Podstawowa obsługa centrali

Slides:



Advertisements
Podobne prezentacje
Strona tytułowa Prezentacja pracy Sterowanie centralnym zamkiem w samochodzie za pomocą telefonu komórkowego i bezprzewodowej komunikacji Bluetooth 1/8.
Advertisements

Video DR-S Cyfrowy rejestrator wideo
System interfejsu RS – 232C
Neostrada tp.
Atuty systemu ATS Master
Kamil Smitkiewicz Bezpieczeństwo w PHP.
Zabezpieczenia w programie MS Access
Prezentacja o MS-DOS’ie
Wspólne skoroszytów Wspólne użytkowanie skoroszytów Arkusze i skoroszyty Tworzenie nowego skoroszytu Obliczenia w skoroszytach Przeglądanie wzorów w skoroszytach.
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Magistrala & mostki PN/PD
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
Obsługa routera Wykład: Zaawansowane sieci komputerowe
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Praca Inżynierska „Analiza i projekt aplikacji informatycznej do wspomagania wybranych zadań ośrodków sportowych” Dyplomant: Marcin Iwanicki Promotor:
Programowanie systemu kontroli dostępu ATS MASTER
Alliance 8300 Zintegrowany system zarządzania bezpieczeństwem
Szybkie uruchomienie systemu kontroli dostępu ATS MASTER
ATS MASTER: Kompleksowe rowziązanie systemu ochrony mienia
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
PROJEKTOWANIE TABEL W PROGRAMIE: ACCESS
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Inżynieria Oprogramowania
Hybrydowy Kontroler NetAXS™
2N - Lift Easy Talk Lift Mod. Podstawowy Gwarancja Bezpieczeństwa.
Terminal DDS October 2011 Wymagania Systemowe: PL firmware from 02/10/2010 Amadeus5.ini AlarmZones = 1 ControllerInputGroup = 1 File Ver
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
WinPakSE/PE Zintegrowany System Ochrony Obiektów
EMS Enterprise Management Suite
Linux - polecenia.
Instrukcja USOS Rejestracja na zajęcia obieralne wersja by Marek Opacki.
Integracja AM5 z systemem TRAKA Wymagania systemowe AMADEUS5/SQL(jakakolwiek wersja) Zapytania SQL (wykonywane przez DDS) wyzwalane przez sieć
Jak to działa? aplikacje desktopowe usługi online urządzenia
Elektroniczne Systemy Zabezpieczeń
Co to jest technologia CLIQ?
PEŁNA KONTROLA NAD POBOREM MOCY
Przystawka Zarządzanie dyskami
Bezprzewodowego system OMNIA
Prezentacja i szkolenie
System raportowania, ewaluacji oraz badania satysfakcji Klienta.
MAKRA 1.
Narzędzia administracyjne
Architektura PC.
Oprogramowanie Sanyo VA-SW3050
Platforma analizy wizualnej - VisNow Szkolenie Platforma analizy wizualnej - VisNow Szkolenie 15 maja 2013, Sesja sprawozdawcza KDM Krzysztof S. Nowiński.
Sieć oparta o serwer Ubuntu 12.10
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
MICROSOFT Access TWORZENIE MAKR
Narzędzie do programowania sterowników EKC Programator EKA183A
Etapy uruchamiania systemu Pliki konfiguracyjne
Instalacja Windows 7 z pendrive’a
Projektowanie stron WWW
XML Publisher Przedmiot i zakres szkolenia Przedmiot i zakres szkolenia Przeznaczenie XML Publisher Przeznaczenie XML Publisher Definiowanie Definiowanie.
SSWiN SAP CCTV Kontrola dostępu
Zintegrowany sterownik przycisków. Informacje podstawowe Każdy przycisk jest podłączony do sterownika za pośrednictwem dwóch przewodów, oraz dwóch linii.
Visual Basic w Excelu - podstawy
System operacyjny Windows
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Dokumentacja obsługi programów Kamil Smużyński Piotr Kościński.
VISUAL BASIC FOR APLICATION (VBA)
Automatyczna linia galwanizerska Zarządzanie procesem galwanizerskim w linii automatycznej – sterowanie i wizualizacja.
Advisor Management Oprogramowanie Advisor Management
T. 18. E Proces DGA - Działania (operatorka).
AudaPad / AudaShare AudaShare PRO (2.8)
PROGRAMY DO KONTROLI RODZICIELSKIEJ
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
Ms Access - formularze Marzena Nowakowska WZiMK, PŚk
Zapis prezentacji:

