l'application ou du terminal du transmetteur, définissez les
paramètres supplémentaires suivants :
- Définissez Type centrale = VdS avec la commande :
AT!U19=1
- Définissez État rapport X25 = Désactivé avec la
commande : AT!U20=0
Une connexion USB entre un transmetteur et un PC ou un
autre périphérique entraîne un défaut de ligne RNIS.
N'utilisez cette connexion qu'au moment où vous en avez
besoin.
Spécifications techniques
Alimentation
Consommation électrique :
Par la centrale
Par la batterie
Ethernet standard
Plages de fréquences de
fonctionnement GSM/GPRS
Ports de communication IRIS :
Service distant
Diagnostiques
Scrutation
Report d'alarme
Dimensions
Poids
Température de fonctionnement
Humidité relative
Description du protocole IRIS
Le mécanisme de scrutation/alarme utilisé avec le système
IRIS Chiron est extrêmement sécurisé et flexible.
Dans le cadre de la norme EN 50131 applicable aux systèmes
d'alarme, celui-ci a été considéré conforme au plus haut niveau
de sécurité (le niveau 4, ATS6).
Le système IRIS est le seul avec lequel il est possible de
modifier la fréquence de scrutation. Ainsi, le profil de scrutation
peut être ajusté en fonction des besoins (niveau de sécurité
requis et bande passante disponible).
Ses caractéristiques clés sont les suivantes :
•
Conformité à la norme EN 50131-1 (niveau SP6 pour les
communications à chemin simple, et DP4 pour les
communications à chemin double).
•
Tous les processus de scrutation et toutes les alarmes
sont authentifiés par le récepteur (ou le moteur de
scrutation), grâce au mécanisme Challenge Handshake
sécurisé et sophistiqué, utilisé dans le secteur militaire et
bancaire. Chaque transmetteur IRIS est authentifié par
une clé de sécurité de 256 bits. Un nouveau numéro
aléatoire, généré par le récepteur (ou le moteur de
scrutation), est utilisé lors de chaque scrutation. Ainsi, il
n'est pas possible de substituer le transmetteur en cas de
lecture ou de tentative d'identification de paquet.
48 / 90
12 ±3 V
300 mA
370mA
IEEE 802.3
1710 à 1785 et 1805 à 1880 MHz,
GSM 1800 (bande I)
880 à 915 et 925 à 960 MHz,
GSM 900 étendu (bande I)
TCP 10001
TCP 51292
TCP 52737
TCP 53165
80 x 90 x 22 mm
67 g
−10 à 55°C
95 % max., sans condensation
•
Contrairement aux autres systèmes, chaque transmetteur
peut être associé à une clé de sécurité unique, modifiable
à l'aide du centre de contrôle à tout moment. En outre, le
chargement de la clé par l'installateur n'est pas requis. Le
niveau de sécurité s'en trouve donc renforcé.
•
La fréquence de scrutation n'est également pas fixe, et
peut être modifiée à l'aide du centre de contrôle à tout
moment (10 secondes en cas de systèmes haute sécurité,
voire une fois par semaine en cas de systèmes à sécurité
plus réduite). Grâce à cela, il est possible de s'adapter au
service requis, et de réduire l'utilisation de la bande
passante.
•
Les processus de scrutation et les alarmes sont transmis
via le protocole TCP/IP qui permet une protection de bout
en bout. Ainsi, les paquets de données ne sont ni perdus,
ni reséquencés sur le réseau, comme cela pourrait être le
cas avec d'autres protocoles, comme le protocole UDP.
Ceci permet d'éviter l'émission de fausses alarmes.
•
Tous les processus de scrutation et les alarmes sont
acheminés entre le transmetteur et le centre de contrôle,
et ne nécessitent pas de disposer de l'adresse IP du
transmetteur. Aucune configuration spécifique n'est
requise au niveau du routeur du client (par exemple, un
mappage de ports pour les appels entrants). Cette
fonctionnalité se révèle essentielle avec les réseaux à
adressage dynamique, et les réseaux GPRS standard.
•
Les processus de scrutation s'effectuant en arrière-plan
sont également configurables à l'aide du centre de
contrôle, et permettent au transmetteur IRIS de vérifier
périodiquement le chemin de communication de secours.
En outre, toute anomalie en matière de communication est
signalée au système SecureApps IRIS.
•
Chaque processus de scrutation induit une faible quantité
de données (500 octets uniquement avec le protocole
d'authentification), que le trafic s'effectue dans une
direction ou dans l'autre. Les réseaux IP fixes ne sont
soumis à aucun coût.
Le trafic total est proportionnel à la fréquence de
scrutation. Par exemple, lorsque la fréquence de scrutation
est de 10 secondes à raison de 180 000 octets par heure, il ne
serait plus question que de 10 000 octets par heure en cas de
fréquence de 3 minutes.
Même en cas de réseaux payants, comme les réseaux GPRS,
et lors de l'exécution d'une fréquence de scrutation adaptée au
plus haut niveau de sécurité, le tarif induit n'est généralement
que de quelques euros par mois. Avec les réseaux GPRS, le
volume du trafic est, dans la plupart des cas, inclus à la bande
passante utilisable gratuitement dans le cadre du contrat
souscrit.
Informations réglementaires
Fabricant
MISE SUR LE MARCHÉ PAR:
UTC Fire & Security Americas Corporation, Inc.
3211 Progress Drive, Lincolnton, NC, 28092, États-Unis
FABRICATION:
Chiron Security Communications AG
REPRÉSENTANT DE L'UNION EUROPÉENNE
AUTORISÉ:
UTC Fire & Security B.V.
Kelvinstraat 7, 6003 DH Weert, Pays-Bas
Certification
P/N 1087102-ML • REV A • ISS 01APR15