Dispositivo de mando para la gestión del sistema anti-intrusión por parte de los usuarios. Los
lectores se conectan a la central mediante IBUS.
Mediante los lectores, cada usuario puede armar/desarmar las particiones comunes al lector y a
la llave y puede activar el acceso directo (ver "acceso directo"). Los usuarios están identificados
por la llave que debe acercarse al lector para que éste pueda leer su contenido y autorizar las
operaciones. El lector es más limitado respecto a los teclados, pero es muy rápido y cómodo
para las operaciones cotidianas más comunes (armar y desarmar).
Dispositivo portátil (card o tag) en dotación al usuario para la gestión del sistema de alarma.
La llave debe aproximarse a los lectores para ser identificada y, por lo tanto, dar al usuario la
posibilidad de escoger la operación deseada.
Cada llave está constituida por:
•
Un código numérico unívoco de 4 billones de combinaciones.
•
Una descripción para la identificación (generalmente nominativa, por ejemplo, "llave Carlo") del
titular de la llave.
•
El conjunto de particiones de pertenencia para autorizar la llave a obrar sólo en las particiones que
le han sido asignadas (por ejemplo, para armar o desarmar).
•
Un conjunto de otros parámetros para habilitar selectivamente la llave sólo a las funciones
asignadas a la misma (por ejemplo, una llave puede activar o desactivar una salida pero puede ser
usada sólo en un determinado momento de la jornada).
La central se pone en estado de "Mantenimiento" cuando el instalador debe realizar las
operaciones de mantenimiento de la instalación evitando la activación de las salidas
referenciadas por eventos de alarma y sabotaje. Además, es necesario poner la central en
"Mantenimiento" cuando se quieren configurar las direcciones de teclados y lectores. Las otras
funcionalidades de la central se guardan (armar/desarmar, eventos, llamadas, etc).
Un mapa es una representación gráfica de una porción del espacio supervisado por la instalación
de seguridad, identificado por un archivo de imagen. Por tanto, toda la instalación se puede
representar mediante un conjunto de mapas que se pueden conectar entre ellos.
En cada mapa se pueden introducir objetos representados por iconos. Estos iconos pueden
cambiar de estado en función del cambio de estado del objeto que representan y pueden tener
la función de botones para la activación de determinadas funciones.
Un usuario, mediante el acceso a un mapa gráfico tiene una visualización del área supervisada y
la capacidad de acceder a funciones del sistema de seguridad.
Un objeto puede ser:
•
Partición
•
Zona
•
Salida
•
Conexión a un mapa
•
Pulsador
Dispositivo que permite a una central realizar llamadas telefónicas en la red GSM y permite al
usuario interactuar con la central mediante SMS y llamadas telefónicas.
Cuando se verifica un evento de:
•
Alarma de zona
•
sabotaje de terminal
•
apertura o desprendimiento central
•
sabotaje periféricas (teclados, expansiones, lectores)
•
desaparición periféricas (teclados, expansiones, lectores)
•
llave falsa
la central visualizará en los LED rojos de teclados y lectores que uno de estos eventos se ha
presentado y la vista persistirá también cuando todos los eventos citados hayan terminado
(memorias de alarma) con el fin de evidenciar al usuario que uno o varios de estos eventos se
ha producido durante su ausencia. El plazo de la vista debe ser requerido explícitamente por el
usuario (ver cancelación memorias).
Lista de los temas y relativos parámetros de funcionamiento de la central accesibles desde el
teclado.
Navegando dentro de este menú, el instalador puede modificar, controlar y verificar casi todos
los parámetros. El acceso al menú instalador puede realizarse por medio de un teclado, siempre
que todas las particiones de la central estén desarmadas, ingresando el PIN del instalador o
mediante el ordenador usando el software SmartLeague.
Lista de las funciones disponibles al usuario después de validar el acceso del propio código sobre
un teclado.
Son los estados de las particiones requeridas por el usuario.
Las solicitudes realizadas por el usuario pueden ser:
•
Desarmado, se requiere a la partición de adoptar el estado de "desarmado". En este estado,
ninguna zona perteneciente a la partición puede generar alarmas.
•
Modo de armado ausente, se requiere a la partición de adoptar el estado "armada en modalidad
ausente". En este estado, todas las zonas pertenecientes a la partición están habilitadas para
generar alarmas.
•
Modo de armado presente, se requiere a la partición de adoptar el estado "armada en
modalidad presente". En este estado, todas las zonas pertenecientes a la partición, con excepción
de las zonas internas, están habilitadas para generar alarmas.
•
Modo de armado instantáneo, se requiere a la partición de adoptar el estado "armada en
modalidad instantánea". En este estado, todas las zonas pertenecientes a la partición, con
excepción de las zonas internas, están habilitadas para generar alarmas y se anula el tiempo de
entrada.
•
Ninguno, se requiere a la partición de no variar su estado.
116
Centrales anti-intrusión
LECTOR
LLAVE
MANTENIMIENTO
MAPA GRÁFICO
MARCADOR GSM
MEMORIA DE ALARMA/
SABOTAJE
MENÚ INSTALADOR
MENÚ USUARIO
MODOS DE ARMAR/
DESARMAR PARTICIÓN
Glosario