Podstawowa obsługa centrali Wprowadzanie kodu użytkownika: Kod+ OFF=rozbrojenie Kod+ON=zazbrojenie Kod+Enter=otwarcie drzwi (*) Menu+Kod=wejście do menu Kl.funkcyjne: OPEN+1=F1 OPEN+2=F2 ,itd

Menu centrali

Domyślne kody centrali Instalatora nr 50: 1278 Dostęp do menu 19 (Programowanie centrali) Brak dostępu do sterowania systemem alarmowym Brak uprawnień do tworzenia/ kasowania użytkowników Głównego użytkownika nr 1: 1122 Brak dostępu do menu 19

Programowanie centrali ATS z komputera i programu TITAN: Przygotowanie centrali do połączenia z komputerem: 4 metody połączenia centrali z portem komputera: Przez interfejs ATS1801 Przez interfejs TCP/IP ATS1806 (+ATS1801) Przez tymczasowe złącze serwisowe J18 (działa przez 4 godziny od uaktywnienia) Przez modem

Podłączenie centrali przez interfejs ATS1801 Stałe połączenie Polecane wtedy, gdy TITAN jest używany do obsługi centrali (np. zarządzanie użytkownikami, wizualizacja, itd...)

Podłączenie centrali przez interfejs ATS1801 Zwora między RTS i CTS Komputer Wtyk DB9 żeński: DB9: ATS1801: 5 GND TxD RxD

Połączenie kilku central przez ATS1801

T T Skrętka Centr.1 Centr.2 PC Lokalny Zasilacz Wtyk DB-9 12D dc 5 3 2 GND RTS CTS RxD TxD ATS1801 ATS1741 +12V 0 D+ D- +12V 0 z centrali Centr.1 Centr.2 PC Wtyk DB-9 5 3 2 Lokalny Zasilacz 12D dc T T Skrętka

Stałe połączenie przez ATS1801-ustawienia w programie centrali: ‘Plug and Play’ Dla systemu opartego o 1 centralę nie trzeba nic ustawiać w centrali (adres 0) Rozbroić wszystkie obszary (1122+OFF) aby uzyskać dostęp do wszystkich funkcji

Podłączenie centrali przez złącze serwisowe J18 Pracuje tylko przez 4 godziny od aktywacji Ustawienia w menu 29 programu centrali: jak poprzednio Dodatkowo:wymaga aktywowania przez menu serwisowe (na każde 4 godziny pracy) Centrala wykorzystuje port dialera telefonicznego (w tym czasie nie jest możliwy monitoring)

Podłączenie centrali przez złącze serwisowe J18 Zalecane wykorzystywanie tylko do celów serwisowych lub do załadowania wcześniej przygotowanego programu Wymaga dostępu instalatora (serwisanta) do menu 7 centrali

Podłączenie centrali przez złącze serwisowe J18 Wejść do menu 7 (serwis) Przejść do opcji numer: 5 Bezpośrednio (via J18)z programem zarządzającym Po zaakceptowaniu tej opcji mamy 4 godziny na programowanie z PC Poprawną komunikację sygnalizują diody Tx oraz RX dialera (COMMS) na płycie głównej centrali

Przygotowanie programu TITAN Instalacja programu na komputerze System Windows 95/98/ME/2000/NT/XP Co najmniej 1 port szeregowy (2 w przypadku stosowania programatora kart) Program zajmuje około 100 MB Wersja jednostanowiskowa Specjalna wersja zaawansowana z obsługą CCTV Aplikacja wielostanowiskowa: Alliance

