver une alarme locale. Les alarmes paniques sont  susceptibles dʹêtre silencieuses. (Contactez votre installateur pour de plus amples  informations).   Envoie d’une alarme  Procédure  panique via :  Appuyez simultanément sur les deux touches   Appuyez simultanément sur les deux touches   Remarque : votre installateur définira ces touches en tant que touches  paniques. Ces touches seront soit désactivées, soit employées pour  établir un appel de service vers le centre de télésurveillance.   Si défini par votre installateur, l’appui simultané pendant 2  secondes des touches   enverra une alarme incendie et  l’appui simultané pendant 2 secondes des touches    enverra une alarme particulière dʹurgence ou médicale.   Appuyez sur le petit bouton (si défini)  Remarque : votre installateur peut définir le petit bouton pour qu’il envoie une  alarme panique.   Remarque : Pour les informations complètes sur les capacités de la télécommande bidirectionnelle, du  clavier bidirectionnel et de la télécommande à 4 boutons, référez‐vous aux instructions  fournies avec chaque produit.   Appuyez simultanément sur les deux touches  Appuyez sur le bouton panique   Page 16...
  • Page 19: Chapitre 3 - Exploitation À Distance Du Système

    Manuel dʹutilisation    Chapitre 3 – Exploitation à distance du système 3.1 Exploitation par téléphone mobile LʹAgility vous permet dʹexploiter le système avec un téléphone en initiant un appel vers  ou à partir du système et en interagissant avec les menus audio qui vous guideront tout au  long de votre opération à distance requise. Accès à distance au système Pour accéder à distance au système, un appel vers le système doit être effectué. Ensuite,  dès que le contact téléphonique est établi, vous devez introduire votre code d’accès distant  suivi de votre code utilisateur classique Pour accéder à distance au système :   Utilisez un appareil téléphonique pour composer le numéro de téléphone des  locaux où lʹAgility est installée.   Si votre système est connecté à une ligne téléphonique analogique et quʹun  répondeur est utilisé dans les locaux, laissez sonner une fois, raccrochez et  rappelez.  Si aucun répondeur nʹest utilisé dans les locaux, attendez que le système  réponde. Une brève tonalité retentit, dès que le système répond.  Remarque :   dès que le système prend un appel, tous les appareils téléphoniques raccordés sur    la même ligne sont déconnectés et par conséquent ne peuvent plus être utilisés. Entrez les 2 chiffres de votre code d’accès à distance durant les 10 premières  secondes après que le système ait accepté l’appel téléphonique. (Le code par ...
  • Page 20: Menu Des Commandes Vocales

      Manuel dʹutilisation  Menu des commandes vocales Le menu de commandes vocales donne les options et instructions sur la façon d’utiliser les  fonctions du système. Les options du Menu de commandes varient selon l’état du système  et vos droits d’accès.   Vous trouverez ci‐dessous une liste des options de commande possibles Opération Combinaison de touches rapides Armer toutes les partitions  Appuyez sur [1][1]  Armer une partition sélectionnée  Appuyez sur [1][9], suivis du numéro de partition  Désarmer toutes les partitions  Appuyez sur [2][2]  Désarmer une partition  Appuyez sur [2][9], suivis du numéro de partition  sélectionnée  Changer lʹétat dʹexclusion de la  Appuyez sur [3], suivi du numéro de zone, puis sur  zone  [#][9]  Commander les sorties  Appuyez sur [4], suivi du numéro de la sortie.  programmables  Modifier les numéros Suivez‐ Appuyez sur [5], suivi du numéro SM, puis sur [#][2].  Moi (SM)  Entrez le nouveau numéro de téléphone et appuyez  sur [#][1].  Ecouter dans les locaux  Appuyez sur [6][1]  Appuyez sur [6][2]  Parler aux occupants des locaux ...
  • Page 21: Menu De Confirmation

