orbitPRO_podr_uzytk.pdf

(902 KB) Pobierz
orbitPRO_podr_uzytk
Podr cznik u ytkownika
217492327.011.png 217492327.012.png
Podr cznik U ytkownika systemu ORBIT-Pro
Strona 1
Spis tre ci Podr cznika
Rozdział 1: Wiadomo ci wst pne ....................................................................... 3
Rozdział 2: Kody dost pu i poziomy uprzywilejowania .................................... 4
Wstp ...................................................................................................................................................... 4
Zarzdzanie kodami dostpu .................................................................................................................. 5
Nadawanie poziomów uprzywilejowania ................................................................................................. 5
Programowanie poszczególnych kodów ................................................................................................. 5
Tabela Kodów ......................................................................................................................................... 7
Programowanie kodów dostpu .............................................................................................................. 7
Sprawdzanie zaprogramowanych kodów.............................................................................................. 10
Dodawanie, kasowanie i modyfikowanie kodów dostpu...................................................................... 10
Rozdział 3: Obsługa systemu alarmowego ...................................................... 14
Rodzaje uzbrajania................................................................................................................................ 14
Opónienia wejcia/wyjcia................................................................................................................... 14
Uzbrajanie systemu gotowego do uzbrojenia........................................................................................ 14
Uzbrajanie systemu nie gotowego ........................................................................................................ 15
Identyfikacja pobudzonych linii przed uzbrojeniem ............................................................................... 16
Szybkie blokowanie............................................................................................................................... 18
Uzbrajanie systemu, w którym naruszona jest strefa wyjciowa ........................................................... 18
Sprawdzenie stanu wszystkich linii po wykonanym blokowaniu ........................................................... 18
Wyłczanie blokad linii .......................................................................................................................... 19
Przywołanie blokad ............................................................................................................................... 20
Reset blokad ......................................................................................................................................... 22
Rozbrajanie uzbrojonego systemu ........................................................................................................ 23
Co moe si wydarzy w czasie, gdy system jest uzbrojony? .............................................................. 23
Rozbrojenie uzbrojonego systemu ........................................................................................................ 23
W przypadku alarmu ............................................................................................................................. 25
Kilka słów o fałszywych alarmach ......................................................................................................... 25
Typy linii alarmowych ............................................................................................................................ 25
Uruchamianie alarmów z szyfratora ...................................................................................................... 26
Wyłczanie alarmów uruchomionych z szyfratora ................................................................................ 27
Przymus rozbrojenia (rozbrojenie pod presj)....................................................................................... 28
Funkcja gongu....................................................................................................................................... 28
Sygnał uzbrojenia.................................................................................................................................. 28
Rozdział 4: Awarie systemu............................................................................... 29
Wstp .................................................................................................................................................... 29
Sprawdzanie stanów awaryjnych .......................................................................................................... 29
Identyfikacja usterek systemowych ....................................................................................................... 29
Usuwanie usterek.................................................................................................................................. 31
 
Podr cznik U ytkownika systemu ORBIT-Pro
Strona 2
Rozdział 5: Systemy wielostrefowe .................................................................. 32
Wstp .................................................................................................................................................... 32
Szyfratory a strefy ................................................................................................................................. 32
Linie (obszary) wspólne......................................................................................................................... 32
Rozbrajanie i uzbrajanie wspólnych linii................................................................................................ 32
Uzbrajanie systemów wielostrefowych .................................................................................................. 32
Rozbrajanie systemów wielostrefowych ................................................................................................ 33
Rozdział 6: Funkcje U ytkownika...................................................................... 34
Wstp .................................................................................................................................................... 34
Ustawianie godziny, zmiana czasu ....................................................................................................... 34
Zmiana daty........................................................................................................................................... 35
 
Podr cznik U ytkownika systemu ORBIT-Pro
Strona 3
Rozdział 1: Wiadomo ci wst pne
Na wstpie niniejszej Instrukcji pragniemy przybliy kilka poj, którymi bdziemy si posługiwa w jej
dalszej czci:
Szyfratory
S elementami poredniczcymi pomidzy człowiekiem i central alarmow. Za pomoc szyfratorów
programujemy central, sterujemy jej działaniem, moemy sprawdza stan systemu alarmowego oraz
sprawdza przyczyny ewentualnych usterek. Z central ORBIT-Pro mog współpracowa 4 typy
szyfratorów.
Strefy
Jedn z zalet centrali alarmowej ORBIT-Pro jest moliwo dzielenia systemu alarmowego na wiele
niezalenie działajcych stref alarmowych. Kada ze stref traktowana moe by jako oddzielny system
alarmowy.
Klawisze alarmowe
Kady z szyfratorów jest wyposaony w zestaw tzw. kombinacji alarmowych – 3 pary klawiszy.
Jednoczesne wcinicie obydwu klawiszy z zestawu powoduje uruchomienie alarmu „medycznego”,
„poarowego” bd „napadowego” (w zalenoci od uytej pary klawiszy).
Rozbrajanie pod przymusem
W przypadku, gdy napastnicy zmuszaj kogo do rozbrojenia systemu alarmowego (lub ujawnienia
kodu), mona tego dokona przy uyciu specjalnie zmodyfikowanego kodu. Uycie tego kodu spowoduje
rozbrojenie systemu z jednoczesnym „cichym” powiadomieniem słub interwencyjnych.
Numery telefoniczne „Follow me”
Oprócz cyfrowego powiadamiania stacji monitorujcych, istnieje moliwo powiadamiania uytkow-
ników o alarmie w obiekcie – centrala alarmowa dzwoni pod wskazany numer telefonu i dwikiem
modulowanym powiadamia o alarmie (inne dwiki dla alarmów włamaniowego i poarowego).
Pami alarmów
Centrala ORBIT-Pro przechowuje w specjalnej pamici zapis alarmów, które były wywołane od chwili
ostatniego uzbrojenia systemu – łcznie z dat i godzin ich powstania.
Pami zdarze
Centrala pamita równie ostatnie 128 zdarze systemowych (operacje na klawiaturze, uzbrajanie/
rozbrajanie, alarmy, awarie itp.) – łcznie z dat i numerem kodu, którego uyto (identyfikacja osób
obsługujcych).
Terminarze
Uywajc wbudowanego w central alarmow zegara mona programowa automatyczne uzbrajanie
i rozbrajanie systemu o okrelonych porach doby w okrelonych dniach tygodnia, jak równie o wska-
zanej godzinie w cigu najbliszych 24 godzin oraz 20 pozycji z moliwoci wpisania dowolnej godziny
i daty.
Wyj cia programowalne
Do centrali alarmowej mona przyłczy szereg wyj programowalnych, za pomoc których mona
sterowa dodatkowymi urzdzeniami zainstalowanymi w danym obiekcie (owietlenie, kamery, drzwi,
bramy itp.). Sterowanie moe by automatyczne lub „rczne” – za pomoc szyfratorów systemu
alarmowego.
Rozbudowa systemu
W miar wzrastajcych potrzeb uytkowych, system moe by w łatwy sposób rozbudowywany poprzez
dołczanie kolejnych modułów rozszerzajcych. Całkowita pojemno systemu ORBIT-Pro (jedna
centrala) to: 96 linii alarmowych, 16 szyfratorów oraz 33 wyjcia programowalne.
 
