Page 1
Mod. 1068 DS1068-017 LBT20717 ALARM SYSTEM DESIGN 1068 SERIES CONTROL UNITS CONCEPTION DU SYSTÈME D'ALARME CENTRALES DE LA SÉRIE 1068 ALARM SYSTEM DESIGN ZENTRALEN DER SERIE 1068...
ENGLISH TABLE OF CONTENTS PREFACE ................................3 CONVENTIONS USED ..........................3 CONFORMITY WITH EN50131-1 ......................4 BASIC INFORMATION ..........................5 HOW AN INTRUSION ALARM SYSTEM IS MADE ..............5 1.1.1 The simplest system..........................5 1.1.2 Wired, radio, and bus ........................... 5 COMMUNICATING WITH THE EXTERNAL ENVIRONMENT ...........
PREFACE This manual is intended for those who design an alarm system for the first time and provides the necessary guidelines. CONVENTIONS USED In this manual some conventions have been used to distinguish the different types of information: IMPORTANT! Attention messages highlight potential system damage, data loss or non-compliance with current regulations.
CONFORMITY WITH EN50131-1 The EN50131-1 standard calls for the installation of a grade four intruder alarm system, based on the level of risk determined in function of the type of environments, of the value of the goods to be protected, and the typical intruder expected.
BASIC INFORMATION This chapter explains from which devices an intrusion alarm system is composed, their function and mutual interaction. HOW AN INTRUSION ALARM SYSTEM IS MADE 1.1.1 The simplest system The most elementary alarm system consists of just 3 devices: a detector, a siren, and a management device called a control panel.
Wired technology is particularly indicated: in new constructions or in those to be remodelled, where it is possible to have a conduit system where wires can be passed; in those situations where radio shields or significant sources of electromagnetic disturbances are found. Radio technology is particularly indicated: ...
The company that installed the system may be among those enabled to remotely operate it. In this way it is possible to conduct diagnostics and eventual maintenance more easily, because the technician need not go to site directly, but will be able to work remotely via PC.
Page 8
1.3.2.3 Cable contacts for rollers The detector is installed inside the roller box. The sensor is an impulse counter that is paired with an automatic cable winder. By connecting the end of the cable to the lower part of the roller, each time the blind is raised or lowered, the cable winder turns and generates the impulses detected to the counter.
1.3.2.10 External detectors The external detectors are similar to some detectors previously illustrated but suitably constructed to be installed in external environments. An external detector has a more resistant protective casing, which allows it to better withstand the weather and sabotage attempts.
1.3.4 The complementary devices The complementary devices complete the alarm system by adding functions and simplifying its use. The main devices of this type are listed below. 1.3.4.1 Keypad The keypad is a device with multiple functions, including: authenticating the users on several levels; ...
OTHER DEVICES THAT CAN BE INTEGRATED INTO THE ALARM SYSTEM An alarm system can integrate other devices that offer functions other than those linked to intrusion. The control panel must deal with this integration as it must be able to interface and manage these devices. Not all control units are capable of doing so.
DESIGN: CONFIGURATION OF THE ALARM SYSTEM This chapter explains how to design an alarm system and provides the information necessary to make the most of the features of the devices used and comply with the relevant regulations. IDENTIFYING THE GRADE OF PROTECTION The designer of the intrusion alarm system, in order to select the grade of protection, must take into consideration: ...
Wired systems The power supply and the batter are contained in the control panel, from which multipolar cables branch out to connect the various devices. These cables include two conductors dedicated to the transport or power to the devices. The mains power supply provides the primary source of electricity to the control panel, which in turn powers the various devices.
2.3.2 Certification requirements The certification of a system according to intrusion alarm system laws and standards is very important. Firstly, because certification ensures that the alarm system provides the desired protection, secondly because it could be a prerequisite for eligibility for discounts on insurance policies or the possibility of being connected with Law Enforcement bodies, security agencies, and alarm reception centres.
2.3.3 How to protect areas and people The purpose of an intrusion alarm system is to prevent some prowler from accessing the areas to be protected without him noticing the system. This means monitoring openings and places of passage, and can be achieved through 2 different technical solutions: ...
Page 16
Example: The magnetic detector always sends a signal to the control panel every time the door is opened. So why doesn't the alarm go off with the system disabled? This happens because the control panel, during processing, also knows that the system is disabled and so ignores the signal received. The control panel can be even more intelligent. If a "bell"...
