Télécharger Imprimer la page

Publicité

Liens rapides

Téléalarme vocale
SIP-GSM
SPHINX SIP-GSM
ATTENTION : Lisez ce mode d'emploi avant d'utiliser l'appareil
M A D E
167, Impasse de la garrigue
F 83210 LA FARLEDE
Tél. : +33 (0) 494 083 198
E-mail : contact@made-sa.com - Web :
www.made-sa.com
FQ 47B-FR - V1.12 - 14/10/2020

Publicité

loading

Sommaire des Matières pour Made SPHINX SIP-GSM

  • Page 1 ATTENTION : Lisez ce mode d’emploi avant d’utiliser l’appareil M A D E 167, Impasse de la garrigue F 83210 LA FARLEDE Tél. : +33 (0) 494 083 198 E-mail : contact@made-sa.com - Web : www.made-sa.com FQ 47B-FR - V1.12 - 14/10/2020...
  • Page 2 R É P E R T O I R E D E S M O D I F I C A T I O N S Rév. Objet des modifications Date Auteur 23/09/2024 1.00 Version initiale L ZOMERO Ce mode d’emploi est important pour votre sécurité. Lisez-le attentivement dans son intégralité...
  • Page 3 S O M M A I R E INFORMATIONS DE SECURITE ..............6 1.1. Consignes de sécurité ................ 6 1.2. Utilisation des consignes de sécurité ..........6 1.3. Etiquettes de mise en garde ............... 7 PRESENTATION GENERALE............... 8 2.1. Principe de fonctionnement ............... 8 MISE EN ŒUVRE ..................
  • Page 4 Générer un nouveau fichier ........28 Journal de bord ..............28 Maintenance ................29 Gestion des fichiers ............29 3.3. Retour à la configuration d’usine ............. 30 CYCLE DE RECHERCHE ................31 4.1. Identification du contact ..............31 4.2. Diffusion des alarmes ............... 31 4.3.
  • Page 5 8.4. Copyright ................... 37 5 / 37...
  • Page 6 L'ouverture des appareils est interdite. Elle est réservée exclusivement à un personnel qualifié et agréé par la société MADE. 1.2.Utilisation des consignes de sécurité DANGER : Indique une situation éminemment ou potentiellement dangereuse qui, si elle n’était pas évitée, entraînerait des blessures...
  • Page 7 INFORMATIONS DE SECURITE 1.3.Etiquettes de mise en garde Lire toutes les étiquettes et libellés apposés sur l’instrument. Des blessures corporelles ou l’endommagement de l’instrument pourraient survenir si leurs consignes ne sont pas respectées. Symbole faisant référence au manuel d’instructions sur le fonctionnement et / ou aux consignes de sécurité.
  • Page 8 SPHINX SIP à un ordinateur pour sa configuration. 2.1.Principe de fonctionnement Le SPHINX SIP-GSM réalise la diffusion vocale de l’état de ses entrées. Un cycle de recherche permet de contacter des agents en utilisant le réseau GSM ou un autocommutateur supportant le protocole de communication SIP (appelé...
  • Page 9 MISE EN ŒUVRE • 3. MISE EN ŒUVRE 3.1.Raccordement Face arrière 13 14 1 : Bouton de marche / Arrêt 2 : Fusible de protection de l’alimentation 3 : Alimentation 48 V DC 4 : Tension de polarisation des boucles (en fonction du mode d’alimentation des boucles) 5 : Choix du mode d’alimentation des boucles 6 : Raccordement des TSS...
  • Page 10 MISE EN ŒUVRE 10 : Non utilisé 11 : Port Ethernet pour les communications SIP (ToIP) 12 : Restauration de la configuration d’usine 13 : Raccordement de l’antenne GSM 14 : Non utilisé La téléalarme est livrée avec des connecteurs à vis débrochables pour faciliter le raccordement et la maintenance : •...
  • Page 11 MISE EN ŒUVRE entre 12VDC et 127VDC sur la broche 2 des entrées pour faire changer son état. Dans le second cas, la référence (masse) de la tension utilisée doit être raccordée au bornier de polarisation externe, repère 4 (point 1 et/ou 2). Exemples de raccordement : N.U.
  • Page 12 Si non : N.U. Pré-cablé mâle et femelle Un cordon pré-câblé mâle, de longueur 1 mètre sera connecté en face arrière de la téléalarme SPHINX SIP-GSM, Les raccordements seront assurés entre la téléalarme et la Tranche Générale : •...
