Manual de usuario
En este capítulo se describen todas las operaciones que puede realizar el usuario con o
sin autorización (introducción de PIN). Para cada operación se describen los medios y
las modalidades con las cuales puede acceder el usuario.
Los medios con los cuales el usuario puede acceder a las operaciones son:
• desde Teclado Joy/GR, Joy/MAX, nCode/G, Concept/G
en dicho caso, el usuario activa la operación con dos modalidades alternativas:
1. Mediante el uso de acceso directo (ver párrafo 3-1 Accesos directos en teclado).
2. Mediante el acceso al propio código/menú usuario (ver párrafo 2-5 Codigos usua-
rio y párrafo 3-2 Accesos directos en código). Se recuerda que el usuario tiene
varias alternativas de vista del propio menú (ver párrafo 2-5-1 Modalidad de
acceso al menú usuario), pero en este capítulo nos limitaremos a mostrar los pro-
cedimientos a partir del menú con vista descriptiva de las secciones descritas en
el punto 1 del párrafo 2-5-1 Modalidad de acceso al menú usuario.
• desde teclado Alien/S, Alien/G
en tal caso el usuario dispone de teclas visualizadas en pantalla que a través de un
toque activan funciones y aplicaciones. Para mayores detalles referirse a párrafo 5-
18 Teclas de función Alien.
• desde Lector (nBy/X, nBy/S, lector incorporado en JOY/MAX y en Alien)
en dicho caso, se necesita usar una llave válida y la modalidad es única y es aquella
descrita en el párrafo 3-3 Accesos directos en llaves y lectores.
• desde Teléfono
mediante una llamada a la (o desde lla) central y la introducción del propio PIN.
• desde Zona de mando
mediante la violación de una zona debidamente programada, que generará un
mando a la central.
• desde Mando inalámbrico
mediante la presión de las teclas
Mandos remoto inalámbricos Air2-KF100.
• desde Web
mediante el acceso al web-server incorporado en la tarjeta SmartLAN/G, si está
instalada, usando cualquier browser (ver párrafo 5-19-2 Acceso y uso de la interfaz
web).
• desde Aplicación Alien Mobile
en tal caso el usuario dispone de teclas visualizadas en pantalla que a través de un
smartphone que activan funciones y aplicaciones desde remoto (ver párrafo 5-20
Uso de la aplicación Alien Mobile).
Este apartado describe los procedimientos que el usuario debe seguir para realizar las
operaciones típicas en caso de alarmas y sabotajes:
• Parar alarmas - Desactiva inmediatamente las salidas relativas a los eventos de
alarmas y sabotaje de zona y partición y a lso eventos de sabotaje de sistema.
Los eventos de sabotaje de sistema son:
•• Apertura de la tapa de la central
•• Desprendimiento de la central
•• Sabotaje de las periféricas (expansión, teclado, lector)
•• Desparición de las periféricas (expansión, teclado, lector)
• Elim. cola llam - Borra integralmente la coa telefónica e interrumpe la llamada en
curso
• Elim.memo.alarm - Realizar una "Parar alarmas" y, contemporáneamente, cancela
las memorias de alarma y sabotaje de partición y de sistema
Uso del sistema
USO DEL SISTEMA
, ...,
como se describe en párrafo 2-6-1
Gestión de las alarmas
Capítulo 5
5-1
27