2.3.4 Choosing devices Choosing the devices to be used in the alarm system means having a clear idea of what they do and how they do it. If there should be any doubts, it could be useful to read paragraph THE DEVICES USED TO CREATE AN ALARM SYSTEM.
2.3.4.4 External communications The type of communication used externally (telephone landline, mobile, SMS, etc.) may influence the certified grade of security. When in doubt, always select the solution or device that guarantees the highest level of certification. Due to technical or economic reasons, it is not always possible to choose the best solution. In this case, even the most restrictive solution is preferable to a non-solution.
Page 19
2.3.5.3 Positioning readers Readers must be positioned: In a dry place. When installed outdoors and potentially subject to rain and other elements, it is advisable to put it into a waterproof wall niche or to protect the built-in boxes with waterproof covers. ...
2.3.6 Tips about installing the radio devices The maximum connection distance between two radio apparatus is determined by the intensity of the signal that reaches the receiver. This intensity, is determined by the power of the transmitter, by the effectiveness of the antenna, and by the losses due to resistance, one of which is linked to the distance between the apparatus.
ADVANCED FUNCTIONS 2.4.1 Zones The zone is a virtual space that can be attributed precise characteristics during programming. These characteristics will be acquired from the various devices that were freely associated to it with the programming: inputs, outputs, keypads, readers, etc. The same device can belong contemporarily to more than one zone. 2.4.2 Entry and Exit: select the delay to avoid setting off the alarm When the keypad is inside the place protected by the alarm system, the problem arises as how to arm the system and...
2.4.3 The complementary functions (gong, courtesy light, door opener) Complementary functions can be associated with the inputs. The available functions are: Gong This auxiliary function is operative when the zones to which the input is associated are deactivated. For example, in a shop the magnetic contact of the entry door could be configured as a Gong. The gong event emits a buzzer signal from the keypad and activates the outputs configured as Gong.
The Figure 4 - AND - OR zones, demonstrates the use of AND - OR with the zones, where each zone has a room in common with another zone icon visualises when the alarm is set off in case of an intrusion in the armed zones. Notice how the alarm signals of the room in common (Room B) are strongly influenced by the logical combination between zones Z1 e Z2, while the ones not in common behave traditionally.
Page 24
FRANÇAIS SOMMAIRE AVANT-PROPOS ............................25 CONVENTIONS ............................. 25 CONFORMITE A LA NORME EN50131-1 ..................... 26 INFORMATIONS DE BASE ........................27 COMMENT EST CONSTITUE UN SYSTEME D’ALARME INTRUSION ........27 1.1.1 Le système le plus simple ........................27 1.1.2 Filaire, radio et bus ..........................27 COMMUNIQUER AVEC LE MONDE EXTERIEUR ..............
AVANT-PROPOS Ce manuel est destiné à ceux qui conçoivent un système d'alarme pour la première fois et fournit les directives nécessaires. CONVENTIONS Dans ce manuel, certaines conventions ont été utilisées pour distinguer les différents types d’informations : Attention! Les messages d’attention soulignent les dommages potentiels du système, la perte de données ou le non-respect des réglementations en vigueur.
CONFORMITE A LA NORME EN50131-1 La norme EN50131-1 prévoit l’installation d’un système d’alarme intrusion à quatre degrés de sécurité, selon le niveau de risque déterminé en fonction du type d’environnement, de la valeur des biens à protéger et de l’intrus typique prévu. Degré...
INFORMATIONS DE BASE Ce chapitre explique à partir de quels dispositifs un système d'alarme anti-intrusion est composé, leur fonction et leur interaction mutuelle. COMMENT EST CONSTITUE UN SYSTEME D’ALARME INTRUSION 1.1.1 Le système le plus simple Le système d'alarme le plus simple ne comprend que trois appareils: un détecteur, une sirène et un dispositif de gestion, appelé...
La technologie filaire est particulièrement adaptée dans les cas suivants: dans les nouveaux bâtiments ou ceux qui ont besoin d’être rénovés, où vous pourrez préparer tous les tuyaux dissimulés pour y faire passer les fils; dans les cas où il existe des blindages radio ou d’importantes sources d’interférences électromagnétiques. La technologie radio est particulièrement adaptée pour : ...
Parmi les organisations autorisées à l’exploitation à distance du système, on peut trouver la société qui en a effectué l’installation. De cette façon vous pouvez effectuer le diagnostic et la maintenance du système plus facilement, parce que le technicien ne doit pas se rendre sur place, mais peut travailler à distance via un PC. Dans des systèmes plus sophistiqués, la sécurité...