Podr cznik U ytkownika systemu ORBIT-Pro
Strona 4
Rozdział 2: Kody dost pu i poziomy uprzywilejowania
Wst p
Kademu uytkownikowi systemu przyporzdkowywany jest jeden kod dostpu. Kademu z kodów
dostpu jest przypisany okrelony poziom uprzywilejowania kodu. Uytkownicy kodów o wyszym po-
ziomie uprzywilejowania maj dostp do wikszej iloci funkcji systemowych, ni ci z niszych pozio-
mów. Dostpno poszczególnych funkcji ilustruje ponisza Tabela:
POZIOM UPRZY-
WILEJOWANIA
ZAKRES MO LIWO CI
UWAGI
Wła ciciel
· uzbrajanie i rozbrajanie
· blokowanie linii
· dostp do wszystkich stref
· sprawdzanie stanu systemu
· zmiana kodu właciciela
· przypisywanie, kasowanie i zmienianie
wszystkich kodów dostpu
· ustawianie czasu i daty systemowej
· programowanie terminarzy autouzbrajania
i autorozbrajania
· zaprogramowany moe by tylko jeden
kod o uprawnieniach Właciciela
· zmienia kod Właciciela moe tylko
sam Właciciel
· w razie koniecznoci, jeden kod
właciciela moe zna kilka osób
Kierownik
· uzbrajanie i rozbrajanie
· blokowanie linii
· dostp do wszystkich stref
· sprawdzanie stanu systemu
· przypisywanie, kasowanie i zmienianie
wszystkich kodów dostpu za wyjtkiem
Kodu Właciciela
· ustawianie czasu i daty systemowej
· programowanie terminarzy autouzbrajania
i autorozbrajania
· zaprogramowany moe by tylko jeden
kod o uprawnieniach Kierownika
· w razie potrzeby, jeden kod Kierownika
moe by uywany przez kilka osób
U ytkownik
Główny
· uzbrajanie i rozbrajanie
· blokowanie linii
· dostp do wybranych stref
· sprawdzanie stanu systemu
· przypisywanie, kasowanie i zmienianie
wszystkich kodów dostpu za wyjtkiem
Kodu Właciciela i Kodu Kierownika
· ustawianie czasu i daty systemowej
· programowanie terminarzy autouzbrajania
i autorozbrajania
· mona zaprogramowa dowoln ilo
kodów Uytkowników Głównych
U ytkownik
· uzbrajanie i rozbrajanie
· blokowanie linii
· dostp do jednej (ewentualnie kilku) stref
· sprawdzanie stanu systemu
· mona zaprogramowa dowoln ilo
kodów Uytkowników
Uzbrajaj cy
· tylko uzbrajanie jednej lub kilku stref
· mona zaprogramowa dowoln ilo
kodów Uzbrajajcych
· Uywanie tych kodów jest wygodne
w przypadku grupy pracowników, którzy
nie maj prawa rozbrajania stref, za z
racji dłuszego pozostawania na terenie
obiektu powinni go zamkn i uzbroi
Sprz taczka
· uywany do jednorazowego rozbrojenia
jednej lub kilku stref
· po pierwszym uyciu danego kodu do
uzbrojenia systemu, moe by on
wykorzystany tylko raz do rozbrojenia
· kod Sprztaczki jest kodem
jednorazowym, który zostaje
automatycznie skasowany po pierwszym
rozbrojeniu systemu
· typowo moe słuy dla słuby,
sprztaczek czy pracowników
serwisowych, którzy musz wej do
obiektu przed przybyciem włacicieli
217492327.001.png 217492327.002.png 217492327.003.png 217492327.004.png 217492327.005.png 217492327.006.png 217492327.007.png 217492327.008.png 217492327.009.png 217492327.010.png
Zgłoś jeśli naruszono regulamin