Przygotowanie programu TITAN (2) Pierwsze logowanie do programu: Użytkownik: ADVISOR MASTER Kod: 998765

Przygotowanie programu TITAN (3) Zdefiniowanie połączenia do komunikacji z centralą (centralami) -menu ADMIN / Połączenia Połączenie przez port RS232 komputera (ATS1801/J18) Przez port TCP/IP Przez modem

Przygotowanie programu TITAN (4) Zdefiniowanie połączenia do komunikacji z centralą (centralami) -menu ADMIN / Połączenia Opcjonalne określenie, kiedy połączenie ma być nawiązane – dotyczy połączeń modemowych

Przygotowanie programu TITAN (5) Dla połączeń typu TCP/IP należy określić: Adres IP centrali Port (domyślnie 3001) Klucz szyfrujący (opcja)

Przygotowanie programu TITAN (6) Ustawienie systemu jako aktywny otwiera stworzone wcześniej połączenie

Przygotowanie programu TITAN (7) Zarządzanie połączeniami Dla systemu zawierającego wiele central (>1) można indywidualnie otwierać komunikację z poszczególnymi centralami Zalecane do połączeń modemowych

Programowanie centrali: Grupy alarmowe Grupy drzwi Użytkownicy Stacje ZAZ i urządzenia MZD Programator kart Baza danych linii i obszarów Inne opcje

Grupy alarmowe (1) Funkcje grup alarmowych Grupują obszary do sterowania Określają dostęp do menu użytkownikom i stacjom ZAZ Określają dodatkowe funkcje i uprawnienia do sterowania systemem alarmowym (np. restrykcje) Grupy alarmowe są przypisywane: Użytkownikom (‘grupy alarmowe użytkowników’) Stacjom ZAZ Liniom klucza Drzwiom (dla kontrolerów ATS1250)

Grupy alarmowe (2) Przykład: stacja ZAZ2 z grupy alarm. 35: W przypadku obsługi centrali przez użytkownika ze stacji ZAZ, obowiązują uprawnienia zarówno stacji ZAZ jak i użytkownika (iloczyn logiczny) Przykład: stacja ZAZ2 z grupy alarm. 35: dostęp do obszarów 1-8 Dostęp do menu 1-16 Użytkownik z grupy alarmowej 36: Dostęp do obszarów 2-12 Dostęp do menu 1-4 Uprawnienia : Dostęp do obszarów 2-8 Uwaga praktyczna: w systemie z jednym manipulatorem ZAZ1, nieprawidłowa modyfikacja jego grupy alarmowej może spowodować brak dostępu do programowania centrali

Grupy alarmowe (3) Użytkownik Grupy alarmowe ZAZ Obszar Menu Opcje Okno czas Obszar Klucz, inne Menu Opcje zaz./rozbr.

Grupy alarmowe (4) 128 grup alarmowych dla jednej centrali 10 grup pre-definiowanych, bez możliwości modyfikacji (numery od 1 do 10) Przeznaczone dla stacji ZAZ i linii klucza Grupy o numerach 11-29 : pre-definiowane, z możliwością modyfikacji można przypisywać użytkownikom (po zmianie rodzaju na grupę użytkownika) Grupy o numerach 30-128: brak zdefiniowanych Zalecane tworzenie własnych grup, poczynając od numeru 30

Grupy alarmowe (5) Numer Nazwa Opcje menu użytkownika 1 Brak dostępu Wszystkie ustawione na NIE 2 Główna ZAZ lub drzwi Wszystkie ustawione na TAK 3 Główny kod dostępu Wszystkie ustawione na TAK 4 Główna ZAZ o 8 obszarach (1–8) Wszystkie ustawione na TAK 5 Główna ZAZ o 8 obszarach (9–16) Wszystkie ustawione na TAK 6 Użytkownik główny Wszystkie ustawione na TAK z wyjątkiem 19 7 Menedżer Wszystkie ustawione na TAK z wyjątkiem 19 8 Główny instalator Wszystkie ustawione na TAK z wyjątkiem 8–11, 14, 16–18 9 Główny serwisant Wszystkie ustawione na TAK z wyjątkiem 8–11, 14, 16–18 i okna czasowego 25. Zapasowa grupa alarmowa Wszystkie ustawione na NIE