Page 30
1.3.2.3 Contact à câble pour volet roulant Le détecteur est placé à l’intérieur du caisson du volet roulant. Le détecteur est un compteur d’impulsions, qui est couplé à un enroulement automatique du câble. En reliant les extrémités du cordon mince en bas du volet, chaque fois que l’on soulève ou abaisse le volet roulant, l’enrouleur de câble tourne génère des impulsions détectées par le compteur.
1.3.2.10 Détecteur pour extérieur Les détecteurs pour extérieur sont similaires à certains détecteurs illustrés précédemment, mais ils sont conçus de manière appropriée pour être installés dans des environnements externes. Un détecteur pour extérieur a une coque de protection plus résistante, ce qui lui permet de mieux résister aux intempéries et aux tentatives de sabotage.
1.3.4 Dispositifs complémentaires Les dispositifs complémentaires complètent le système d’alarme, en ajoutant des fonctionnalités ou en le rendant plus facile à utiliser. Les principaux dispositifs de ce type sont énumérés ci-dessous. 1.3.4.1 Clavier Le clavier est un appareil aux multiples fonctions, notamment: ...
AUTRES DISPOSITIFS POUVANT ETRE INTEGRES DANS UN SYSTEME D’ALARME Un système d’alarme peut intégrer d’autres dispositifs fournissant des fonctionnalités autres que celles liées à l’intrusion. C’est la centrale qui s’occupe de cette intégration ; elle doit être en mesure d’interfacer et de gérer ces dispositifs. Toutes les centrales ne sont pas en mesure de le faire.
CONCEPTION: CONFIGURATION DE VOTRE SYSTEME D’ALARME Ce chapitre explique comment concevoir un système d'alarme et fournit les informations nécessaires pour exploiter au mieux les fonctionnalités des dispositifs utilisés tout en respectant les réglementations en vigueur. IDENTIFICATION DU DEGRE DE PROTECTION Le concepteur du système d’alarme intrusion, pour choisir le degré...
Système filaire Le bloc d’alimentation et la batterie sont contenus dans la centrale, d’où partent les câbles multipolaires reliant les différents dispositifs. Dans ces câbles deux conducteurs sont dédiés à la fourniture de l’alimentation aux dispositifs. Le réseau fournit l’alimentation primaire à la centrale, qui alimente à son tour les différents dispositifs. Lorsque l’alimentation réseau est coupée, la batterie entre en fonction pour alimenter tous les dispositifs du système.
2.3.2 Exigences pour la certification La certification d’un système conformément à la réglementation concernant les systèmes d’alarme intrusion est très importante. Tout d’abord parce qu’elle assure que le système d’alarme fournit le niveau de sécurité souhaité, deuxièmement parce qu’elle pourrait être une condition préalable au droit à des remises sur les polices d’assurance ou à la possibilité de se connecter avec les forces de police, les institutions de surveillance et les centres de réception des alarmes.
2.3.3 Comment protéger les locaux et les personnes La tâche d’un système d’alarme intrusion est d’empêcher toute personne malveillante de pouvoir accéder aux locaux à protéger sans que sa présence ne soit détectée. Cela signifie surveiller les ouvertures et les lieux de passage, et peut être réalisé grâce à deux solutions techniques différentes: ...
Page 38
Ce résultat peut être atteint par la configuration du système en zones. Les zones sont des regroupements logiques et non physiques de détecteurs, sirènes, lecteurs, etc., chacun d’eux pouvant être associé à plusieurs secteurs. Ne pas oublier que lorsque l’on arme le système, on n’active pas les détecteurs, mais l’on commande simplement à la centrale de traiter les informations qu’elle reçoit de leur part, comme des tentatives d’intrusion, si elles respectent certaines caractéristiques.
2.3.4 Choix des dispositifs Choisir les dispositifs à utiliser dans le système d’alarme signifie avoir des idées claires sur leur utilité et leur fonctionnement. En cas de doute, il peut être utile de lire le paragraphe DISPOSITIFS POUR CREER UN SYSTEME D’ALARME.
Communication vers l’extérieur 2.3.4.4 Le type de communication utilisé vers l’extérieur (téléphone fixe, mobile, SMS etc.) peut affecter le degré de sécurité certifié. En cas de doute, toujours choisir la solution ou le dispositif qui fournit la meilleure certification. ...
2.3.5.3 Positionnement des lecteurs Les lecteurs doivent être positionnés: en lieu sec. Lorsqu’ils sont placés à l’extérieur et soumis potentiellement à la pluie ou autres intempéries, il est recommandé de les placer dans des boîtiers muraux étanches ou de protéger les boîtiers encastrés par des couvercles étanches.