    Manuel dʹutilisation    Remarques :  les messages Suivez‐Moi démarreront une fois que la transmission vers le centre de  télésurveillance aura été effectuée.   Les numéros Suivez‐Moi sont liés à certains événements système.   L’installateur doit définir dans le système pour quel événement les appels Suivez‐moi doivent    être effectués. Pour recevoir un appel dʹévènement :  Répondez au téléphone.  Dites ʺAllôʺ ou appuyez sur [#]. Le message dʹévénement audible est diffusé,  vous informant de la situation sécuritaire dans votre système, par exemple :   “24 Rue Oaklands, alarme intrusion, rez‐de‐chaussée, cuisine”.   Remarques :  si le système ne détecte aucune voix, le message dʹévènement démarrera après 5 secondes  suivant la prise dʹappel. Dans ce cas, vous pouvez appuyer sur la touche [#] pour faire répéter  le message événement.  Un message événement peut être répéter en appuyant sur la touche [#].  Vous pouvez appuyer sur la touche [*] pour ignorer un message événement et passer  directement au menu de confirmation   Confirmer lʹévènement. (Voir le menu de confirmation)  Menu de confirmation Une fois le message dʹévènement émis, la liste suivante dʹoptions est annoncée Opération Caractères Message de confirmation  Appuyez sur [1]  La confirmation dʹun évènement signifie que vous avez reçu un  message du système de sécurité se rapportant à un évènement  pertinent dans le système et que vous souhaitez le confirmer. Dès que  vous avez confirmé lʹévènement, le système appelle le prochain  numéro SM.   Confirmer et interrompre toutes les autres appels Suivez‐Moi  Appuyez sur [2],  Cette méthode permet de confirmer lʹévénement et de signaler au  suivi du code  système que les autres numéros de téléphone Suivez‐Moi ne doivent  pas être prévenus du dit événement.  Confirmer et accéder au menu de commandes ...
  • Page 22: Communications Bidirectionnelles

      Manuel dʹutilisation  Remarque :   après l’introduction successive de 3 codes utilisateur erronés, le système d’alarme interrompt la  liaison téléphonique et les appels Suivez‐Moi restent bloqués pendant 15 minutes.   Si lors d’une sélection, un code utilisateur est demandé et que ce code n’est pas introduit dans    les 10 secondes qui suivent, le système raccroche. Communications bidirectionnelles Les options Ecouter et Parler vous permettent dʹécouter à distance et de manière  silencieuse vos locaux, pour vérifier la cause de lʹoccurrence dʹun évènement, de parler par  le biais du microphone ou de parler à distance, via le haut‐parleur de lʹAgility, par  exemple pour assister une personne en détresse.    Pour écouter ou parler :  Dans le menu Commandes/Confirmation, appuyez sur la touche [6]. Le  message suivant est donné :   “Pour écouter, appuyez sur 1, Pour parler, appuyez sur [2], Pour parler et  écouter, (canal ouvert), appuyez sur [3], Pour revenir au menu précédent,  appuyez sur [ ].”  Sélectionnez lʹoption souhaitée.     Appuyer sur la touche [ ] pour interrompre lʹécoute et la parole et retourner au  menu de commandes.  Options audios bidirectionnelles après une alarme En cas dʹalarme intrusion, incendie ou médicale, lʹAgility est en mesure de rapporter ces  évènements tout en restant en ligne. Ceci permet au service de surveillance dʹeffectuer une  vérification audio de lʹalarme, de contrôler la cause dʹun évènement ou dʹassister une  personne en détresse.  Appel de service La fonctionnalité Appel de service vous permet dʹappeler le centre de télésurveillance en  appuyant sur une touche. Pour établir un appel de service, appuyez sur le bouton situé sur ...
  • Page 23: Commande Par Sms

    Manuel dʹutilisation    3.2 Commande par SMS Commandes à distance par SMS LʹAgility vous permet dʹexécuter des opérations à distance par simple commande SMS. La  section suivante décrit les commandes SMS et les réponses du système à ces dernières.    Remarque : cette application nʹest disponible que si un module GSM/GPRS a été installé dans votre système. Opération Structure du message SMS Exemple     Armer toutes les  [Code] A  1234A partitions dʹun code    utilisateur Armer  toutes les  [Code] P  1234P  partitions qui sont en  mode partiel       Désarmer toutes les  [Code] D  1234D partitions dʹun code ...
  • Page 24: Message Sms De Confirmation