Grupy alarmowe (6)

Grupy alarmowe (7)

Grupy alarmowe (8)

Grupy alarmowe (9) Alternatywne grupy alarmowe Gdy okno czasowe grupy alarmowej jest nieważne, sprawdzane są uprawnienia dla grupy alternatywnej Zastosowanie: ograniczenie w sterowaniu niektórych obszarów do określonych okien czasowych Możliwe 2 grupy alternatywne ‘w łańcuchu’ Przykład: grupa 35: Zmiana poranna W godzinach 8-16 sterowanie obszarami 1-7 (obowiązują ustawienia grupy 35) W godzinach 16-8 i weekendy: dostęp tylko do obszaru 1 (główne wejście)- obowiązują ustawienia grupy 36

Grupy alarmowe (10) Restrykcje dla grupy alarmowej 8 definiowanych restrykcji można je przypisać dowolnym grupom alarmowym (za wyjątkiem 1-10) Funkcje restrykcji: ograniczenie w sterowaniu systemem alarmowym Typy restrykcji: Czasowe rozbrajanie obszarów Zazbrajanie/resetowanie obszarów Czasowe rozbrajanie i zazbrajanie/resetowanie Restrykcje specjalne (7 i 8)

Grupy alarmowe (11) Restrykcje dla grupy alarmowej (2) Przykład: grupa alarmowa numer 31 ze zdefiniowaną restrykcją numer 1

Grupy alarmowe (12) Restrykcje dla grupy alarmowej (3) Pracownicy z grupy alarm. numer 31 mogą: Rozbrajać/ zazbrajać obszary 1, 2, 3, 4 Rozbrajać na czas 30 minut obszary 5, 6

RESTRYKCJA GRUPY ALARM. 4 GRUPA ALARM. 31 Obszary:1, 2 Restr. grp/ alm:4 Okno czasowe:1 Altern. grp/ alm:32 Nieaktyw. okn. czas. 1 Nieaktyw.okn.czas. 1 i 2 GRUPA ALARM. 32 Okno czasowe:2 Altern. grp/ alm:33 GRUPA ALARM. 33 Obszary:1 Okno czasowe:0 (zawsze) Altern. grp/ alm:1 (brak) RESTRYKCJA GRUPY ALARM. 4 1, Obszar czas.: 1, Obsz. A/R:2 2, Obszar czas.:2 2, Obsz. A/R: 3, Obszar czas.:1 3, Obsz. A/R: Użyj restr. standard. Użyj 1. restrykcji alternatywnej Użyj 2. restrykcji alternatywnej UŻYTK. 1 Możliwe jest łączenie stosowania grup alternatywnych i restrykcji grup alarmowych

Restrykcje specjalne 7 i 8: Grupy alarmowe (13) Restrykcje specjalne 7 i 8: Restrykcja numer 7:Awaria Działa jak restrykcja 1 dla grupy alarmowej, lecz w wypadku czasowego rozbrojenia będzie raportować Alarm awaryjny, gdy obszar zostanie ponownie zazbrojony. Zastosowanie: alarm do SMA przy braku okresowej reakcji stażnika (np. co 30 minut) Restrykcja numer 8: Licznik Każde wpisanie kodu w celu rozbrojenia zwiększa stan licznika o 1. Każde wpisanie kodu w celu zazbrojenia zmniejsza stan licznika. System zazbroi się, gdy licznik osiągnie 0. Zastosowanie: ostatnia wychodząca osoba zazbraja system, bez możliwości ‘zapomnienia’ o kimś w środku