2.3.6 Précautions pour les dispositifs radio La distance maximale de raccordement entre deux appareils radio est déterminée par l’intensité du signal qui atteint l’appareil de réception. Cette intensité est déterminée par la puissance de l’émetteur, le rendement de l’antenne de réception et les pertes en chemin, dont un facteur est lié...
FONCTIONNALITES EVOLUEES 2.4.1 Zones La zone est un espace virtuel, auquel il est possible d’attribuer, en phase de programmation, des caractéristiques précises. Ces caractéristiques seront acquises par les différents dispositifs qui lui ont été librement associés lors de la programmation: entrées, sorties, claviers, lecteurs, etc. Le même dispositif peut appartenir simultanément à plus d’une zone.
2.4.3 Les fonctions complémentaires (carillon, éclairage de courtoisie, ouvre-porte) Des fonctions complémentaires peuvent être associées aux entrées. Les fonctions disponibles sont les suivantes: Carillon Cette fonction auxiliaire est opérationnelle lorsque les zones auxquelles l'entrée est associée sont désactivées. Par exemple, le contact magnétique de la porte d’entrée pourrait être configuré comme Carillon. L’effet carillon fait émettre une signalisation par le buzzer du clavier et active les sorties programmées comme Carillon ...
La Figure 4 ET-OU zones, illustre l’utilisation de ET et OU avec les zones, où chaque zone a un environnement partagé avec l’autre zone. L’icône indique le moment de déclenchement d’une alarme en cas d’intrusion dans les secteurs activés. Remarquons comment les signaux d’alarme de l’environnement partagé (Room B) sont fortement influencés par la combinaison logique entre les zones Z1 et Z2, alors que ceux qui ne sont pas en commun agissent de façon traditionnelle.
Page 46
DEUTSCH INHALTSVERZEICHNIS VORWORT ..............................47 KONVENTIONEN ........................... 47 KONFORMITÄT MIT DER NORM EN50131-1 ..................48 GRUNDLEGENDE INFORMATIONEN ....................49 WORAUS BESTEHT EINE EINBRUCHMELDEANLAGE ............49 1.1.1 Die einfachste Anlage ........................49 1.1.2 Kabel, Funk und Bus .......................... 49 KOMMUNIKATION MIT DER AUSSENWELT ................50 KOMPONENTEN EINER ALARMANLAGE ................
VORWORT Dieses Handbuch richtet sich an Personen, die zum ersten Mal ein Alarmsystem entwerfen, und enthält die erforderlichen Richtlinien. KONVENTIONEN In diesem Handbuch wurden einige Konventionen verwendet, um die verschiedenen Arten von Informationen zu unterscheiden: Achtung! Warnmeldungen weisen auf mögliche Systemschäden, Datenverlust oder Nichteinhaltung der geltenden Vorschriften hin.
KONFORMITÄT MIT DER NORM EN50131-1 Die Norm EN50131-1 sieht für die Installation einer Einbruchmeldeanlage vier Sicherheitsstufen vor; diese sind nach dem Risikoniveau gestaffelt, das auf Grundlage der Umgebung, des Werts der zu schützenden Güter und des typischen voraussichtlichen Einbruchs bestimmt wird. Stufe 1: Niedriges Risiko Es ist vorgesehen, dass die Einbrecher geringe Kenntnisse über Einbruchmeldeanlagen besitzen und nur über eine begrenzte Anzahl leicht beschaffbarer Werkzeuge verfügen.
GRUNDLEGENDE INFORMATIONEN In diesem Kapitel wird erläutert, aus welchen Geräten ein Einbruchmeldesystem zusammengesetzt ist, welche Funktion sie haben und wie sie sich gegenseitig beeinflussen. WORAUS BESTEHT EINE EINBRUCHMELDEANLAGE 1.1.1 Die einfachste Anlage Das elementarste Alarmsystem besteht aus nur drei Geräten: einem Melder, einer Sirene und einem Verwaltungsgerät, das als Zentrale bezeichnet wird.
Die Kabeltechnik ist in folgenden Fällen besonders geeignet: in Neubauten oder renovierungsbedürftigen Gebäuden, wo alle Kabel unter Putz verlegt werden können; in Situationen, wo Funkwellenabschirmungen oder bedeutende elektromagnetische Störquellen vorhanden sind. Die Funktechnik ist in folgenden Fällen besonders geeignet: ...
