1
Description de base et définitions
Architecture modulaire - Permet de configurer le système pour les installations, les dimensions et les besoins
spécifiques de l'utilisateur.
Mise à jour du micrologiciel (FW) - Procédure de téléchargement d'une nouvelle version du micrologiciel dans
le système contenant de nouvelles fonctions, des améliorations et des adaptations. Nous vous recommandons
de vérifier la mise à jour du micrologiciel au cours de toute installation ainsi que lors des contrôles de
maintenance réguliers. En plus de la mise à jour micrologicielle de la centrale, il est nécessaire d'en faire de
même avec tous les périphériques en cas de besoin (claviers, modules radio, détecteurs de mouvement avec
caméra, etc.).
Module d'accès (clavier) - Élément modulaire de base du clavier de commande qui sert à l'identification des
utilisateurs. La version la plus simple comprend uniquement un lecteur RFID de cartes sans contact / badges.
Une version munie d'un clavier et d'un affichage LCD est également disponible. Des modules d'accès BUS
filaires et sans fil sont fabriqués. Chaque module d'accès contient un segment de commande (extensible à 20
segments par périphérique). Notre gamme de produits comprend également un lecteur de carte RFID et un
clavier avec lecteur de carte RFID intégré pour une utilisation en extérieur.
Segment de commande - Élément modulaire du clavier de commande intérieur. Le segment dispose de 2
touches (gauche = désactivé, droite = activé). En installant le nombre nécessaire de segments pour le module
d'accès, il est possible de créer un clavier qui réponde à toutes les fonctions requises. Les segments indiquent
de manière claire l'état du système et permettent sa commande intuitive. Les segments installés permettent à
l'utilisateur de clairement voir les fonctions proposées par le système (elles ne restent pas seulement cachées
au sein des menus) et les droits d'accès attribués par l'utilisateur.
Clavier de commande - Composé d'un module d'accès et de segments de commande.
Types d'alarme - Le système peut réagir aux évènements tels qu'une intrusion, une détresse, un sabotage, un
incendie, une fuite de gaz et une inondation. L'utilisation de détecteurs appropriés permet également de
signaler d'autres dangers (un individu se déplaçant dans le jardin, la manipulation d'un objet protégé, une
température élevée, un risque de gel, etc.). Pour réduire l'apparition des fausses alarmes, la réaction des
détecteurs peut être paramétrée de sorte à ce que leur activation soit confirmée (le même détecteur doit être
activé plusieurs fois ou confirmé par un autre détecteur).
Vérification visuelle de l'alarme - Les périphériques de vérification photographique (détecteurs caméra,
caméras de vérification photographique) peuvent automatiquement prendre et envoyer des clichés des
évènements survenus dans le système.
Protection personnelle - En cas de cambriolage, de problème de santé ou d'incendie, l'utilisateur peut
demander de l'aide (en enclenchant la touche d'un clavier, en saisissant un code de détresse, en activant une
touche de détresse ou en utilisant une télécommande sans fil).
Commande d'accès sous contrainte - Sert au déclenchement d'une alarme silencieuse par autorisation
uniquement ou par commande du système (armement, désarmement, commande PG, ...) quand un utilisateur
est menacé (en présence d'un individu dangereux). Une alarme de détresse est déclenchée lors de la
commande du système quand un code est saisi avec le chiffre 1 ajouté à la valeur du dernier chiffre.
Détresse temporisée - Fonction destinée à émettre une alarme de détresse avec une temporisation permettant
à l'alarme d'être annulée. La fonction est conçue pour les utilisateurs ayant peur d'ouvrir la porte d'entrée en
cas de présence d'un inconnu qui pourrait les attaquer. Ainsi, l'utilisateur active le signal de détresse temporisé
avant d'ouvrir la porte et, s'il est sûr d'être en sécurité, il doit annuler la fonction avant l'expiration du délai
prédéfini. La temporisation de détresse peut être définie dans les paramètres internes du périphérique
spécifique utilisé pour déclencher l'alarme de détresse (segment du clavier, touche de détresse, etc.).
Notification d'évènement - Le rapport de tous les événements à un centre de télésurveillance (ARC) peut
garantir l'intervention opportune de professionnels. Les rapports sont envoyés à la télésurveillance via le
transmetteur LAN intégré. Après l'installation du transmetteur GSM, les rapports peuvent également être
directement envoyés aux utilisateurs par l'intermédiaire de messages SMS ou d'appels vocaux.
Rapports spéciaux - Messages SMS ou appels vocaux. Ils peuvent être envoyés indépendamment d'autres
fonctions. L'envoi du rapport peut être lié à l'activation d'un périphérique. De cette manière, le statut des autres
dispositifs ou technologies ayant une sortie défaillante peut être contrôlé, etc.
Commande à distance - Les utilisateurs autorisés peuvent téléphoner au système et commander ou contrôler
le statut de l'armement à l'aide d'un menu vocal. Des consignes SMS définies peuvent être utilisées pour
commander à distance les statuts des sections individuelles. Des consignes SMS peuvent également être
utilisées pour activer ou désactiver les sorties programmables PG. Elles peuvent également être activées par
simple sonnerie (sans établir d'appel) à partir de numéros de téléphone autorisés. Le logiciel F-link est destiné
aux techniciens de service pour la gestion à distance du système. Pour l'administrateur du système, il existe
Centrales JA-107K et JA-103K
4 / 121
MMD20900