Grupy alarmowe (14) Przykład praktyczny: Zdefiniować grupę alarmową numer 33 z następującymi ustawieniami: Obszary 1,2,3,4 Grupa alarmowa użytkownika Sterowanie systemem alarmowym Wyświetlanie listy obszarów Resetowanie alarmów systemowych Brak dostępu do menu centrali Zdefiniować użytkownika numer 10: Jan Kowalski Kod PIN: 1234 Przypisać go do grupy alarmowej 33 Sprawdzić zazbrajanie i rozbrajanie obszarów na ZAZ1:

Grupy przypisywane do użytkownika Grupy alarmowe Grupy drzwi Grupy pięter

Grupy drzwi i grupy pięter Grupy związane tylko z funkcjami kontroli dostępu -Grupy drzwi:określają prawo dostępu do poszczególnych drzwi w oknach czasowych -Grupy pięter:określają prawo dostępu do poszczególnych pięter w oknach czasowych.Stosowane tylko dla kontrolera wind ATS1260 Grupy pięter Piętro Okno czas. Grupy drzwi Drzwi Okno czas.

Grupy drzwi Pojęcie Drzwi: -dla centrali alarmowej ATS4018: stacja ZAZ o adresie od 1 do 16 (drzwi numer 1 do 16). Może to być czytnik kart lub manipulator. -dla kontrolera ATS1250 : numer drzwi (przejścia) od 17 do 64

Użytkownicy (1) Numer użytkownika jest także numerem karty! Bez rozszerzenia pamięci centrali: tylko numery od 1 do 50! Niezbędne ustawienia dla systemu alarmowego: Nazwa użytkownika i jego numer Wpisanie kodu PIN (nie dotyczy obsługi przy pomocy kart) Przypisanie do grupy alarmowej Dodatkowe ustawienia dla systemu alarmowego: Uzupełnienie kartoteki o dane personalne Określenie czasu ważności kodu (karty) Wpisanie komentarza Fotografia użytkownika (wymaga zarejestrowania modułu Photo ID)

Użytkownicy (2) Wykorzystanie inteligentnych kart ATS1470 i czytników ATS1190 wymaga stosowania programatora kart! Niezbędne ustawienia dla kontroli dostępu Przypisanie użytkownika do grupy drzwi Wydanie / zaprogramowanie karty (nie dotyczy obsługi drzwi przez kody) Dodatkowe ustawienia dla kontroli dostępu: Zdefiniowanie typu użytkownika (tylko dla ATS1250!) np. Dwie Karty Atrybuty (tylko dla ATS1250!) np. Uprzywilejowany, Wydłużony Czas Obsługa funkcji kredytowych karty (dopisywanie kredytów na konta, odczyt ilości pozostałych kredytów, zmiana lokalizacji, itd..)

Użytkownicy (3)

Użytkownicy (4)

Stacje ZAZ (1) Niezbędne ustawienia dla stacji typu ZAZ: -adres ZAZ (od 1 do 16) -odpytywanie stacji ZAZ -dla LCD: zaznaczenie odpowiedniej opcji -przypisanie do grupy alarmowej sterowania -przypisanie do grupy alarmowej menu (Wskazówka: można korzystać z grup 1-10 , pre-definiowanych; należy uważać ze zmianą domyślnych ustawień ZAZ1, aby nie stracić kontroli nad systemem) Dodatkowe ustawienia dla stacji ZAZ: -określenie trybu pracy klawisza Enter -czy karty mają (oprócz otwarcia drzwi) również rozbrajać i ew. zazbrajać -praca buzzera w stacji na czas wejścia i wyjścia -inne opcje

ZAZ (2) Sugerowane ustawienia dla stacji ZAZ typu manipulator LCD (z klawiszem Enter do otwierania drzwi)

ZAZ (3) Sugerowane ustawienia dla stacji ZAZ typu czytnik kart ATS1190 –karty zazbrajają i rozbrajają obszary przy każdym przejściu