      Manuel dʹutilisation  Message SMS de Confirmation Un message de confirmation dʹune opération effectuée par SMS est envoyé à lʹutilisateur  par lʹajout des lettres ʺRPʺ à la fin du message, comme mentionné ci‐dessous.  Exemple :  1234 A RP – Un message de confirmation suivant une opération dʹarmement sera transmis  à lʹutilisateur.   Un message de confirmation ou dʹopération échouée peut être assigné aux opérations  dʹarmement, de désarmement, dʹexclusion, dʹactivation des sorties ou de modifications des  définitions des numéros Suivez‐moi.                 Page 22...
  • Page 25: Chapitre 4 - Fonctions Et Paramètres Utilisateurs

    Chapitre 4 – Fonctions et paramètres utilisateurs Les fonctions et paramètres expliqués dans ce chapitre ne pourront être employés que par  le biais de votre clavier et du logiciel de configuration. Ce chapitre se réfère à ces fonctions  et paramètres, tels quʹils seront exécutés via le clavier. Consultez le manuel concernant le  logiciel de configuration pour de plus amples informations sur la manière dont ces  fonctions et paramètres sont exécutés, via le logiciel de configuration.  En utilisant le clavier en mode de programmation, employez le tableau suivant pour vous  familiariser avec les fonctionnalités de ces touches :  Fonction Séquence Employée pour quitter le menu en cours   Achève les commandes et confirme les données à stocker.  Utilisée pour naviguer dans le menu : fait défiler une liste vers le haut/bas  ou déplace le curseur  Modifie les données  Des touches numériques sont utilisées pour saisir les codes numériques  nécessaires pour armer, désarmer, ou employées pour activer des fonctions  spécifiques.    4.1 Codes utilisateurs Pour exécuter la plupart de fonctions de lʹAgility, un code de sécurité (fréquemment  appelé code utilisateur) est nécessaire. Chaque utilisateur autorisé à commander le système  d’alarme doit disposer d’un code utilisateur. Chaque code utilisateur est à son tour couplé  à un niveau dʹautorité. Les utilisateurs avec une ʺplus haute autoritéʺ ont accès à plus  d’options de commande que les utilisateurs avec une “plus faible autoritéʺ. Il existe quatre  niveaux d’autorité différents attribuables aux utilisateurs de lʹAgility.  Remarques :  Pour définir les niveaux d’autorité, contactez votre installateur.   LʹAgility accepte au maximum 32 codes utilisateur différents. Les codes utilisateurs peuvent  comporter jusquʹà 6 caractères.  Le code de responsable général 1‐2‐3‐4 est inclus dʹusine dans lʹAgility. A moins que votre  société dʹalarme lʹait déjà modifié, il est préférable de personnaliser ce code, comme décrit dans    ce document. Page 23...
  • Page 26: Définition / Modification De Codes Utilisateurs

    Appuyez sur  .  Entrez votre code.  A lʹaide des touches fléchées, défilez jusquʹà lʹoption Codes/Tags dans le menu  Fonctions utilisateurs et appuyez sur  .  Remarque :   Sur saisie d’un code utilisateur erroné, le buzzer du clavier émet trois brèves tonalités  successives couplées au message vocal : “Faux Code. Essayez à nouveau s’il vous plaît”.    Appuyez rapidement sur   et rentrez correctement la séquence décrite ci‐dessus. L’option Codes Util. apparaîtra. Appuyez sur  .  Lʹoption Nouveau/Changer apparaîtra. Appuyez sur  .  A lʹaide des flèches, défilez et sélectionnez le numéro de lʹindex utilisateur  auquel vous souhaitez assigner un code utilisateur, puis appuyez sur  .   Remarque :   Dans le système Agility, le numéro dʹindex utilisateur est compris entre 00 et 31 ; 00    appartenant au responsable général. Entrez le nouveau code puis ressaisissez‐le. Si lʹopération a réussit, un simple  bip de confirmation retentira, sinon vous entendrez 3 bips.  Répétez les étapes ci‐dessus pour les codes supplémentaires.   Effacer un code utilisateur Parfois, il est souhaitable d’effacer un code utilisateur. Le code Responsable Général ne  peut JAMAIS être effacé (seul la modification de ce code est possible).  Le système doit être totalement désarmé pour pouvoir effacer des codes utilisateurs.  Pour définir/modifier un code utilisateur :  Suivez les étapes 1 à 4 de la procédure précédente (Voir Définition/modification de  codes utilisateurs).   Parcourez le menu jusquʹà lʹoption Supprimer Util. Appuyez sur  .  Page 24...
  • Page 27: Tags De Proximité

