Centrale du système de sécurité JA-100K
La centrale est un élément du système de sécurité JABLOTRON 100. Considérée comme la plus petite
centrale de la série JA-10xK, elle est conçue pour protéger des locaux de petite et moyenne dimension. Le
système de sécurité propose de nombreuses options de configuration, y compris des profils du système pour
aisément répondre aux exigences de sécurité de niveau 2.
La centrale est compatible avec des périphériques BUS et/ou sans fil (en cas d'équipement avec un module
radio). Il est recommandé dans le système de n'utiliser que des périphériques de la gamme JABLOTRON 100.
Le cas échéant, il est impossible de garantir le bon fonctionnement du système.
Attention : le système de sécurité JABLOTRON 100 ne peut être installé que par un technicien qualifié muni
d'un certificat en vigueur émis par un distributeur agréé.
Le manuel est destiné à des techniciens qualifiés et s'applique au micrologiciel de la centrale LJ60421
et à la configuration du logiciel F-Link 1.6.0 ou supérieure.
Table des matières
1
1.1
1.2
1.2.1
Modification des codes d'accès ...................................................................................................................... 8
1.2.2
1.3
2
Dimension du système................................................................................................................................................... 10
2.1
Configuration et répartition .................................................................................................................................... 10
2.2
Commande du système ........................................................................................................................................ 10
3
3.1
3.2
3.3
3.4
4
Avant l'installation du système ....................................................................................................................................... 14
5
5.1
BUS JA-100 .......................................................................................................................................................... 15
5.2
Câbles du BUS ..................................................................................................................................................... 15
5.3
5.4
5.5
6
6.1
6.2
7
Activation du système .................................................................................................................................................... 18
8
Configuration du système .............................................................................................................................................. 18
8.1
Profils du système ................................................................................................................................................. 19
8.2
8.3
Autorisation des utilisateurs .................................................................................................................................. 23
8.4
8.4.1
8.4.2
8.4.3
Limitation des fausses alertes ...................................................................................................................... 27
8.5
Types d'alarmes .................................................................................................................................................... 27
8.5.1
Alarme d'intrusion ......................................................................................................................................... 28
8.5.2
Alarme de sabotage ..................................................................................................................................... 28
8.5.3
Alarme d'incendie ......................................................................................................................................... 28
8.5.4
Alarme de détresse ...................................................................................................................................... 29
8.5.5
Alarme 24 heures ......................................................................................................................................... 29
8.6
Défaillances du système ....................................................................................................................................... 29
8.7
9
Options de commande du système ............................................................................................................................... 31
9.1
Méthode d'autorisation .......................................................................................................................................... 31
9.2
9.3
9.4
9.5