▼
Scroll to page 2
of
60
Clavier tactile ACL K656 Guide de l’utilisateur Table des matières Vue d’ensemble ......................................4 Secteurs ................................................10 Armement .............................................11 Désarmement .......................................15 Codes et étiquettes de l’utilisateur .........17 Programmation des réglages de l’utilisateur ............................................23 Affichage des défectuosités ....................31 Rétroaction de la télécommande ..........34 Composeur vocal / SMS ........................36 Vérification et entretien .........................38 Alarmes incendie et antivol ...................40 Chapitre 1 : Vue d’ensemble Introduction Le clavier tactile K656 propose la technologie de touches à effleurement ainsi qu’une navigation simple pilotée par menus. Que ce soit pour l’armement ou le désarmement, le contournement des zones ou la visualisation de l’état du système, les messages-guides aident l’utilisateur à chaque étape. Élégant et innovateur, le Clavier tactile ACL K656 rend l’utilisation d’un système de sécurité plus accessible que jamais. Caractéristiques • • • • • • • • • • • • Touches tactiles avec rétroéclairage à DEL Design épuré et compact Affichage des zones en alarme Programmation simplifiée de la télécommande Écran ACL bleu de 32 caractères Disponible en plusieurs langues Assignation d’un ou de plusieurs secteur(s) 1 entrée de zone adressable et 1 sortie PGM Zones Carillon réglables séparément Touches de fonction directe 3 alarmes de panique activables au clavier Rétroéclairage, contraste et vitesse de défilement réglables Ce système de sécurité utilise une technologie de pointe qui permet à l’utilisateur de bénéficier d’une protection fiable et de caractéristiques puissantes faciles à utiliser. Puisque les instructions sont transmises au système à l’aide d’un clavier, il est important de lire ce manuel attentivement et de demander à l’installateur d’expliquer le fonctionnement de base de ce système. Page 4 Vue d’ensemble Vue d’ensemble du K656 2 1 3 4 8 5 7 6 1) Écran ACL bleu de 32 caractères 2) Indicateur de l’état d’alimentation en c.a. du système 3) Touches de défilement - utiliser ces touches pour parcourir les options du menu 4) Touche principale du menu 5) Touches de panique (police, médical, incendie) 6) Touche Entrer - sauvegarde des données actuelles, accès aux sous-menus ou sortie du menu actuel 7) Touche Effacer - suppression des données actuelles ou retour à l’étape précédente 8) Touches de fonction directes pour armement (maintenir une touche enfoncée pendant 3 secondes pour effectuer une action : armer, nuit*, partiel, désarmer) * Pour utilisation future. Rétroaction sonore (tonalités) Lorsque des données sont entrées au clavier, ce dernier guide l’utilisateur à l’aide de tonalités afin de communiquer la confirmation ou le rejet des commandes. Tonalité de confirmation : Lorsqu’une commande (c.-à-d. armement / désarmement) est effectuée avec succès ou lorsque le système passe à un nouvel état ou à un nouveau mode, le clavier émet une tonalité intermittente (“BIIP-BIIP-BIIP-BIIP-BIIP”). Tonalité de rejet : Lorsque le système revient à un état antérieur ou qu’une commande est entrée incorrectement, le clavier émet une tonalité continue (“BIIIIIIIP”). Vue d’ensemble Page 5 Réglage de l’heure et de la date Pour régler l’heure et la date : 1) Appuyer sur [MENU] > [9] PARAMÈTRES > [2] HEURE ET DATE. 2) Entrer le code d’utilisateur. 