5
Capítulo
5-1
18
Uso del sistema Prime
Los medios con los cuales el usuario puede acceder a las operaciones en las centrales Prime
son:
• teclado con pantalla LCD (Joy, Aria, nCode/G, Concept/G)
en dicho caso, el usuario activa la operación con dos modalidades alternativas:
-
Mediante el uso de macros (ver apartado 4-1 Macros en teclado).
-
Mediante el acceso al propio código/menú usuario (ver apartado 3-2 Modalidad de
acceso al menú usuario).
Remitirse al apartado 6-6 Operaciones en teclado con pantalla gráfica.
• teclado Alien
en tal caso el usuario dispone de teclas (iconos) en pantalla que presionando las mismas
activan funciones y aplicaciones. Para mayores detalles remitirse a apartado 6-7
Operaciones mediante el teclado Alien.
• lector de proximidad (nBy, lector incorporado en los teclados)
en dicho caso, se necesita usar una llave válida y la modalidad es única y es aquella
descrita en el apartado 7-3 Operaciones mediante lectores y llaves.
• por teléfono
mediante una llamada o envío de SMS a la (o desde la) central y la introducción del propio
PIN.
Remitirse al apartado 8-3 Operaciones por teléfono.
• mando inalámbrico
mediante las teclas
inalámbricos.
• por Web
mediante el acceso al web-server incorporado en la tarjeta de red PrimeLAN, si está
instalada, usando cualquier browser (ver apartado 9-2 Acceso y uso de la interfaz web).
• mediante aplicación InimHome
en tal caso el usuario dispone de teclas visualizadas en la pantalla del móvil, que activan
funciones y aplicaciones a distancia.
• mediante Inim Cloud
mediante un navegador, el usuario accede a una interfaz web personalizada con todas las
centrales registradas.
Gestión de las alarmas
La central Prime señala una alarma cuando ocurre uno de los siguientes eventos:
• Alarma de zona, cuando un dispositivo detecta la violación de una zona
• Sabotaje de una zona, en caso de señal de sabotaje (apertura, desprendimiento o
violación) de un dispositivo de detección conectado a los terminales
• Sabotaje de un periférico, en caso de señal de sabotaje (apertura, desprendimiento o
violación) de uno de los dispositivos conectados al BUS (teclados, lectores, expansiones,
sirenas, comunicadores GSM)
• Desaparición de un periférico, en caso de ausencia imprevista de uno de los dispositivos
conectados al BUS
• Sabotaje de la central, en caso de señal de sabotaje (apertura, desprendimiento o
violación) de la central
• Desaparición o sabotaje de un dispositivo inalámbrico
En cada uno de estos casos, la central envía las señales programadas, como la activación de
salidas, sirenas, envío de mensajes (SMS, email, notificaciones Push) o de llamadas.
Tales eventos quedarán memorizados en el registro de eventos.
Las operaciones típicas por parte del usuario en caso de alarmas y sabotajes son:
• Parar las alarmas en acto, desactivando las salidas correspondientes a los eventos de alarma
y sabotaje del sistema. Generalmente, una desactivación del sistema efectúa estas
operaciones.
• Borrar la cola telefónica e interrumpir la eventual llamada en acto.
, ...,
como se describe en el apartado 7-2-1 Mandos remotos
Centrales anti-intrusión
Uso del sistema Prime