stam2_io_pl_1107.pdf

(1490 KB) Pobierz
®
STACJA MONITORUJĄCA
STAM-2
INSTRUKCJA OBSŁUGI
stam2_pl 11/07
961172220.018.png 961172220.019.png 961172220.020.png 961172220.021.png
 
Numer sprzętowego klucza,
niezbędny do rejestracji programu u producenta:
Minimalne wymagania sprzętowe dla
serwera stacji monitorującej:
komputer z zainstalowanym systemem
operacyjnym Microsoft Windows 2000
lub Microsoft Windows XP
procesor Pentium II 400 MHz
128 MB pamięci RAM
stacja dysków CD-ROM
wolne gniazdo PCI
wolny port szeregowy COM
wolny port USB
monitor obsługujący rozdzielczość 1024
x 768
Minimalne wymagania sprzętowe dla
klienta stacji monitorującej:
komputer z zainstalowanym systemem
operacyjnym Microsoft Windows 98 SE,
Microsoft Windows Millennium Edition
(ME), Microsoft Windows 2000 lub
Microsoft Windows XP (zalecane
Microsoft Windows 2000 lub Microsoft
Windows XP)
procesor Pentium II 400 MHz
128 MB pamięci RAM
stacja dysków CD-ROM
monitor obsługujący rozdzielczość 1024
x 768
karta dźwiękowa
Firma SATEL stawia sobie za cel nieustanne podnoszenie jakości swoich produktów,
co może skutkować zmianami w ich specyfikacji technicznej i oprogramowaniu. Aktualna
informacja o wprowadzanych zmianach znajduje się na naszej stronie internetowej.
Proszę nas odwiedzić:
http://www.satel.pl
961172220.001.png 961172220.002.png 961172220.003.png 961172220.004.png 961172220.005.png 961172220.006.png 961172220.007.png 961172220.008.png 961172220.009.png 961172220.010.png 961172220.011.png 961172220.012.png 961172220.013.png 961172220.014.png 961172220.015.png 961172220.016.png
SPIS TREŚCI
1. W ŁAŚCIWOŚCI STACJI MONITORUJĄCEJ ................................................................................. 3
2. O PIS KART .......................................................................................................................... 4
3. A DRESOWANIE KART ........................................................................................................... 7
4. I NSTALACJA KART ................................................................................................................ 7
5. S PRZĘTOWY KLUCZ ZABEZPIECZAJĄCY .................................................................................. 7
6. I NSTALACJA PROGRAMU STAM-2......................................................................................... 8
6.1 I NSTALACJA PROGRAMU STAM-2 S ERWER ............................................................................... 8
6.2 I NSTALACJA PROGRAMU STAM-2 K LIENT .................................................................................. 9
7. O BSŁUGA I PROGRAMOWANIE STACJI MONITORUJĄCEJ STAM-2............................................ 11
7.1 P IERWSZE URUCHOMIENIE PROGRAMU KLIENTA ...................................................................... 11
7.1.1 P ROGRAM KLIENTA ZAINSTALOWANY NA TYM SAMYM KOMPUTERZE , CO PROGRAM SERWERA ................12
7.1.2 P ROGRAM KLIENTA ZAINSTALOWANY NA INNYM KOMPUTERZE , NIŻ PROGRAM SERWERA ........................12
7.2 O KNO GŁÓWNE PROGRAMU STAM-2 K LIENT ........................................................................... 13
7.3 K ONFIGURACJA SERWERA ...................................................................................................... 15
7.3.1 Z AKŁADKA „K ARTY ” ...........................................................................................................................16
Automatyczne wyszukanie urządzeń .......................................................................................................17
Ręczne definiowanie urządzeń.................................................................................................................18
Dodatkowa konfiguracja kart STAM-1 PE i STAM-1 RE ..........................................................................18
Dodatkowa konfiguracja modułów GSM...................................................................................................19
7.3.2 Z AKŁADKA „I NFORMACJE ” ..................................................................................................................20
Zmiana portu TCP/IP ................................................................................................................................20
7.3.3 Z AKŁADKA „D ZIAŁANIA ”......................................................................................................................21
7.4 K ONTA UŻYTKOWNIKÓW ......................................................................................................... 21
7.4.1 D ODANIE NOWEGO UŻYTKOWNIKA ......................................................................................................24
7.4.2 E DYCJA UŻYTKOWNIKA ......................................................................................................................24
7.4.3 U SUNIĘCIE UŻYTKOWNIKA .................................................................................................................24
7.5 Z MIANA HASŁA ....................................................................................................................... 24
7.6 T ABLICE SYNOPTYCZNE .......................................................................................................... 25
7.7 A BONENCI ............................................................................................................................. 26
7.7.1 Z AKŁADKA „I NFORMACJE ” ..................................................................................................................27
Plany obiektu ............................................................................................................................................28
7.7.2 Z AKŁADKA „W YSZUKIWANIE ”..............................................................................................................28
7.7.3 A BONENT .........................................................................................................................................29
Zakładka „Ogólne” ....................................................................................................................................30