3) Pour modifier l’heure, placer le curseur sous le numéro à changer à l’aide de la touche [ ] et entrer l’heure. NOTE : Contacter l’installateur pour passer du format 12 h au format 24 h. ^ 4) Pour modifier la date, placer le curseur sous le chiffre à modifier et entrer la date adéquate selon le format année/mois/jour. 5) Appuyer sur [ENTRER] pour sauvegarder et quitter. Réglages du clavier L’utilisateur peut modifier les paramètres suivants du clavier afin qu’ils répondent mieux à ses besoins. • • • • • • • • • Vitesse de défilement (vit. défilement) : La période de temps pendant laquelle un message demeure affiché à l’écran avant le passage au message suivant. Luminosité des touches (intensité clés) : L’intensité lumineuse des touches du clavier. Sensibilité des touches (sensibilité clés) : Le niveau de sensibilité des touches du clavier. Luminosité de l’écran ACL (intensité acl) : L’intensité lumineuse de l’écran du clavier. Contraste de l’écran ACL (contraste acl) : Le niveau de contraste de l’écran du clavier. Sourdine (contrl sourdine) : Lorsque la sourdine du clavier est activée, seules les tonalités d’acceptation, de rejet et de touche enfoncée sont audibles. Réduction de l’intensité (niveau intensité) : Le niveau de réduction d’intensité de l’écran suite au délai de réduction d’intensité. Délai de réduction d’intensité (délai intensité) : L’affichage réduira l’intensité après un délai de 0 (aucune réduction) à 255 secondes. À propos (à propos) : Indique le numéro de série du clavier, la version du micrologiciel et la version du langage. Page 6 Vue d’ensemble Figure 1: Modification des réglages du clavier Appuyer sur [MENU] Appuyer sur [1] vit. défilement [9] PARAMÈTRES [5] CLAVIER Appuyer sur [2] intensité clés Appuyer sur [3] sensibilité clés Appuyer sur [4] intensité acl ^ [ ] et [ ] pour ^ augmenter ou diminuer les chiffres Appuyer sur [5] contraste acl Appuyer sur [6] contrl sourdine Appuyer sur [MENU] Appuyer sur [7] niveau intensité Appuyer sur [EFFACER] pour quitter Appuyer sur [8] délai intensité Appuyer sur [9] à propos Vue d’ensemble Page 7 Mode confidentiel En faisant passer en Mode confidentiel, l’installateur peut programmer les claviers afin qu’ils n’affichent pas automatiquement l’état du système. En mode confidentiel : • • • Les zones et les messages d’état ne sont PAS affichés. Les voyants lumineux ne s’allument PAS. Selon la façon dont l’installateur a programmé le clavier, l’utilisateur doit appuyer sur une touche ou entrer son code d’accès pour faire allumer les voyants lumineux et revenir en mode Normal. Sorties programmables (PGM) Le système comprend des sorties programmables (PGM) qui peuvent être programmées par l’installateur. Une sortie PGM se déclenche lorsqu’un événement ou une série d’événements prédéterminés se produisent dans le système. Les sorties PGM peuvent être programmées pour réinitialiser l’alarme d’un détecteur de fumée, allumer une lumière, ouvrir ou fermer une porte de garage et bien plus encore. Communiquer avec l’installateur pour en connaître plus sur cette fonction pratique. Programmation des zones Carillon Il est possible de programmer le clavier pour qu’il émette une tonalité intermittente rapide à chaque fois que les zones désignées sont ouvertes ou seulement lorsqu’elles sont ouvertes entre certaines heures. Ces zones sont désignées sous le nom de zones Carillon. L’installateur peut aussi programmer les zones Carillon afin qu’elles émettent une tonalité à leur fermeture. Pour programmer les zones Carillon : 1) Appuyer sur [MENU] > [6] CARILLON. 2) Entrer le code d’utilisateur. 3) Appuyer sur [1] pour attribuer la fonction Carillon à une zone. Entrer le nombre correspondant à la zone sur laquelle l’option Carillon doit être activée ou Page 8 Vue d’ensemble ^ ^ utiliser les touches [ ] et [ ] pour parcourir la liste de zones. Appuyer sur la touche [ENTRER] pour activer ou désactiver l’option Carillon pour la zone qui apparaît à l’écran. Appuyer sur [EFFACER] pour sauvegarder. OU Appuyer sur la touche [2] pour régler la période pendant laquelle une zone Carillon émet des tonalités. Entrer l’heure à laquelle les zones Carillon commencent à émettre des tonalités lorsqu’elles sont ouvertes (HH:MM). Entrer l’heure à laquelle les zones Carillon cessent d’émettre des tonalités lorsqu’elles sont ouvertes (HH:MM). 