Flagi zdarzeń (1) Flaga zdarzeń: komórka pamięci centrali przechowująca stan logiczny (1 lub 0) Flagi zdarzeń mają numery od 1 do 255 Flagi zdarzeń o numerach od 1 do 16 są pre-definiowane i używane przez centralę np. do sterowania syren. Nie powinno się ich modyfikować Flagi zdarzeń są aktywowane przez: Stan linii Zdarzenia linii (np. zawieszenie linii) Stan obszaru Użycie karty / wpisanie kodu otwarcia drzwi Zdarzenia systemowe (uszkodzenia zasilania, błąd komunikacji,itd.) Równania makro Zdarzenia kontrolerów ATS1250

Flagi zdarzeń (2) Flagi zdarzeń mogą aktywować: Wyjścia Makra (jako dane wejściowe) Główne zastosowania programowania flag zdarzeń: Kontrola dostępu z wykorzystaniem stacji ZAZ1-ZAZ16 Wykorzystywanie równań logicznych (makr) Obsługa wyjść (możliwa tylko przez flagi zdarzeń) W typowym systemie alarmowym nie ma potrzeby programowania / modyfikacji flag zdarzeń Modyfikując flagi zdarzeń można zmienić sposób pracy całego systemu

Kontrola dostępu z wykorzystaniem stacji ZAZ1 – ZAZ16 Sposób pracy: Autoryzowane użycie karty lub kodu w urządzeniu ZAZ ustawia jego flagę zdarzeń otwarcia drzwi Ta flaga steruje wyjściem lub równaniem makro Czas otwarcia drzwi=czas aktywności flagi otwarcia drzwi (ustawiany w menu Zegary) Do ustawienia flagi drzwi wymagana jest karta lub kod z ważnej grupy drzwi Jako wyjście otwarcia drzwi można mapować dowolne wyjście od 3 do 255 Do otwarcia drzwi można też wykorzystać wyjście OUT w stacji ZAZ (typu OC, definiowane jako kontroler wyjść stacji ZAZ) W stacji ZAZ można wykorzystać wejście IN do obsługi przycisku wejścia (czynne cały czas)

Kontrola dostępu z wykorzystaniem stacji ZAZ1 – ZAZ16 (2) Ustawienia stacji ZAZ16: przypisanie jej flagi zdarzenia otwarcia drzwi numer 50 i numeru kontrolera wyjść: 2

Kontrola dostępu z wykorzystaniem stacji ZAZ1 – ZAZ16 (3) Flaga zdarzenia 50 może teraz uruchomić wyjście np. numer 9

Kontrola dostępu z wykorzystaniem stacji ZAZ1 – ZAZ16 (4) Wykorzystanie wyjść OUT w urządzeniach typu ZAZ: Pojęcie kontrolera wyjść: Jest to grupa 8 kolejnych wyjść centrali ATS np. Kontroler Wyjść 1 obejmuje wyjścia od 1 do 8 Kontroler Wyjść 2 obejmuje wyjścia od 9 do 16 Kontroler Wyjść 3 obejmuje wyjścia od 17 do 24 Wyjście OUT w stacji ZAZ może być uruchomione współbieżnie z PIERWSZYM wyjściem grupy kontrolera wyjść Przykład: Zdefiniowanie dla ZAZ16 kontrolera wyjść 2 Wyjście OUT w ZAZ16 będzie się uruchamiało wtedy, gdy zostanie uruchomione wyjście OUT9

Kontrola dostępu z wykorzystaniem stacji ZAZ1 – ZAZ16 (5) Przykład praktyczny: Zdefiniować grupę drzwi 1, obejmującą stacje ZAZ1 oraz ZAZ16 w oknie czasowym 0 (zawsze) Przypisać użytkownikowi numer 10 (Janowi Kowalskiemu) grupę drzwi 1 Przypisać flagi zdarzeń:49 dla stacji ZAZ 1 oraz 50 dla stacji ZAZ16 Przypisać kontrolery wyjść: numer 3 dla ZAZ1 oraz 2 dla ZAZ16 Przypisać wyjścia do flag zdarzeń: Flaga49=>wyjście 17 Flaga 50=>wyjście 9 Sprawdzić działanie sekwencji: Kod 1234+Enter oraz użycia karty (*) (*) wymaga wcześniejszego zaprogramowania karty dla użytkownika numer 10