    Manuel dʹutilisation    A lʹaide des flèches, défilez et sélectionnez le numéro de lʹindex utilisateur à  supprimer, puis appuyez sur  .  Le message suivant sʹaffichera : ʺSupprimer utilisateur. Etes‐vous sûr ? Nʺ.   Utilisez la touche   pour sélectionner [O] et appuyez sur  . Si lʹopération a  réussi, un simple bip de confirmation retentira, sinon vous entendrez 3 bips.  Répétez les étapes ci‐dessus pour supprimer dʹautres codes.  4.2 Tags de proximité Le clavier bidirectionnel vous permet de remplacer un code par un Tag de proximité pour  armer et désarmer le système de sécurité ou pour activer et désactiver les appareils  domestiques et équipements, tels le système de chauffage et lʹéclairage.  La programmation  des Tags de proximité est exécutée dans le menu des fonctions utilisateurs. Lors de la  programmation dʹun Tag de proximité, les trois options suivantes sont disponibles :  Ajout dʹun nouveau Tag  Suppression dʹun Tag par numéro d’index utilisateur  Suppression dʹun Tag par le tag utilisateur.  Ajout d'un Tag de proximité Le responsable général peut attribuer un Tag à chaque utilisateur du système. Un Tag de  proximité ne sera assigné quʹà un seul utilisateur.  Pour ajouter un Tag de proximité :  Appuyez sur  .  Entrez votre code utilisateur.  A lʹaide des touches fléchées, défilez jusquʹà lʹoption Codes/Tags dans le menu  Fonctions utilisateurs et appuyez sur  .  Défilez jusquʹà lʹoption Tags de Prox. et appuyez sur  .  Sélectionnez lʹoption Nouveau/Changer. Appuyez sur  . ...
  • Page 28: Suppression D'un Tag De Proximité

      Manuel dʹutilisation  Suppression d'un Tag de proximité La suppression des Tags de proximité peut sʹeffectuer de deux manières différentes :  Par numéro utilisateur : utilisez cette option pour supprimer un Tag, dont lʹon  connaît lʹutilisateur.  Par Tag : utilisez cette option pour supprimer un Tag, dont lʹon ne connaît pas  lʹutilisateur.  Suppression par utilisateur :  Suivez les étapes 1 à 4 de la procédure précédente (Voir Ajout d’un Tag de  proximité).   Parcourez le menu jusquʹà lʹoption Suppr. par Util. Appuyez sur  .  A lʹaide des flèches, défilez et sélectionnez lʹutilisateur, dont le Tag est à  supprimer, puis appuyez sur  .  Le message suivant sʹaffichera : ʺSupprimer Util. Etes‐vous sûr ? Nʺ. Utilisez la  touche   pour sélectionner [O] et appuyez sur  . Si lʹopération a réussi, un  simple bip de confirmation retentira, sinon vous entendrez 3 bips.  Suppression par Tag :  Suivez les étapes 1 à 4 de la procédure précédente (Voir Ajout d’un Tag de  proximité).    Parcourez le menu jusquʹà lʹoption Suppr. par Tag. Appuyez sur  .  Dans les 10 secondes, approchez le Tag de proximité à une distance de 1 à 2 cm  des touches du clavier. Un message de confirmation sʹaffichera.  4.3 Définition des numéros Suivez-Moi Lors d’une alarme ou d’un événement, le système peut lancer un appel téléphonique vers  un téléphone déterminé, envoyer un SMS ou un email et transférer des tonalités uniques  ou des messages vocaux pour communiquer un événement actif.  Pour introduire/modifier un numéro de téléphone Suivez‐Moi : ...
  • Page 29: Résultats