4) Appuyer sur [EFFACER] pour quitter la programmation des zones Carillon. Alarmes de panique Le système peut être programmé pour envoyer une alarme à la station de surveillance afin de demander de l’aide au service de police, à une clinique médicale, au service d’incendie ou à un numéro de téléphone au choix. Pour générer une alarme de panique, appuyer sur les touches de panique énumérées dans le Tableau 1 et les maintenir enfoncées. L’ installateur peut programmer l’alarme pour qu’elle soit silencieuse ou sonore. Tableau 1 : Touches de panique Types d’alarmes de panique Panique d’urgence Panique auxiliaire Panique d’incendie Touches de panique Maintenir enfoncée Maintenir enfoncée Maintenir enfoncée Fonctions de commande L’utilisateur n’utilisera les Fonctions de commande que sur demande de l’installateur ou de la station de surveillance. Seul le Code maître du système ou les codes d’utilisateur dotés de la caractéristique maître pourront accéder à ces fonctions. Pour accéder aux Fonctions de commande appuyer sur [MENU] > [9] PARAMÈTRES > [6] COMMANDES. Vue d’ensemble Page 9 Chapitre 2 : Secteurs L’installateur peut régler le clavier pour qu’il reconnaisse des secteurs protégés distincts. Des secteurs séparés dans le système peuvent être pratiques dans les situations où les systèmes de sécurité partagés sont plus avantageux. Par exemple, le propriétaire d’une entreprise qui comprend un bureau et un entrepôt peut armer et désarmer chacun des secteurs séparément tout en contrôlant l’accès de ces deux secteurs. Une personne peut donc avoir accès à un seul secteur, alors qu'une autre peut avoir accès à tous les secteurs. L’accès aux secteurs est déterminé par le code de l’utilisateur. Affichage de l’état des secteurs L’Affichage de l’état des secteurs permet de visualiser l’état de chaque secteur d’un système partitionné. L’installateur peut partionner le système en secteurs distincts. Pour visualiser l’état des secteurs : 1) Appuyer sur [MENU] > [2] ÉTAT SYSTÈME. 2) Sélectionner le secteur à visualiser. 3) Pour quitter, appuyer sur [EFFACER]. Chaque secteur affichera un des messages suivants : • • • • • • prêt : si toutes les zones du secteur choisi sont fermées pas prêt : si des zones du secteur choisi sont ouvertes porte avant ouverte : si une zone est ouverte à l’intérieur de ce secteur (le message dépend de l’étiquette de la zone) défectuosité(s) : si une défectuosité s’est produite ou se produit (voir Affichage des défectuosités à la page 31) Alarmes en mémoire : si une alarme s’est produite (voir Affichage de la mémoire d’alarme à la page 15) Armé; armement forcé; armement instantané; armement partiel : affiche l’état d’armement du secteur choisi. Page 10 Secteurs Chapitre 3 : Armement Lorsque le système est armé, il peut réagir à toute infraction survenue dans une zone protégée en déclenchant une alarme et en transmettant un rapport à la station de surveillance. Pour armer le système : 1) Appuyer sur [MENU] > [1] ARMER / DÉSARMER et sélectionner un type d’armement (voir ci-dessous). 2) Entrer le code d’utilisateur. 3) Si l’accès est autorisé à plus d’un secteur, sélectionner le(s) secteur(s) à armer. Types d’armement • Armement : Cette méthode est utilisée pour l’armement quotidien du système. Afin d’armer le système, toutes les zones à l’intérieur du secteur protégé doivent être fermées. • Armement Forcé : L’armement Forcé permet d’armer rapidement le système lorsque des zones sont ouvertes. Cependant, une fois que la zone ouverte est fermée, le système arme aussi cette zone. • Armement Partiel : L’armement Partiel arme partiellement le système afin de permettre à l’utilisateur de demeurer à l’intérieur de la maison ou du bureau en armant les zones extérieures du système (le périmètre) du secteur protégé (c.