inst.pdf
(
769 KB
)
Pobierz
Microsoft Word - Instrukcja.doc
Podr
cznik U
ytkownika systemu ORBIT-Pro
Strona 1
CENTRALA ALARMOWA
ROKONET ORBIT PRO 296
Podr
cznik u
ytkownika
Instalator:
„DAAF” s.c.
ul. Koroty
skiego 40/62
02-123 Warszawa
tel. 822-12-36 i 797-32-77
0-602-340-342
i 0-602-340-425
www.daaf.com.pl
E-mail:
daaf@daaf.com.pl
Podr
cznik U
ytkownika systemu ORBIT-Pro
Strona 2
Spis tre
ci Podr
cznika
Spis tre
ci Podr
cznika ...................................................................................... 2
Rozdział 1: Wiadomo
ci wst
pne ...................................................................... 4
Rozdział 2: Kody dost
pu i poziomy uprzywilejowania ................................... 5
Wstp ...................................................................................................................................................5
Zarzdzanie kodami dostpu ................................................................................................................6
Nadawanie poziomów uprzywilejowania................................................................................................6
Programowanie poszczególnych kodów................................................................................................6
Tabela Kodów .......................................................................................................................................8
Programowanie kodów dostpu ............................................................................................................8
Sprawdzanie zaprogramowanych kodów ............................................................................................11
Dodawanie, kasowanie i modyfikowanie kodów dostpu.....................................................................11
Rozdział 3: Obsługa systemu alarmowego ..................................................... 15
Rodzaje uzbrajania .............................................................................................................................15
Opónienia wejcia/wyjcia .................................................................................................................15
Uzbrajanie systemu gotowego do uzbrojenia ......................................................................................15
Uzbrajanie systemu nie gotowego.......................................................................................................16
Identyfikacja pobudzonych linii przed uzbrojeniem ..............................................................................17
Szybkie blokowanie.............................................................................................................................19
Uzbrajanie systemu, w którym naruszona jest strefa wyjciowa..........................................................19
Sprawdzenie stanu wszystkich linii po wykonanym blokowaniu...........................................................19
Wyłczanie blokad linii ........................................................................................................................20
Przywołanie blokad .............................................................................................................................21
Reset blokad .......................................................................................................................................22
Rozbrajanie uzbrojonego systemu ......................................................................................................23
Co moe si wydarzy w czasie, gdy system jest uzbrojony? .............................................................23
Rozbrojenie uzbrojonego systemu ......................................................................................................23
W przypadku alarmu ...........................................................................................................................24
Kilka słów o fałszywych alarmach........................................................................................................25
Typy linii alarmowych ..........................................................................................................................25
Uruchamianie alarmów z szyfratora ....................................................................................................26
Wyłczanie alarmów uruchomionych z szyfratora ...............................................................................27
Przymus rozbrojenia (rozbrojenie pod presj) .....................................................................................27
Funkcja gongu ....................................................................................................................................28
Sygnał uzbrojenia................................................................................................................................28
Rozdział 4: Awarie systemu ............................................................................. 29
Wstp .................................................................................................................................................29
Sprawdzanie stanów awaryjnych.........................................................................................................29
Identyfikacja usterek systemowych .....................................................................................................30
Usuwanie usterek................................................................................................................................31
Rozdział 5: Systemy wielostrefowe ................................................................. 32
Wstp .................................................................................................................................................32
Szyfratory a strefy ...............................................................................................................................32
Podr
cznik U
ytkownika systemu ORBIT-Pro
Strona 3
Linie (obszary) wspólne.......................................................................................................................32
Rozbrajanie i uzbrajanie wspólnych linii ..............................................................................................32
Uzbrajanie systemów wielostrefowych ................................................................................................32
Rozbrajanie systemów wielostrefowych ..............................................................................................33
Rozdział 6: Funkcje U
ytkownika .................................................................... 34
Wstp .................................................................................................................................................34
Ustawianie godziny, zmiana czasu......................................................................................................34
Zmiana daty ........................................................................................................................................35
Podr
cznik U
ytkownika systemu ORBIT-Pro
Strona 4
Rozdział 1: Wiadomo
ci wst
pne
Na wstpie niniejszej Instrukcji pragniemy przybliy kilka poj, którymi bdziemy si posługiwa w jej
dalszej czci:
Szyfratory
S elementami poredniczcymi pomidzy człowiekiem i central alarmow. Za pomoc szyfratorów
programujemy central, sterujemy jej działaniem, moemy sprawdza stan systemu alarmowego oraz
sprawdza przyczyny ewentualnych usterek. Z central ORBIT-Pro mog współpracowa 4 typy
szyfratorów.