Obszary Grupują wejścia w celu wspólnego zazbrajania/ rozbrajania Mają osobne czasy wejścia/ wyjścia Ustawiają wiele flag (syreny, zazbrojenia, alarmy, zawieszenia linii i inne) Mają swoje opisy na wyświetlaczu LCD i w programie TITAN (z biblioteki słów!!) Raportują do SMA Mogą być sterowane liniami klucza Mogą być grupowane (obszary wspólne)

Obszary

Linie dozorowe (1) Generują alarm w zależności od typu linii i stanu obszaru Linje typu ‘..zazbrojona...’ generują alarm, gdy obszar jest zazbrojony Linje typu ‘..rozbrojona...’ generują alarm, gdy obszar jest rozbrojony W systemie są linie, spełniające różne funkcje w stanie zazbrojenia i rozbrojenia np. Linia typu 15: Drzwi pożarowe Generuje alarm lokalny, gdy obszar jest rozbrojony.Automatycznie aktywuje alarm dźwiękowy na stacjach zazbrajania przydzielonych do tych samych obszarów Generuje alarm, gdy obszar jest zazbrojony Prawie 60 typów linii Linie związane z obsługa aparatów fotograficznych (‘kamer’) – nie stosowane w Polsce Dla typowego systemu alarmowego stosuje się TYLKO następujące typu linii: 2 Alarm zazbrojony 3 Alarm wejścia/wyjścia 4 Linia typu dostęp 5 Linia 24-godz

Linie dozorowe (2) Dokładny opis działania linii w instrukcji programowania centrali Nietypowe linie – możliwe szerokie wykorzystanie nie tylko w systemie alarmowym Umiejętne wykorzystanie zwiększa możliwości centrali: Przykład:linia typ 33 Alarm 24-godz. i zawieszenie Linia tego typu wymaga innego okablowania. Linia może mieć następujące stany: - Zwarta Generuje alarm. - Normalna Brak alarmu. - Aktywna Zawieszona (brak alarmu). - Otwarta Alarm sabotażowy. Przykład: Zaprojektowana do centrów handlowych, w których dla każdego sklepu jest dostępna tylko jedna linia. Do zawieszania linii jest używany klucz.

Linie dozorowe (3) –biblioteka słów Biblioteka słów –używana do opisania: Linii dozorowych Obszarów Grup alarmowych 520 słów pre-definiowanych (numery od 1 do 600, zgodnie z tabelą w Instrukcji Programowania Centrali) 100 słów definiowanych przez użytkownika (numery od 900 do 999) Linie dozorowe: opis jest kombinacją do 4 słów z biblioteki i 4 liczb (od 1 do 255). Dozwolona kombinacja to np. Piętro 1 Pokój 123 Czujka 2 Przy programowaniu z TITANA, nowe słowa są automatycznie dopisane do biblioteki centrali Grupy alarmowe oraz obszary – opis tylko jednym słowem z biblioteki

Linie dozorowe (4)

Linie dozorowe (5)

Linie dozorowe (6) Tworzenie obszarów wspólnych Dwie metody: Przypisanie linii dozorowej do kilku obszarów Linia uzbraja się , gdy uzbroją się wszystkie obszary Linia rozbraja się, gdy jest rozbrojony przynajmniej jeden obszar Czas na wejście i wyjście – gdy zazbraja się jednocześnie kilka obszarów, obowiązuje najdłuższy czas Gdy alarm- generuje we wszystkich przypisanych obszarach Aby skasować alarm- użytkownik musi mieć uprawnienia dla poszczególnych obszarów Łączenie obszarów Obszar wspólny jest sterowany stanem obszarów składowych Obszar wspólny tak stworzony może być osobno rozbrojony i zazbrojony Może mieć swoje czasy wejścia i wyjścia oraz stację SMA