-à-d. les portes et les fenêtres). • Armement Instantané : Cette méthode est la même que l’armement Partiel, sans le délai d’entrée. Par conséquent, une alarme est immédiatement déclenchée s’il y a infraction dans une zone armée. Minuteur de délai de sortie Lors de l’armement du système, le Minuteur de délai de sortie est déclenché afin de laisser assez de temps à l’utilisateur pour quitter le secteur protégé avant que le système ne s’arme. Armement Page 11 Programmation du contournement Il est possible de contourner certaines zones lors de l’armement d’un ou de plus d’un secteur protégé. Lorsqu'une zone est contournée, elle sera ignorée au prochain armement du système. Une fois que le secteur est désarmé, le système annule le contournement de cette zone. Afin de pouvoir contourner une zone, les conditions suivantes doivent être remplies : • • • • L'installateur doit avoir programmé l'option de contournement pour la zone; L’option de contournement doit être activée dans les options de l’utilisateur (ce n’est pas nécessaire si le contournement par touche de fonction directe a été activé); Le code d’utilisateur doit être assigné au secteur contenant la zone contournée (ce n ’est pas nécessaire si le contournement par touche de fonction directe a été activé par l’installateur); Le secteur de la zone doit être désarmé avant le contournement de cette dernière. Pour contourner une zone : 1) 2) 3) 4) Appuyer sur [MENU] > [3] CONTOURNEMENT. Entrer le code d’utilisateur, si nécessaire. Appuyer sur [1] SÉLECT ZONE. Utiliser une des méthodes suivantes pour sélectionner une zone : - Entrer les 3 chiffres de la zone (p. ex. [001]). - Utiliser les touches [ ] et [ ] pour sélectionner une zone et appuyer sur [ENTRER]. 5) Appuyer sur [EFFACER] pour sauvegarder et quitter. NOTE : Les zones d’incendie ne peuvent pas être contournées. ^ ^ Pour visualiser les zones contournées : 1) Appuyer sur [MENU] > [3] CONTOURNEMENT. 2) Entrer le code d’utilisateur, si nécessaire. 3) Pour visualiser les états, parcourir la liste des zones à l’aide des touches [ ] et [ ]. 4) Appuyer sur [EFFACER] pour quitter. Page 12 ^ ^ Armement Rappel du contournement Le Rappel du contournement permet à l’utilisateur de contourner les zones qui étaient contournées lors du dernier armement du système. Pour activer le Rappel du contournement : 1) 2) 3) 4) Appuyer sur MENU > [3] CONTOURNEMENT. Entrer le code d’utilisateur, si nécessaire. Appuyer sur [2] RAPPEL CONTRN. Appuyer sur [EFFACER] pour sauvegarder et quitter. Touches de fonction directe L’utilisateur peut accéder à ces fonctions, si elles ont été activées par l’installateur, en maintenant la touche désirée enfoncée (sans avoir besoin d’entrer son code d’accès). Tableau 2 : Touche de fonction directe Touche [ARMER] [NUIT] [PARTIEL] Caractéristique Armement Régulier Armement Nuit* Armement Partiel Désarmement des secteurs armés [DÉSARM] en mode Partiel Modification des réglages de [6] l’affichage * Pour utilisation future. Armement par interrupteur à clé Deux types d’interrupteur à clé peuvent être utilisés pour l’armement et le désarmement du système. Au moyen d’un interrupteur à clé à action maintenue, tourner brièvement la clé en position « ON » (ACTIVÉE) pour armer le système et la replacer en position « OFF » (DÉSACTIVÉE) pour le désarmer. À l’aide d’un interrupteur à clé à rappel, tourner la clé brièvement en position « ON » (ACTIVÉE), puis la replacer en position « OFF » (DÉSACTIVÉE) pour armer le système. À l’aide d’un interrupteur à clé à rappel, la répétition de cette séquence désarme le système. Armement Page 13 Armement automatique Si cette fonction est activée par l’installateur, l’utilisateur peut régler l’heure à laquelle un secteur doit s’armer automatiquement. Armement automatique à heure déterminée L’installateur peut régler la méthode d’armement automatique à heure déterminée pour qu’elle arme le système soit en mode Régulier, soit en mode Partiel. Un délai de sortie de 60 secondes (par défaut) s’amorce avant l’armement automatique du système à l’heure programmée. Pour régler le Minuteur d’armement automatique : 1) Appuyer sur [MENU] > [9] PARAMÈTRES > [4] ARMEMENT AUTO. 2) Entrer le code maître. 3) Si l’accès est autorisé à plus d’un secteur, entrer le numéro de secteur ou utiliser les touches [ ] et [ ] et appuyer sur [ENTRER]. 