Auch die Gesellschaft, die das System installiert hat, kann zur Fernkontrolle der Anlage befugt werden. Auf diese Weise kann die Anlage leichter diagnostiziert und gewartet werden, da sich der Techniker nicht unbedingt an den Standort begeben muss, sondern auch aus der Ferne mit einem PC arbeiten kann. In anspruchsvolleren Systemen wird die Sicherheit gegen unbefugten Zugriff dadurch gewährleistet, dass jede Fernverbindungssitzung zuvor vom Eigentümer autorisiert werden muss.
Page 52
1.3.2.3 Schnurkontakt für Rollläden Der Melder wird im Rollladenkasten angebracht. Bei dem Sensor handelt es sich um einen Impulskontakt, der mit einem Automatischen Schnurwickler. Ein Ende der Schnur wird mit dem unteren Teil des Rollladens verbunden; jedes Mal wenn dieser heraufgezogen oder heruntergelassen wird, dreht sich der Schnurwickler und erzeugt Impulse, die vom Zähler erfasst werden.
1.3.2.10 Melder für Außenbereiche Die externen Melder ähneln einigen zuvor dargestellten Melder, sind jedoch für die Installation in externen Umgebungen geeignet. Sie haben ein widerstandsfähigeres Schutzgehäuse, um besser gegen Witterungseinflüsse und Sabotageversuche gerüstet zu sein. Auch die verwendeten Sensoren können leistungsstärker sein, aber ihr Funktionsprinzip bleibt gleich. 1.3.3 Signalgeber Diese Kategorie umfasst alle Geräte, die Personen und andere Systeme vor einer gefährlichen Situation für Personen...
1.3.4 Zusatzgeräte Die Zusatzgeräte ergänzen die Alarmanlage, indem sie Funktionen hinzufügen oder die Anwendung vereinfachen. Die wichtigsten Geräte dieser Art sind unten aufgeführt. 1.3.4.1 Tastatur Die Tastatur ist ein Gerät mit verschiedenen Funktionen, darunter: die Identität der Nutzer auf mehreren Ebenen bestätigen; ...
ANDERE GERÄTE, DIE IN EINE ALARMANLAGE EINGEBAUT WERDEN KÖNNEN In eine Alarmanlage können Geräte mit anderen Funktionen als der der Einbruchmeldung eingebaut werden. Für die Integration dieser Geräte ist die Zentrale zuständig; daher muss sie über eine Schnittstelle zu ihrer Kontrolle verfügen.
PLANUNG: EINSTELLUNG DER ALARMANLAGE In diesem Kapitel wird der Aufbau eines Alarmsystems erläutert und es werden die Informationen bereitgestellt, die erforderlich sind, um die Funktionen der verwendeten Geräte optimal zu nutzen und die einschlägigen Vorschriften einzuhalten. IDENTIFIKATION DER SCHUTZART Bei der Wahl der Schutzart in der Planungsphase der Armanlage müssen folgende Aspekte berücksichtigt werden: ...
Verkabelte Anlage Die Stromversorgung und die Batterie sind in der Zentrale enthalten, von der Mehrpolkabel zum Anschluss der verschiedenen Geräte abgehen. In diesen Kabeln dienen zwei Leiter für den Transport des Stroms zu den Geräten. Das Stromnetz liefert den Primärstrom an die Zentrale, die wiederum die verschiedenen Geräte versorgt. Wenn der Netzstrom unterbrochen wird, tritt die Batterie in Funktion, um alle Geräte der Anlage mit Strom zu versorgen.
2.3.2 Voraussetzungen für die Zertifikation Die Zertifikation eines Systems gemäß den einschlägigen Normen für Einbruchmeldeanlagen ist sehr wichtig. Erstens stellt sie sicher, dass die Alarmanlage die gewünschte Schutzart gewährleistet, und zweitens könnte sie eine Voraussetzung für Rabatte auf Versicherungspolicen oder für die Möglichkeit der Verbindung mit Ordnungskräften, Wachgesellschaften und Alarmempfangszentralen sein.
2.3.3 Schutz von Umgebung und Personen Der Zweck einer Einbruchmeldeanlage ist, zu vermeiden, dass Einbrecher in die geschützte Umgebung eindringen können, ohne dass ihre Anwesenheit gemeldet wird. Dies bedeutet die Überwachung von Öffnungen und Durchgangsstellen und kann durch 2 verschiedene technische Lösungen erreicht werden.