    Fonction Résultats Cesser de composer un numéro et attendre  w  une nouvelle tonalité.  ,  Patienter un court instant avant de poursuivre    Envoyer le caractère DTMF  .  Envoyer le caractère DTMF #.  #  Enlever les numéros à droite de la position du   simultanément  curseur.  Une fois lʹopération effectuée, appuyez sur la touche   pour enregistrer votre  entrée.   4.4 Programmes horaires LʹAgility vous permet dʹautomatiser certaines opérations du système. Cette action  sʹexécute en définissant, avec votre installateur, des programmes horaires. Chaque  programme peut être défini avec au maximum deux intervalles de temps par jour, durant  lesquels, le système exécutera automatiquement une des fonctions suivantes : Armement/désarmement automatique : un programme arme et désarme  automatiquement le système aux moments souhaités.   Activation SP automatique : le mode d’activation SP (Sortie Programmable)  permet d’activer et/ou de désactiver automatiquement un certain appareil à  certains moments et cela via un schéma horaire.   En outre, chaque programme peut être défini pour être activé de manière différente  pendant les vacances.  Dès que le schéma horaire est défini, il est activé.   Vous avez la possibilité de désactiver un programme, selon vos besoins.    Pour désactiver un programme horaire :  Appuyez sur  .  Entrez votre code utilisateur.  Page 27...
  • Page 30: Touches Macro

      Manuel dʹutilisation  Parcourez le menu à lʹaide des touches fléchées jusquʹà lʹoption Horloge et  appuyez sur  .  Appuyez sur   pour entrer dans le menu Prog Horaire On.  Sélectionnez le numéro dʹindex du programme horaire. Employez la touche    pour activer / désactiver (O/N) lʹoption et appuyez sur  .  4.5 Touches Macro Programmation des touches macro L’Agility permet à l’installateur ou au Responsable Général de programmer une série de  commandes et de les assigner à une macro. Quand la commande macro est appuyée, les  commandes enregistrées sont exécutées du début à la fin. Il est possible de programmer  jusque 3 macros dans le système en utilisant le clavier pou le programme de configuration.   Avant de programmer une macro commande, il est conseillé de réaliser votre série de  commandes requises en prenant note des touches que vous appuyez pendant la réalisation  des commandes..  Note: Les macros commandes ne peuvent pas être programmées pour réaliser les  commandes de désarmement.  Pour programmer une macro:  Dans le menu Macro choisissez une macro (A,B ou C) et appuyer  .  Entrer la séquence des caractères d’après la table suivante:  Touche Explication Utilisée pour entrer des caratères numériques    Utilisée pour déplacer le curseur vers la gauche    Utilisée pour déplacer le curseur vers la droite    Pressé 1 fois ...
  • Page 31: Activation D'une Macro

    Manuel dʹutilisation    Touche Explication Pressé 7 fois  Représente le caractère    Pressé 9 fois  Représente le caractère #   Efface vos entrées depuis le curseur en position devant   et 0  simultanément  Utilisé pour faire défiler entre  / / / /#/  et tous les  caractères numériques.  Utilisé pour terminer la séquence et la sauver ne  mémoire.  Appuyer   pour sauver vos entrées.  La série de caractères est sauvée et assignée à la macro choisie.    Par exemple:  Pour armer la partition 1 avec le code 1234, entrer la séquence suivante:  1   1 2 3 4   Activation d’une macro Appuyer  7/8/9 au clavier pendant  2 secondes pour activer la macro A/B/C respective. Un  message de confirmation se fera entendre:   ʺ[Macro X] activéeʺ.    Page 29...
  • Page 32: Menu Complet Des Fonctions Utilisateurs