4) Régler l’heure à laquelle le secteur doit s’armer selon l’horloge 24 h (p. ex. 9 h du matin est 09:00 et 9 h du soir est 21:00). 5) Appuyer sur [ENTRER] pour sauvegarder et quitter. ^ ^ Armement automatique aucun mouvement Le système peut être programmé pour envoyer un rapport à la station de surveillance et/ou pour s’armer s’il ne détecte aucune activité dans le secteur pendant une période déterminée. L’installateur peut régler l’armement automatique si aucun mouvement pour armer le système en mode Régulier ou en mode Partiel. Page 14 Armement Chapitre 4 : Désarmement Lorsque le système est désarmé, il désactive toute alarme en cours, ainsi que les zones, afin qu’aucune alarme ne soit générée si des zones sont violées. Minuteur de délai d’entrée L’installateur attribue un délai d’entrée à des points d’entrée désignés (p. ex. la porte avant). Ce délai laisse le temps à l’utilisateur d’entrer dans les lieux armés et de saisir son code d’utilisateur pour désarmer le système avant le déclenchement de l’alarme. Désarmement d’un système armé Un utilisateur ne peut désarmer qu’un secteur auquel son code d’utilisateur est assigné. Les codes d’utilisateur dont l’option « Armement seulement » (voir Options de l’utilisateur à la page 26) est activée ne peuvent pas désarmer un système armé. Pour désarmer le système : Si l’utilisateur n’est assigné qu’à un seul secteur (ou si le système n’est programmé qu’avec un secteur), entrer le code d’utilisateur pour désarmer. Pour un système à secteurs multiples : 1) Entrer le code d’utilisateur. 2) Appuyer sur [5] DÉSARM. 3) Sélectionner le secteur à désarmer. NOTE : Si l’utilisateur entre sur les lieux et qu’une minuterie de délai d’entrée est déclenchée, la saisie immédiate du code d’accès désarme le secteur en délai d’entrée. Affichage de la mémoire d’alarme Lorsqu’une alarme survient dans une zone : • Le secteur et la zone (p. ex., Alarme secteur 1 - porte avant) sont affichés même si le système n’est pas armé. La notification continue jusqu’au désarmement, même si la zone est restaurée. Désarmement Page 15 • Après la coupure de sonnerie (par défaut : 4 minutes), le secteur et la zone en alarme ne sont plus affichés. L’état du secteur est modifié pour « était en alarme » et le message « mémoire d’alarme / appuyer sur menu>4 » est affiché. • La mémoire d’alarme sera effacée lorsque la prochaine alarme sera générée et après l’entrée d’un code d’utilisateur valide. Pour visualiser les alarmes qui sont survenues lors du dernier armement du système : 1) Lorsque le système est désarmé, l’écran affiche le message mémoire d’alarme : appuyer menu>4. 2) Appuyer sur [MENU] > [4] MÉMOIRE ALARME. Les zones qui ont été violées pendant l’armement seront affichées. 3) Utiliser les touches [ ] et [ ] pour faire défiler les zones violées. 4) Appuyer sur [EFFACER] pour quitter l’affichage de la mémoire d’alarme. Page 16 ^ ^ Désarmement Chapitre 5 : Codes et étiquettes de l’utilisateur Les codes d’utilisateurs permettent l’accès au système. Ce système accepte jusqu’à 999 codes d’utilisateur. Les codes peuvent être assignés à un numéro d’utilisateur entre 002 et 999 (le numéro d’utilisateur 001 est le code maître du système). Les codes d’utilisateur programmés par l’installateur sont généralement composés de quatre ou six chiffres. Chaque chiffre peut être une valeur entre zéro et neuf. Si l’installateur a programmé le système afin qu’il accepte des codes de longueurs variables, l’utilisateur doit appuyer sur la touche [ENTRER] après avoir entré sont code d’accès. Code maître du système (123456 par défaut) Le Code maître du système permet l’accès à toutes les fonctions du système, ainsi que l’ajout, la modification ou la suppression des codes d’accès des utilisateurs. Il est recommandé de changer ce code afin que les autres utilisateurs ne puissent accéder aux options et les changer sans autorisation. L’installateur peut programmer le Code maître du système pour qu'il soit composé de 4 ou de 6 chiffres. Pour modifier le Code maître du système : 1) Appuyer sur [MENU] > [9] PARAMÈTRES > [1] CODES USAGERS. 