Page 60
Dieses Ergebnis kann erreicht werden, indem man das System in Bereiche. Bereiche sind logische, nicht physische Gruppierungen von Meldern, Sirenen, Lesegeräten, usw., bei denen jedes Element mit mehreren bereiche kombiniert werden kann. Man sollte beim Einschalten der Anlage daran denken, dass die Melder nicht aktiviert werden, sondern die Zentrale einfach nur angewiesen wird, die von den Meldern gesendeten Informationen bei der Verarbeitung als Einbruchversuche zu betrachten, wenn diese bestimmte Merkmale aufweisen.
2.3.4 Die Wahl der Geräte Bei der Wahl der Geräte für die Alarmanlage sollte man genau wissen, wozu sie dienen und wie sie funktionieren. Wenn Fragen offen sind, kann es hilfreich sein, den Abschnitt KOMPONENTEN EINER ALARMANLAGE. 2.3.4.1 Die Melder ...
2.3.4.4 Die Kommunikation nach außen Die Art der Außenkommunikation (Festnetz, Mobiltelefon, SMS, usw.) kann den zertifizierten Sicherheitsgrad beeinflussen. Im Zweifelsfall sollten immer die Lösung oder das Gerät gewählt werden, die die beste Zertifikation gewährleisten. Aufgrund technischer oder wirtschaftlicher Gründe kann jedoch nicht immer die beste Lösung verwirklicht werden. In diesem Fall ist eine beschränktere Lösung immer noch besser als gar keine.
Page 63
2.3.5.3 Positionierung der Lesegeräte Lesegeräte sollten wie folgt positioniert werden: An einem trockenem Ort. Wenn die Lesegeräte draußen platziert werden und Regen oder anderen Witterungseinflüssen ausgesetzt sein können, empfiehlt es sich, diese in wasserdichten Gehäusen an der Wand anzubringen oder die versenkten Gehäuse durch wasserdichte Abdeckungen zu schützen. ...
2.3.6 Hinweise für Funkgeräte Der maximale Abstand des Anschlusses zwischen zwei Funkgeräten hängt von der Stärke des Signals ab, das beim Empfangsgerät ankommt. Diese Intensität wird von folgenden Faktoren bestimmt: der Leistung des Übertragungsgeräts, der Empfangsantenne und den Verlusten auf dem Übertragungsweg, die unter anderem vom Abstand zwischen den Geräten abhängen.
ERWEITERTE FUNKTIONEN 2.4.1 Bereiche Ein Bereich ist ein virtueller Raum, dem bei der Programmierung bestimmte Eigenschaften zugeordnet werden können. Diese Eigenschaften werden von den verschiedenen Geräten erworben, die bei der Programmierung frei mit diesem verknüpft wurden wie z.B. Ein- und Ausgänge, Tastaturen, Lesegeräte, usw. Ein bestimmtes Gerät kann gleichzeitig mehreren Bereiche angehören.
2.4.3 Zusatzfunktionen (Gong, Hintergrundbeleuchtung, Türöffner) Den Eingängen können Zusatzfunktionen zugeordnet werden. Folgende Funktionen stehen zur Verfügung: Gong Diese Hilfsfunktion ist wirksam, wenn die Bereiche, denen der Eingang zugeordnet ist, deaktiviert sind. In einem Geschäft könnte zum Beispiel der magnetische Kontakt der Eingangstür als Gong konfiguriert werden. Das Gong-Ereignis hat ein Summersignal der Tastatur zur Folge und aktiviert die als Gong konfigurierten Ausgänge.
Die Abbildung 4 - UND und ODER Bereiche -, zeigt die Anwendung von UND und ODER mit den Bereiche, wobei jeder Bereich eine Umgebung mit dem anderen Bereich gemeinsam hat. Das Symbol zeigt, wann der Alarm bei einem Einbruch in den aktivierten Bereiche ausgelöst wird. Man beachte, dass die Alarmmeldungen der gemeinsamen Umgebung (Room B) stark von der logischen Kombination der Bereiche B1 und B2, beeinflusst wird, während die nicht gemeinsamen Bereiche auf klassische Weise reagieren.
Page 68
DS1068-017 LBT20717 Area tecnica URMET S.p.A. servizio clienti +39 011.23.39.810 10154 TORINO (ITALY) http://www.urmet.com VIA BOLOGNA 188/C e-mail: info@urmet.com Telef. +39 011.24.00.000 (RIC.AUT.) DS1068-017 LBT20717 +39 011.24.00.300 - 323 MADE IN ITALY...