Télécharger Imprimer la page

Abus AZAA10000 Manuel D'installation page 11

Publicité

1.1.7. Normes pour les noms d'utilisateur et les codes
Les noms d'utilisateur et les codes utilisés pour se connecter aux systèmes de sécurité
ne doivent être connus que des propriétaires légitimes et ne doivent jamais être
communiqués à des personnes non autorisées.
Si vous devez transmettre ces informations par e-mail, veillez à envoyer le nom
d'utilisateur et le code dans deux e-mails distincts.
Les noms d'utilisateur et les codes doivent être changés régulièrement.
Les noms d'utilisateur doivent comporter au moins huit caractères
Idéalement, ils devraient contenir des caractères d'au moins trois des catégories
suivantes : Lettres majuscules, lettres, lettres minuscules, caractères spéciaux et chiffres.
Les noms d'utilisateur ne doivent jamais contenir votre propre nom, le nom d'un
membre de votre famille, de votre animal de compagnie, de votre meilleur ami ou de
votre célébrité préférée, votre hobby ou votre date de naissance.
Évitez les noms d'utilisateur et les codes que vous utilisez sur d'autres sites ou qui
pourraient être facilement devinés par d'autres.
Votre nom d'utilisateur ne doit pas figurer dans un dictionnaire et ne doit jamais être
un nom de produit.
Il ne doit pas s'agir d'une chaîne de caractères conventionnelle, d'un motif répétitif ou
d'un modèle de clavier, tel que « asdfgh » ou « 1234abcd ».
Vous devez éviter de n'utiliser que des chiffres à la fin de votre nom d'utilisateur ou
d'utiliser l'un des caractères typiques spéciaux ( ! " # $ % & ' ( ) * + , - . / : ; <= > ? @ [ ] ^
_ { } |) au début ou à la fin pour compenser un nom d'utilisateur normalement simple à
deviner.
Les noms d'utilisateur et les codes doivent être changés au moins tous les 180 jours.
Les nouveaux noms d'utilisateur et codes ne doivent pas être identiques à l'une des
trois combinaisons utilisées précédemment.
Les nouveaux noms d'utilisateur et codes doivent se distinguer des noms d'utilisateur
et codes déjà utilisés par au moins deux caractères.
Les macros et les scripts ne doivent pas être utilisés pour saisir des noms d'utilisateur et
des codes.
1.1.8. Résumé des caractéristiques
Le Terxon SX présente les caractéristiques suivantes :
Connexions à bord de la centrale pour un maximum de 10 groupes de détecteurs
câblés, une unité sirène/stroboscope câblée, un haut-parleur externe et une sortie à
collecteur ouvert.
Un bus RS485 pour connecter jusqu'à quatre panneaux de commande.
Une connexion pour jusqu'à 8 sorties plug-by.
Prise en charge d'une zone et de trois subdivisions au maximum.
Boîtier métallique, équipé d'un bloc d'alimentation de 1A et d'un espace pour
une batterie tampon de 12VDC 7Ah.
Interrupteur anti-sabotage à l'arrière et sur le couvercle.
Prise en charge de jusqu'à 10 utilisateurs.
Remarque : le nombre maximal de groupes de détecteurs intégrés s'applique à une
boucle entièrement surveillée (FSL) ou à un câblage CC à 2 fils (circuit fermé). Si un
câblage CC à 4 fils est utilisé, le nombre maximal de groupes de détecteurs intégrés est
divisé par deux.
Le tableau 1 présente et répertorie les caractéristiques et les limites du système pour
chaque platine du système Terxon SX.
11

Publicité

loading