2) Entrer le code maître du système actuel (par défaut : 1234 ou 123456). 3) Appuyer sur [1] SÉLECT. USAGER et entrer le numéro d’utilisateur [001]. 4) Entrer un nouveau code maître du système. 5) Appuyer sur [ENTRER] pour passer à l’assignation des télécommandes et aux autres réglages, tel que décrit dans la section Programmation des réglages de l’utilisateur à la page 23. Le Code maître du système a accès à toutes les portes et à toutes les fonctions de contrôle d’accès en tout temps. Codes et étiquettes de l’utilisateur Page 17 Seules les caractéristiques suivantes du Code maître du système peuvent être modifiées : • Numéro de code • Programmation de la carte d’accès • Programmation de la télécommande Si toutes autres options sont changées à la main, le Code maître du système revient à sa valeur de départ. Copie des options de l’utilisateur Cette fonction permet de copier les options d’utilisateur, les options de contrôle d’accès et l’assignation aux secteurs d’un code d’accès d’utilisateur à un autre. Toutes les options de l’utilisateur sont copiées, à l’exception du code de l’utilisateur, de l’assignation de la carte et de l’étiquette de l’utilisateur. Pour copier les options de l’utilisateur : 1) Appuyer sur [MENU] > [9] PARAMÈTRES > [1] CODES USAGERS. 2) Entrer le code maître. 3) Sélectionner l’une des méthodes suivantes : SÉLECT. USAGER : Entrer un numéro d’utilisateur entre [002] et [999]. RECHERCHE CODE : Trouve le prochain numéro d’utilisateur libre. 4) Appuyer sur [ ]. 5) Entrer les 3 chiffres du numéro de l’utilisateur À PARTIR DUQUEL copier les options. 6) Entrer un code d’utilisateur. Si le code d’utilisateur est de longueur variable, appuyer sur [ENTRER] après avoir entré le code d’utilisateur. Si nécessaire, assigner une carte d’accès, une télécommande et une étiquette d’utilisateur, tel que décrit dans la section Programmation des réglages de l’utilisateur à la page 23. Page 18 Codes et étiquettes de l’utilisateur Étiquettes d’utilisateur Les étiquettes d’utilisateur servent à la personnalisation des codes d’utilisateurs et peuvent être assignés à l’étape 10 de la section Programmation des réglages de l’utilisateur (voir page 23). À l’aide de cette fonction, une étiquette (p. ex., Utilisateur 001) par défaut peut être modifiée pour représenter quelque chose de plus descriptif (p. ex., Joe smith). Pour programmer une étiquette d’utilisateur : 1) À l’étape 10 de la section Programmation des réglages de l’utilisateur à la page 23, entrer les caractères désirés, tel que décrit dans les sections Touches du clavier et Touches de fonction spéciale à la page 20. 2) Appuyer sur la touche [ ] pour déplacer le curseur. 3) Une fois que l’étiquette est complétée, appuyer sur la touche [ENTRER] pour sauvegarder et quitter. NOTE : Pour les claviers en hébreu, russe et grec, consulter l’appendice Caractères standards à la page 45. ^ Touches du clavier Chaque touche numérique du clavier est assignée à un ensemble de lettres. Pour sélectionner la lettre désirée à l’aide des touches numériques du clavier, appuyer sur la touche jusqu’à ce que la lettre voulue apparaisse à l’écran. Par exemple, pour entrer la lettre « C », appuyer sur la touche [1] à trois reprises (voir Tableau 3 ci-dessous). NOTE : Pour les claviers en hébreu, russe et grec, consulter les appendices des Caractères standards et des Caractères spéciaux de la page 45 et de la page 46. Tableau 3 : Assignation des lettres du clavier Touche [1] [2] [3] [4] [5] [6] [7] [8] [9] Appuyer une fois sur la touche A D G J M P S V Y Appuyer deux fois sur la touche B E H K N Q T W Z Codes et étiquettes de l’utilisateur Appuyer trois fois sur la touche C F I L O R U X Page 19 Touches de fonction spéciale [PARTIEL] = Insertion d’un espace Appuyer sur la touche [PARTIEL] pour insérer un espace à la position du curseur. [NUIT] = Suppression Appuyer sur la touche [NUIT] pour supprimer le caractère ou l’espace se trouvant à