Description De Base Et Définitions - jablotron JA-100K Mode D'emploi

Table des Matières

Publicité

1
Description de base et définitions
Architecture modulaire - permet de configurer le système pour des installations, des dimensions et des
besoins spécifiques de l'utilisateur.
Mise à jour du micrologiciel (FW) - procédure de mise à jour vers une nouvelle version du micrologiciel dans
le système contenant de nouvelles fonctions, des améliorations et des adaptations. Nous vous recommandons
de vérifier la mise à jour du micrologiciel au cours de toute installation ainsi que lors des contrôles de
maintenance réguliers. En plus de la mise à jour micrologicielle de la centrale, il est nécessaire d'en faire de
même avec tous les périphériques en cas de besoin (claviers, modules radio, détecteurs de mouvement avec
caméra, etc...).
Clavier de commande - module destiné à autoriser l'utilisateur, à la commande du système et à l'indication
de son état. Il se compose d'un lecteur de carte/badge RFID, d'un clavier de saisie des codes d'accès digitaux,
de quatre touches fonctionnelles et d'un écran LCD. Le clavier est fourni en version BUS et sans fil.
Indicateur du système - voyant LED carré dans le coin supérieur gauche du clavier ; l'indication est réalisée
en 3 couleurs : vert = OK, centrale sans défaillance ; rouge = alarme et mémoire d'alarme ; jaune = défaillance
du système, etc.
Indicateur de section - voyants LED marqués avec des lettres représentant les sections A, B, C, D et la
couleur (rouge, jaune et vert) indiquant le statut de toutes les sections du système.
Touche fonctionnelle - touche universelle programmable / de commande / d'indication sur le clavier intérieur.
Il existe 4 touches fonctionnelles disponibles marquées A, B, C, D. Chaque touche fonctionnelle individuelle
dispose d'une signalisation intuitive par rétroéclairage de couleur différente, tout en proposant également la
commande du système (sections choisies).
Types d'alarme - le système peut réagir aux évènements tels qu'une intrusion, une détresse, un sabotage, un
incendie, une fuite de gaz et une inondation. L'utilisation de détecteurs appropriés permet également de
signaler d'autres dangers (un individu se déplaçant dans le jardin, la manipulation d'un objet protégé, etc.). Des
moyens visant à réduire l'occurrence des fausses alertes sont disponibles. Les détecteurs situés dans un
environnement difficile d'un point de vue structurel ou opérationnel peuvent être armés de sorte que leur
activation soit confirmée par un autre détecteur.
Vérification visuelle de l'alarme - les périphériques de vérification photo (détecteurs caméra, caméras de
vérification photo) peuvent automatiquement prendre et envoyer des clichés de tout ce qui se passe dans la
zone surveillée.
Protection personnelle - en cas de détresse, de problème de santé ou d'incendie, l'utilisateur peut demander
de l'aide (en appuyant sur la touche d'un clavier, en saisissant un code de détresse, en activant une touche de
détresse ou en utilisant une télécommande sans fil).
Commande d'accès sous contrainte - sert au déclenchement d'une alarme silencieuse par autorisation
uniquement ou par commande du système (armement, désarmement, commande PG, ...) quand un utilisateur
est en présence d'un individu dangereux. Une alarme de détresse est déclenchée lors de la commande du
système quand un code est saisi avec le chiffre 1 ajouté à la valeur du dernier chiffre.
Détresse temporisée - fonction destinée à émettre une alarme de détresse avec une temporisation
permettant à l'alarme d'être stoppée. La fonction est conçue pour les utilisateurs ayant peur d'ouvrir la porte
d'entrée en cas de présence d'un inconnu qui pourrait les attaquer. Ainsi, l'utilisateur active le signal de
détresse temporisé avant d'ouvrir la porte et, s'il est sûr d'être en sécurité, il doit annuler la fonction avant
l'expiration du délai prédéfini. La temporisation de détresse peut être définie dans les paramètres internes du
périphérique spécifique utilisé pour déclencher l'alarme de détresse.
Notification d'évènement - le rapport de tous les événements à un centre de télésurveillance peut garantir
l'intervention opportune de professionnels. Les informations peuvent également être envoyées directement aux
utilisateurs par un transmetteur LAN intégré ou par un transmetteur GSM ou PSTN, via des messages SMS
(GSM uniquement) ou des appels vocaux. Les rapports directs conviennent surtout pour le suivi des coupures
d'électricité, des départs et des arrivées des enfants comme des employés, etc.
Commande à distance - un numéroteur téléphonique supplémentaire permet aux utilisateurs autorisés
d'appeler le système et, à l'aide d'un menu vocal, de commander ou de vérifier le statut de l'armement. Les
statuts des sections individuelles peuvent être commandés à distance au moyen de commandes SMS définies
(GSM uniquement). Des consignes SMS peuvent également être utilisées pour activer ou désactiver les sorties
programmables (PG). Elles peuvent également être activées par simple sonnerie (sans établir d'appel) à partir
de numéros de téléphone autorisés. Le logiciel F-link est destiné aux techniciens de service pour réaliser la
commande à distance. Le système peut également être commandé à distance via les applications Internet ou
mobiles MyJABLOTRON ou MyCOMPANY.
Droits d'accès des utilisateurs – l'option détermine le niveau d'autorisation d'accès de l'utilisateur. Il est
possible de modifier les droits d'accès et de commande de l'utilisateur à certains lieux protégés qui lui sont
Centrale du système de sécurité JA-100K
/
3
83
MNX25802_PRL

Publicité

Table des Matières
loading

Table des Matières