Zakładka „Plany”.......................................................................................................................................31
Zakładka „Identyfikatory” ..........................................................................................................................32
Zakładka „Definicje” dla identyfikatorów typu „Contact ID”.......................................................................33
Zakładka „Definicje” dla identyfikatorów typu „Normalny” ........................................................................35
Zakładka „Strefy”.......................................................................................................................................37
Zakładka „GSM”........................................................................................................................................40
Zakładka „Transmisje testowe”.................................................................................................................41
Zakładka „Ethernet” ..................................................................................................................................43
Zakładka „Kody niestandardowe” .............................................................................................................44
Dodawanie identyfikatorów.......................................................................................................................46
Edycja identyfikatorów ..............................................................................................................................46
7.8 O KNA OBSŁUGI ZDARZEŃ ........................................................................................................ 46
7.8.1 D ZIAŁANIA ........................................................................................................................................49
7.9 H ISTORIA ZDARZEŃ ................................................................................................................ 49
7.9.1 O KNO SZCZEGÓŁOWYCH INFORMACJI .................................................................................................51
Szczegóły .................................................................................................................................................52
7.9.2 F ILTR ...............................................................................................................................................53
7.10 T ABLICA STANÓW ................................................................................................................... 54
7.10.1 I NFORMACJE SZCZEGÓŁOWE .............................................................................................................56
7.11 R APORTY ............................................................................................................................... 57
7.11.1
Z AKŁADKA „A BONENT ”.......................................................................................................................57
2
STAM-2
SATEL
7.11.2 Z AKŁADKA „U ŻYTKOWNIK ” ................................................................................................................ 59
7.11.3 Z AKŁADKA „S YSTEM ”........................................................................................................................ 60
7.12 N OTATKI ................................................................................................................................61
7.12.1
Z AKŁADKA „P RZEGLĄDANIE ” ............................................................................................................. 61
7.12.2
Z AKŁADKA „M OJE NOTATKI ” .............................................................................................................. 61
8.
U MOWA LICENCYJNA ..........................................................................................................62
SATEL
STAM-2
3
STAM-2 to nowoczesne rozwiązanie oferowane firmom zajmującym się monitorowaniem
sygnałów pochodzących z systemów alarmowych. Stacja monitorująca STAM-2 składa się
z instalowanych w komputerze kart oraz oprogramowania umożliwiającego zarządzanie
sygnałami odbieranymi przez moduły. Możliwe jest odbieranie transmisji przesyłanych linią
telefoniczną, siecią Ethernet (TCP/IP) lub siecią GSM (SMS i CLIP). Program STAM-2
pracuje w środowisku WINDOWS. Jest aplikacją typu klient-serwer i umożliwia obsługę
przychodzących zdarzeń przez kilku operatorów na kilku stanowiskach.
1. W ŁAŚCIWOŚCI STACJI MONITORUJĄCEJ
łatwość instalacji kart
możliwość rozbudowy stacji przez dodanie kolejnych kart
odbiór transmisji przesyłanych linią telefoniczną, siecią Ethernet (TCP/IP) lub siecią GSM
(SMS, CLIP)
detekcja uszkodzenia linii telefonicznej (karty telefoniczne), braku kabla sieciowego lub
komunikacji z modułem ethernetowym (karty ethernetowe)
współpraca:
moduły GSM-4 i GSM LT-1 (produkcji firmy SATEL)
stacja radiowa VISONIC RC-4000
automatyczne rozpoznawanie jednego z następujących formatów transmisji:
Silent Knight, Ademco slow
Sescoa, Franklin, DCI, Vertex
Silent Knight fast
Radionics 1400 Hz
Radionics 2300 Hz
Radionics with parity 1400 Hz
Radionics with parity 2300 Hz
Ademco Express
Silent Knight, Ademco slow – extended
Sescoa, Franklin, DCI, Vertex – extended
Silent Knight fast - extended
Radionics 1400 Hz – extended
Radionics 2300 Hz – extended
Contact ID (CID)
przyjazne użytkownikowi oprogramowanie STAM-2 pracujące w środowisku WINDOWS
aplikacja typu klient-serwer dająca możliwość obsługi przychodzących zdarzeń przez kilku
operatorów na kilku stanowiskach
inteligentny rozdział zdarzeń między stanowiskami
szyfrowana komunikacja klient-serwer
dane stacji monitorującej przechowywane w zaszyfrowanym pliku bazy danych
definiowanie uprawnień użytkowników programu
uproszczenie pracy osoby obsługującej program stacji monitorującej:
selekcja zdarzeń wymagających interwencji
lista wymaganych działań użytkownika programu
961172220.017.png
 
Zgłoś jeśli naruszono regulamin