l’emplacement du curseur. [ARMER] = Suppression jusqu’à la fin Appuyer sur la touche [ARMER] pour supprimer tous les caractères et les espaces à l’emplacement et à la droite du curseur. [DÉSARM.] = Touches numériques / lettres À chaque fois que la touche [DÉSARM.] est enfoncée, le clavier bascule entre les touches numériques et les lettres. [MENU] = Minuscules / Majuscules À chaque fois que la touche [MENU] est enfoncée, le clavier bascule entre les lettres majuscules et minuscules. [ ] = Caractères spéciaux Une fois que la touche [ ] est enfoncée, le curseur se transforme en un carré noir clignotant. Consulter le Tableau 4 à la page 21 et entrer le numéro à 3 chiffres représentant le symbole désiré. NOTE : Pour les claviers en hébreu, russe et grec, consulter l’appendice des Caractères spéciaux à la page 46. Page 20 Codes et étiquettes de l’utilisateur Tableau 4 : Répertoire des caractères spéciaux polonais hongrois turc 001 002 003 001 002 003 004 005 006 007 001 Codes et étiquettes de l’utilisateur Page 21 Suppression des codes d’utilisateur Pour supprimer des codes d’utilisateur, suivre les étapes 1 à 3 de la section Programmation des réglages de l’utilisateur à la page 23. À l’étape 4, appuyer sur [EFFACER]. Une fois que l’information est effacée, appuyer sur la touche [ENTRER] à trois reprises pour sauvegarder et quitter. Programmation des codes d’utilisateur Le maître du système et les utilisateurs dotés de la caractéristique maître peuvent programmer les codes d’accès en leur attribuant des options d’utilisateur et l’assignation à des secteurs. La section Programmation des réglages de l’utilisateur à la page 23 décrit les étapes à suivre pour la programmation des codes d’utilisateur. Communiquer avec l’installateur pour les instructions sur la programmation d’un code d’utilisateur à l’aide du logiciel NEware. Si le clavier émet une tonalité de rejet à tout moment pendant la programmation, il se peut que le code d’utilisateur choisi soit déjà programmé, ou que l’accès à certaines options d'utilisateur ne soit pas autorisé (consulter la section Options de l’utilisateur à la page 26 et les instructions pour l’assignation de secteurs à l’étape 6 de la section Programmation des réglages de l’utilisateur à la page 23). Les utilisateurs dotés de la caractéristique maître (étape 5 de la section Programmation des réglages de l’utilisateur à la page 23) peuvent seulement assigner les options d’utilisateur et les secteurs auxquels ils sont eux-mêmes assignés. Par exemple, si un utilisateur doté de la caractéristique maître est assigné à l’option d’utilisateur 1 et au secteur 2, il peut seulement assigner l’option 1 et le secteur 2 à un code d’utilisateur. Page 22 Codes et étiquettes de l’utilisateur Chapitre 6 : Programmation des réglages de l’utilisateur En utilisant le clavier K656, il est possible d’ajouter de nouveaux utilisateurs au système et de modifier leur niveau d’accès. Il est important de garder les points suivants en mémoire lors de la programmation d’un nouvel utilisateur : • • • • • Pour une description plus détaillée des options d’utilisateur et de contrôle d’accès, consulter la section Options de l’utilisateur à la page 26 et la section Options de contrôle d’accès des utilisateurs à la page 27. Les options en gras sont activées par défaut. Par défaut, tous les utilisateurs peuvent armer le système en mode Régulier. L’utilisateur maître peut seulement assigner des secteurs auxquels il est lui-même assigné. Par exemple, s’il est assigné aux secteurs 1 et 2, il ne pourra assigner que les secteurs 1 et 2 aux nouveaux utilisateurs. Si un utilisateur n’est pas assigné à un secteur et que les sorties PGM sont programmées par l’installateur, l’utilisateur peut seulement contrôler les sorties PGM. Pour une description plus détaillée des sorties PGM, consulter la section Sorties programmables (PGM) à la page 8. Pour être en mesure d’assigner une télécommande, le système doit inclure un Module d’expansion sans fil RTX3. Programmation