  • Page 13 MISE EN ŒUVRE Un cordon pré-câblé femelle permet le raccordement dans le répartiteur télécom via des fils nus. Quatre longueurs sont proposées : 5, 10, 20 et 30 mètres Les raccordements seront assurés entre la téléalarme et la Tranche Générale : •...
  • Page 14 Antenne GSM Un connecteur FME mâle est disponible en face arrière de la Téléalarme SPHINX SIP-GSM pour raccorder une antenne GSM extérieure. Pour un câble de longueur 2 mètres, nous proposons une antenne magnétique déportée telle que décrite ci-dessous.
  • Page 15 MISE EN ŒUVRE Pour un câble de longueur 10 mètres, nous proposons une antenne déportée telle que décrite ci-dessous. ERCOGENER / ANTENNE DEPORTEE SUR EQUERRE 900/1800MHz 5dBi Pour un câble de longueur 20 mètres, nous proposons une antenne déportée telle que décrite ci-dessous. La longueur de câble nous oblige à...
  • Page 16 MISE EN ŒUVRE Face avant 15 : Lecteur de carte SIM 16 : Voyants d’état des entrées 17 : Ports Ethernet dédié à la configuration 18 : Voyant d’état de l’interface GSM 19 : 3 voyants de défauts 20 : Témoin de présence d’alimentation 3.2.Configuration Connexion à...
  • Page 17 Une demande d’identification permet de protéger l’accès à la téléalarme. Les paramètres d’identification par défauts sont : Utilisateur : user Mot de passe : made Ces paramètres sont modifiables dans le menu « Système » de la téléalarme : Menu L’accès aux différentes pages de configuration se fait en utilisant le...
  • Page 18 MISE EN ŒUVRE Paramètres système Interface SIP Validation de l’interface SIP : Permet de déclarer l’interface SIP opérationnel ou non. Etat de l’interface SIP : Indique l’état de l’interface SIP : • Non utilisé • En cours d’initialisation • Initialisé Port RTP audio : Permet de définir le port RTP utilisé...
  • Page 19 MISE EN ŒUVRE Identifiant : Permet de configurer l’identifiant qui sera utilisé lors de la connexion avec le serveur SIP. Adresse serveur : Permet de configurer l’adresse du serveur SIP. Cette adresse peut être du type adresse IP (xxx.xxx.xxx.xxx) ou du type URL Ces 2 derniers éléments permettent de constituer l’adresse d’enregistrement auprès du serveur SIP au format : «...
  • Page 20 MISE EN ŒUVRE Paramètres système Nom du site : Permet de définir un nom de site, utilisé dans le bandeau supérieur des pages de configuration, en haut à droite. Identifiants Utilisateur : Configuration de l’identifiant utilisé lors de la connexion au site web de configuration Mot de passe : Configuration du mot de passe utilisé...
  • Page 21 MISE EN ŒUVRE Réseau Interface de configuration : Permet de configurer les paramètres réseau de l’interface Ethernet dédiée à la configuration. Cette interface est accessible en face avant. Interface ToIP : Permet de configurer les paramètres réseau de l’interface Ethernet dédiée aux communication SIP.
  • Page 22 MISE EN ŒUVRE les boutons , un message indique la prise en compte des changements. Entrées Cette page, accessible par le menu permet de paramétrer les caractéristiques des 8 entrées : • Le nom de l’entrée. Utilisé uniquement dans les traces du journal de bord.
  • Page 23 MISE EN ŒUVRE Annuaire Cette page, accessible par le menu permet de configurer la liste des contacts disponibles pour créer les cycles de recherche. Liste des contacts Zone d’édition d’un contact Création d’un contact Pour créer un nouveau contact, utiliser la zone d’édition en bas de la page : •...
  • Page 24 MISE EN ŒUVRE La zone d’édition permet de modifier les paramètres du contact sélectionné : Appliquer les modifications en utilisant le bouton Remarque : Il est possible de modifier les paramètres d’un contact et de créer un nouveau contact à partir de ces nouveaux paramètres en utilisant le bouton de création à...