      Manuel dʹutilisation  4.6 Menu complet des fonctions utilisateurs LʹAgility est livrée avec une variété de fonctions utilisateurs sélectionnables qui sʹactivent  lorsque vous entrez en mode Fonctions utilisateurs. La section suivante répertorie ces  fonctions.   Remarque :   Bien que ces fonctions se trouvent dans le menu Fonctions utilisateurs, vous pouvez demander    à votre installateur de les programmer à votre place. Pour entrer en mode Fonctions utilisateurs, appuyez sur  , suivi de votre code  utilisateur.   Le tableau suivant répertorie toutes les opérations au clavier par utilisateur.    √   ‐ Lʹutilisateur est en mesure dʹexécuter cette fonction  ‐   ‐ Lʹutilisateur nʹest ni en mesure dʹexécuter cette fonction, ni nʹa la possibilité de  lʹafficher.  Opération Responsable Utilisateur Installateur Général Activités  Exclure zone : Donne la possibilité d’exclure  √ √ ‐  une ou plusieurs zones du système d’alarme.  Exclure zone   Sélectionner zone    Définir [O] à lʹaide de la touche   et  appuyer sur ...
  • Page 33 Manuel dʹutilisation    Opération Responsable Utilisateur Installateur Général √ √ ‐  Exclure Défauts : Utilisé pour confirmer tous  les défauts du système en vue dʹactiver  lʹopération dʹarmement.   √ √ ‐  Anti‐code : Votre installateur peut définir  lʹAgility afin quʹelle affiche un état non prêt à  être armer, suite à une alarme ou condition  de sabotage. Pour repasser le système en  mode d'exploitation normale, un code  installateur ou un anti‐code doit être entré. A  ce stade, la saisie du code fourni par  lʹinstallateur restaurera le système en mode  d'exploitation normale.  Avancé…   SIM Prépayée   Vérifier Crédit  √ ‐  ‐  Utilisez cette option pour recevoir par SMS,  ou vocalement, le niveau de crédit de votre  carte SIM prépayée. Pour de plus amples  informations, contactez votre installateur.  Avancé…   SIM Prépayée   Réinit. SIM ...
  • Page 34   Manuel dʹutilisation  Opération Responsable Utilisateur Installateur Général Advancé  Programme: permet d’établir la  √  ‐  √  communication avec le programme de  configuration vers une liaison prédéfinie au  travers du réseau IP ou GPRS.  Advancé   Bip Entrée/Sortie: permet de  √  ‐  √  commander les  bip d’entrée/sortie du clavier  courant.  Suivez‐Moi   Définir SM : Utilisé pour définir les numéros  √ ‐  √ de téléphone Suivez‐Moi ou les adresses  email, selon leur type : message vocal, SMS  ou email.  Test SM : Utilisé pour tester les rapports  √ ‐  √ Suivez‐Moi.  Codes/Tags  √ √ ‐  Utilisez ce menu pour définir les Tags et  codes utilisateurs dans le système. Pour des ...
  • Page 35 Manuel dʹutilisation    Opération Responsable Utilisateur Installateur Général Informations de service (Info Service)        Affiche chaque information de service  √ √ ‐  précédemment entrée. (Nom et numéro de  téléphone de l’installateur)   Macro        Agility permet au installateur ou responsable  √ ‐ √  principal d’enregistrer une série de  commandes et de les assigner à une macro.  Pour plus d’information référez‐vous à la    section 4.5 Touches Macro   page 30.           Page 33...
  • Page 36: Chapitre 5 - Spécifications Du Système

      Manuel dʹutilisation  Chapitre 5 – Spécifications du Système Les spécifications techniques suivantes sont applicables à lʹAgility :   Caractéristiques électriques Alimentation électrique du  230VCA (‐15%+10%), 50Hz, 50mA système  Optionnel : 9VCA, 50‐60Hz  Consommation des unités   Carte mère : Typiquement 130 mA  GSM : Au repos 35mA,   En communication ‐ 300mA   Modem : Au repos 20mA,   En communication 60mA  Carte IP : 90mA (max) Batterie de secours  Batterie sans entretien de 6 V 3,2 Ah   Dimensions de la batterie (HxLxP) 67mm x 134mm x 34mm  Intensité de la sirène interne  90 dBA @ 1m  Température d’exploitation  ‐10°C à 40°C   Température de stockage  ‐20℃ à 60℃  Caractéristiques physiques Dimension (HxLxP)  268,5 mm x 219,5 mm x 64 mm   Poids (sans batterie)  1,31Kg (configuration complète)  Caractéristiques sans fil Immunité RF ...
  • Page 37: Chapitre 6 - Conformité En 50131