Strefy
Jedn z zalet centrali alarmowej ORBIT-Pro jest moliwo dzielenia systemu alarmowego na wiele
niezalenie działajcych stref alarmowych. Kada ze stref traktowana moe by jako oddzielny system
alarmowy.
Klawisze alarmowe
Kady z szyfratorów jest wyposaony w zestaw tzw. kombinacji alarmowych – 3 pary klawiszy.
Jednoczesne wcinicie obydwu klawiszy z zestawu powoduje uruchomienie alarmu „medycznego”,
„poarowego” bd „napadowego” (w zalenoci od uytej pary klawiszy).
Rozbrajanie pod przymusem
W przypadku, gdy napastnicy zmuszaj kogo do rozbrojenia systemu alarmowego (lub ujawnienia
kodu), mona tego dokona przy uyciu specjalnie zmodyfikowanego kodu. Uycie tego kodu spowo-
duje rozbrojenie systemu z jednoczesnym „cichym” powiadomieniem słub interwencyjnych.
Numery telefoniczne „Follow me”
Oprócz cyfrowego powiadamiania stacji monitorujcych, istnieje moliwo powiadamiania uytkow-
ników o alarmie w obiekcie – centrala alarmowa dzwoni pod wskazany numer telefonu i dwikiem
modulowanym powiadamia o alarmie (inne dwiki dla alarmów włamaniowego i poarowego).
Pami
alarmów
Centrala ORBIT-Pro przechowuje w specjalnej pamici zapis alarmów, które były wywołane od chwili
ostatniego uzbrojenia systemu – łcznie z dat i godzin ich powstania.
Pami
zdarze
Centrala pamita równie ostatnie 128 zdarze systemowych (operacje na klawiaturze, uzbrajanie/
rozbrajanie, alarmy, awarie itp.) – łcznie z dat i numerem kodu, którego uyto (identyfikacja osób
obsługujcych).
Terminarze
Uywajc wbudowanego w central alarmow zegara mona programowa automatyczne uzbrajanie
i rozbrajanie systemu o okrelonych porach doby w okrelonych dniach tygodnia, jak równie o wska-
zanej godzinie w cigu najbliszych 24 godzin oraz 20 pozycji z moliwoci wpisania dowolnej godziny i
daty.
Wyj
cia programowalne
Do centrali alarmowej mona przyłczy szereg wyj programowalnych, za pomoc których mona
sterowa dodatkowymi urzdzeniami zainstalowanymi w danym obiekcie (owietlenie, kamery, drzwi,
bramy itp.). Sterowanie moe by automatyczne lub „rczne” – za pomoc szyfratorów systemu
alarmowego.
Rozbudowa systemu
W miar wzrastajcych potrzeb uytkowych, system moe by w łatwy sposób rozbudowywany poprzez
dołczanie kolejnych modułów rozszerzajcych. Całkowita pojemno systemu ORBIT-Pro (jedna
centrala) to: 96 linii alarmowych, 16 szyfratorów oraz 33 wyjcia programowalne.