  • Page 25 MISE EN ŒUVRE • 1 annuaire pour les recherches sur l’interface GSM Liste des contacts Contacts déclarés pour ayant un numéro SIP le cycle SIP Liste des contacts Contacts déclarés pour ayant un numéro GSM le cycle GSM Chaque annuaire regroupe les contacts ayant un numéro exploitable pour son interface (SIP ou GSM).
  • Page 26 MISE EN ŒUVRE Paramétrage des cycles : Le bas de la page permet de configurer les paramètres propres au déroulement des cycles de recherche : • L’interface principale sera la première utilisée lors d’une recherche. • La temporisation de décroché indique le temps d’attente entre le début de numérotation et la détection d’une mise en communication.
  • Page 27 MISE EN ŒUVRE • Cycle sur alarme début permet de valider le déclenchement d’un cycle de recherche sur apparition d’alarme • Cycle sur alarme fin permet de valider le déclenchement d’un cycle de recherche sur disparition d’alarme • Le code d’identification est le code demandé lors de la mise en communication de la téléalarme avec un contact •...
  • Page 28 MISE EN ŒUVRE • Déclencher la lecture en utilisant le bouton Transfert d’un nouveau fichier Pour remplacer un fichier présent dans la téléalarme par un nouveau situé sur l’ordinateur utilisé pour la configuration : • Sélectionner le fichier à changer dans la liste •...
  • Page 29 MISE EN ŒUVRE Il est possible de vider ce journal pour repartir sur une nouvelle liste d’évènements en utilisant le bouton Pour archiver ce journal sous forme d’un fichier texte, utiliser le bouton Il est également possible de définir la profondeur de sauvegarde du journal en fixant le nombre maximum de lignes qu’il doit contenir.
  • Page 30 MISE EN ŒUVRE • La mise à jour du firmeware 3.3.Retour à la configuration d’usine Il est possible de revenir à une configuration d’usine en utilisant le bouton « RAZ » en face arrière de la manière suivante : • Eteindre la téléalarme •...
  • Page 31 CYCLE DE RECHERCHE 4. CYCLE DE RECHERCHE Le cycle de recherche est basé sur le principe que la téléalarme possède 2 moyens de communication (SIP et GSM). Cependant, si une des 2 interfaces n’est pas déclaré présente ou est hors service, le cycle s’effectuera uniquement sur l’autre interface. A l’apparition d’un changement d’état d’une entrée, un nouveau cycle est déclenché.
  • Page 32 CYCLE DE RECHERCHE Demande d’identification Le message diffusé pour cette phase est constitué des fichiers suivants : Désignation Message d’accueil Nom du site Demande du code d’identification Exemple : « Bonjour, vous êtes en communication avec la téléalarme du site de : » «...
  • Page 33 CYCLE DE RECHERCHE Diffusion des alarmes Le message diffusé dans ce cas est constitué des fichiers suivants, en fonction des alarmes concernées, de leurs états et du nombre de répétition de diffusion configuré : Désignation Nom du site 1 à 8 Alarme TSS 1 à...
  • Page 34 CYCLE DE RECHERCHE Alarmes non acquittées Si aucun code d’acquit correct n’a été saisi lors de tous les essais autorisés, le message diffusé dans ce cas est constitué des fichiers suivants : Désignation Code incorrect Appel du rang suivant 34 / 37...
  • Page 35 GESTION DES DEFAUTS 5. GESTION DES DEFAUTS Les boucles de défauts sont des contacts normalement fermés. Des voyants en face avant indiquent l’état des défauts : • Voyant éteint : absence de défaut • Voyant allumé fixe présence d’un défaut 5.1.Défaut système La boucle de défaut système est fermée en cas de défaillance logiciel.
  • Page 36 Sinon, elle est réservée exclusivement à un personnel qualifié et agréé par MADE. Une vérification annuelle peut être effectuée dans nos locaux. Ne jamais utiliser de solvant ou produit à base de solvant, pour entretenir l'appareil et / ou ses accessoires.
  • Page 37 MADE SA à la demande du client. 8.4.Copyright © MADE SA. Tous droits réservés. La distribution et la copie de ce document, ainsi que l’utilisation et la communication de son contenu, sont interdits sans autorisation écrite de MADE SA.