Voir Brouillage
Interrupteur à clé sans fil
Facilite l'activation/la désactivation de la centrale sans
saisie du code (par une clé).
IP
L'Internet Protocol (IP) est un protocole réseau large-
ment diffusé dans les réseaux informatiques.
JT
Le jack téléphonique est un type de connecteur utilisé
en Allemagne pour les connexions téléphoniques.
Sert de connexion au réseau téléphonique public ou
d'interface a/b pour les connexions téléphoniques analo-
giques des périphériques supplémentaires.
Ligne
Autre terme désignant une zone, principalement utilisé
dans le domaine filaire.
MAC
L'adresse MAC (Media Access Control, Ethernet-ID) est
l'adresse matérielle de chaque carte réseau permettant
d'identifier clairement l'appareil sur le réseau.
Manipulation
Voir Sabotage
NC
Normally closed (normalement fermé), contact ou com-
mutateur s'ouvrant en cas d'activation
Niveau d'accès 1-4
Niveaux d'accès 1-4, également appelés Level 1-4,
conformément aux normes
EN 50131-1 §8.3.1
EN 50131-3 §8.3.1
EN 50136-2 §5.2
EN 50136-3 §6.2
Niveau d'accès 1
Accès à tous
Niveau d'accès 2
Accès utilisateur, par exemple pour un opérateur
Niveau d'accès 3
Accès utilisateur, par exemple pour le personnel
d'une société de surveillance
Niveau d'accès 4
Accès utilisateur, par exemple pour la personne
chargée de la configuration
Remarque :
Le niveau d'accès 4 est utilisé en cas de modification
du logiciel d'exploitation sans que vous ayez besoin
d'activer un dispositif de sabotage au niveau de la cen-
trale ou un dispositif de commande supplémentaire.
Niveau 1-4
voir niveau d'accès 1-4
NO
Normally open (normalement ouvert), contact ou commu-
tateur se fermant en cas d'activation
Numéroteur vocal
Dispositif servant à transmettre les messages d'alarme
d'une centrale d'alarme par téléphone. Les transmetteurs
vocaux peuvent être intégrés à une centrale d'alarme ou
ajoutés en tant que périphériques complémentaires.
Partitions
Il est possible de subdiviser un système d'alarme en
plusieurs partitions, chacune fonctionnant de manière
autonome.
Chaque partition (par ex., maison, atelier) peut être
commandée et programmée séparément et comprendre
le nombre souhaité de zones/détecteurs.
Périphérique d'alarme
Appareil qui donne l'alerte par un signal acoustique (si-
rène) ou optique (stroboscope). Les transmetteurs peu-
vent également donner l'alerte.
Périphériques d'activation
Périphériques permettant d'activer/désactiver la centrale
d'alarme (par ex. télécommande, interrupteur à clé, élé-
ment de commande)
Port
Un port fait partie d'une adresse réseau.
Portée sans fil
La distance maximale entre la centrale d'alarme et les
détecteurs sans fil varie selon la disposition des lieux.
Programmation
Permet le réglage précis de la centrale d'alarme selon les
besoins et les souhaits de l'utilisateur (par exemple pour
des zones/partitions spécifiques).
Protection anti-effraction active
Même une simple tentative d'effraction est détectée.
Cette fonction est assurée par des périphériques inté-
grant non seulement les technologies sans fil les plus ré-
centes et une protection anti-effraction mécanique (dé-
tecteurs mécatroniques) très efficace, mais qui surveillent
en même temps l'ouverture d'une porte ou d'une fenêtre
au moyen de détecteurs de champ magnétique inno-
vants.
Introduction
17