Podr
cznik U
ytkownika systemu ORBIT-Pro
Strona 5
Rozdział 2: Kody dost
pu i poziomy uprzywilejowania
Wst
p
Kademu uytkownikowi systemu przyporzdkowywany jest jeden kod dostpu. Kademu z kodów
dostpu jest przypisany okrelony
poziom uprzywilejowania
kodu. Uytkownicy kodów o wyszym po-
ziomie uprzywilejowania maj dostp do wikszej iloci funkcji systemowych, ni ci z niszych pozio-
mów. Dostpno poszczególnych funkcji ilustruje ponisza Tabela:
POZIOM UPRZY-
WILEJOWANIA
ZAKRES MO
LIWO
CI
UWAGI
Wła
ciciel
·
uzbrajanie i rozbrajanie
·
blokowanie linii
·
dostp do wszystkich stref
·
sprawdzanie stanu systemu
·
zmiana kodu właciciela
·
przypisywanie, kasowanie i zmienianie
wszystkich kodów dostpu
·
ustawianie czasu i daty systemowej
·
programowanie terminarzy autouzbrajania
i autorozbrajania
·
zaprogramowany moe by tylko jeden
kod o uprawnieniach Właciciela
·
zmienia kod Właciciela moe tylko
sam Właciciel
·
w razie koniecznoci, jeden kod
właciciela moe zna kilka osób
Kierownik
·
uzbrajanie i rozbrajanie
·
blokowanie linii
·
dostp do wszystkich stref
·
sprawdzanie stanu systemu
·
przypisywanie, kasowanie i zmienianie
wszystkich kodów dostpu za wyjtkiem
Kodu Właciciela
·
ustawianie czasu i daty systemowej
·
programowanie terminarzy autouzbrajania
i autorozbrajania
·
zaprogramowany moe by tylko jeden
kod o uprawnieniach Kierownika
·
w razie potrzeby, jeden kod Kierownika
moe by uywany przez kilka osób
U
ytkownik
Główny
·
uzbrajanie i rozbrajanie
·
blokowanie linii
·
dostp do wybranych stref
·
sprawdzanie stanu systemu
·
przypisywanie, kasowanie i zmienianie
wszystkich kodów dostpu za wyjtkiem
Kodu Właciciela i Kodu Kierownika
·
ustawianie czasu i daty systemowej
·
programowanie terminarzy autouzbrajania
i autorozbrajania
·
mona zaprogramowa dowoln ilo
kodów Uytkowników Głównych
U
ytkownik
·
uzbrajanie i rozbrajanie
·
blokowanie linii
·
dostp do jednej (ewentualnie kilku) stref
·
sprawdzanie stanu systemu
·
mona zaprogramowa dowoln ilo
kodów Uytkowników
Uzbrajaj
cy
·
tylko uzbrajanie jednej lub kilku stref
·
mona zaprogramowa dowoln ilo
kodów Uzbrajajcych
·
Uywanie tych kodów jest wygodne
w przypadku grupy pracowników, którzy
nie maj prawa rozbrajania stref, za z
racji dłuszego pozostawania na terenie
obiektu powinni go zamkn i uzbroi
Sprz
taczka
·
uywany do jednorazowego rozbrojenia
jednej lub kilku stref
·
po pierwszym uyciu danego kodu do
uzbrojenia systemu, moe by on
wykorzystany tylko raz do rozbrojenia
·
kod Sprztaczki jest kodem
jednorazowym, który zostaje
automatycznie skasowany po pierwszym
rozbrojeniu systemu
·
typowo moe słuy dla słuby,
sprztaczek czy pracowników
serwisowych, którzy musz wej do
obiektu przed przybyciem włacicieli
Plik z chomika:
artik123
Inne pliki z tego folderu:
ProSys_Voice_Uzytk.pdf
(416 KB)
ProSys_Voice_Inst.pdf
(332 KB)
ProSys_Użytkownik_grupa.doc
(1641 KB)
ProSYS_USB.zip
(85 KB)
ProSys_Opis_Sytemu_grupa.doc
(4998 KB)
Inne foldery tego chomika:
DSC
penta
Powermax
satel
Sigma
Zgłoś jeśli
naruszono regulamin