    Manuel dʹutilisation    Chapitre 6 – Conformité EN 50131 Déclaration de conformité RISCO Group déclare par la présente que la série dʹunités centrales et dʹaccessoires Agility  a été conçue conformément aux normes :  EN50131‐1, EN50131‐3 Grade 2  EN50130‐5, Classe Environnementale II   EN50131‐6, Type A  GB : PD 6662:2004, ACPO DD243:2004 (Police)    Calculs possibles des codes logiques : Les codes logiques sont des codes entrés par le biais du clavier sans fils pour  autoriser les accès du niveau 2 (les utilisateurs) et du niveau 3 (lʹinstallateur).  Tous les codes comprennent 4 caractères : xxxx.  Chaque caractère compris entre 0‐9 est susceptible dʹêtre employé.  Il nʹexiste aucun code non autorisé, tous les codes compris entre 0001 et 9999 sont  acceptés.  Il est impossible de créer un code invalide, car une fois les 4 caractères saisis, leur  ʺentréeʺ est automatique. Le code sera rejeté si vous tentez dʹen créer un qui nʹexiste  pas.  Calculs possibles des touches physiques : Les touches physiques sont implémentées dans les télécommandes sans fils.  Il est supposé que seul un utilisateur peut être doté dʹune télécommande, donc une ...
  • Page 38: Garantie Limitée De Risco Group

        Garantie limitée de RISCO Group RISCO Group, ses filiales et affiliés (« Vendeur ») garantissent que les produits sont  exempts de tout défaut de matériel ou de fabrication, dans des conditions normales  d’utilisation sur 24 mois à partir de la date de production. Vu que le vendeur n’installe pas  ou ne connecte pas le produit et vu que le produit est susceptible dʹêtre employé en  conjonction avec dʹautres produits non fabriqués par le vendeur, le vendeur nʹest pas en  mesure de garantir les performances du système de sécurité qui utilise ce produit. Les  obligations et responsabilités du vendeur sous les termes de cette garantie sont  expressément limitées à la réparation et au remplacement, à l’option du vendeur, dans une  durée raisonnable à dater de la livraison du produit ne répondant pas aux spécifications. Le  vendeur n’offre aucune garantie supplémentaire tacite ou expresse et décline  spécifiquement toute garantie quant à sa valeur commerciale ou à son aptitude à servir à  des fins particulières.  En aucun cas, le vendeur ne sera tenu responsable de dommages indirects ou accessoires  suite à une violation de toute disposition citée dans ce document ou de toute garantie,  explicite ou implicite, ou de toute autre responsabilité que ce soit.  Les obligations du vendeur, sous les termes de cette garantie n’incluront aucun frais de  transport ou dʹinstallation ou aucune responsabilité quant aux endommagements ou délais  directs, voir indirects.  Le vendeur ne peut garantir que son produit ne sera pas compromis ou contourné ; que  grâce au produit des blessures personnels ou un vol commis par un cambrioleur, un  incendie ou autre pourront être évités ; ou que le produit déclenchera dans tous les cas une  alerte ou offrira une protection adéquate. L’acheteur comprend qu’une alarme correctement  installée et maintenue ne pourra que réduire le risque de cambriolage, d’attaque ou  d’incendie sans avertissement, mais ne constituera en aucun cas une assurance ou une  garantie quant à l’occurrence de tels évènements, de blessures personnelles ou de vols de  biens.  Par conséquent, le vendeur ne pourra être tenu responsable des blessures personnelles,  endommagements à la propriété ou pertes fondés sur une allégation selon laquelle le  produit n’a pas émis d’avertissement. Cependant si le vendeur est tenu responsable,  directement ou indirectement, de toute perte, tout endommagement survenant sous les  termes de cette garantie limitée ou autre, quelqu’en soit la cause ou l’origine, la  responsabilité maximale du vendeur ne sera pas supérieure au prix d’achat du produit, et  constituera l’unique recours possible contre le vendeur. ...
  • Page 40 Panic with proximity Control Transmitter tags Input/Output & X10 Expander module © 03/2010 RISCO Group Tous droits réservés. Aucune partie de ce document ne peut être reproduite sous quelque forme qui soit, sans l'accord préalable et écrit de son éditeur.

Table des Matières