des réglages de l’utilisateur Page 23 Pour programmer un utilisateur : 1 2 3 4 5 Appuyer sur [MENU] > [9] PARAMÈTRES > [1] CODE USAGERS. Entrer le code maître. Sélectionner l’une des méthodes suivantes : SÉLECT. USAGER : Entrer un numéro d’utilisateur entre [002] et [999]. RECHERCHE CODE : Trouve le prochain numéro d’utilisateur libre. Entrer le nouveau code d’utilisateur. Sélectionner les options d’utilisateur : Valeur d’entrée Caractéristique Maître [1] [2] Désact. Désact. Hors fonction Act. Désact. Act. Act. Maître - peut programmer les codes d’utilisateur Grand-Maître - peut programmer les codes d’utilisateur, les options et les assignations Valeur d’entrée Description [3] [4] [5] [6] [7] [8] 6 7 Contrainte Contournement Armement seulement Partiel et Instantané Forcé Désact. = accès aux secteurs du clavier seulement Act. = accès à tous les secteurs assignés à l’utilisateur Appuyer sur [ ] pour continuer. Sélectionner les secteurs auxquels l’utilisateur pourra accéder et qu’il pourra armer / désarmer : [1] à [8] Appuyer sur [ ] pour continuer. Sélectionner le niveau d’accès et l’assignation de l’horaire de l’utilisateur : Premier [00] = entrer le niveau d’accès de 00 à 15 (00 = toutes les portes) Deuxième [00] = entrer l’horaire de 00 à 15 (00 = accès autorisé en tout temps) Page 24 ^ ^ Programmation des réglages de l’utilisateur 8 Sélectionner les options de contrôle d’accès de l’utilisateur : Valeur d’entrée [1] [2] [3] Description Contrôle d’accès Peut désarmer avec une carte d’accès Carte d’accès avec prolongement de la période de déverrouillage Valeur d’entrée Caractéristique d’armement avec carte [4] [5] Désact. Désact. Hors fonction Act. Désact. Armement Régulier Désact. Act. Act. Valeur d’entrée Act. Armement Partiel Armement Forcé Description [6] [7] [8] Ajout de la fenêtre de tolérance à l’horaire Code d’utilisateur suit l’horaire Désact. = carte d’accès déverrouille la porte et désarme le système Act. = carte d’accès déverrouille la porte et code d’accès requis pour le désarmement Appuyer sur [ ] pour continuer. 9 Assigner une carte d’accès : Entrer le numéro de série de la carte d’accès manuellement. 10 Assigner une télécommande : Entrer le numéro de série de la télécommande manuellement ou appuyer à deux reprises sur une touche de la télécommande. 11 Entrer une étiquette d’utilisateur : Pour des instructions détaillées sur la création d’étiquettes d’utilisateur, consulter la section Étiquettes d’utilisateur à la page 19. 12 Appuyer sur [ENTRER] pour sauvegarder et quitter. ^ Programmation des réglages de l’utilisateur Page 25 Options de l’utilisateur Options [1] et [2] : Caractéristique maître • Lorsque l’option [1] est DÉSACT., l’utilisateur ne peut pas programmer d’autres utilisateurs dans le système. • Lorsque l’option [1] est ACT. et que l’option [2] est DÉSACT., l’utilisateur peut programmer et modifier les codes d’utilisateur (NIP seulement) et les étiquettes d’utilisateur. • Lorsque les options [1] et [2] sont ACT., l’utilisateur est doté des droits du Grand-maître. L’utilisateur peut procéder à la création ou à la modification des codes d’accès, des options, des options de contrôle d’accès, des numéros de carte d’accès, des numéros de série des télécommandes, des étiquettes d’utilisateur et des assignations de secteurs selon sa propre programmation. Par exemple, si l’utilisateur Grand-maître a accès au secteur 1 et est doté de l’option [4] (contournement) seulement, il ne peut assigner que le secteur 1 et l’option [4] aux autres utilisateurs du système. Option [3] : Contrainte • Lorsque l’option [3] est ACT., la caractéristique de contrainte est en fonction. Cette caractéristique est utilisée lorsque quelqu’un force un utilisateur à armer ou à désarmer un ou des secteur(s). Lorsqu'un code d'utilisateur (NIP) réservé pour l'option contrainte est entré, le système procédera à l'armement ou au désarmement du (des) secteurs(s), puis transmettra une alarme silencieuse à la station de surveillance. Option [4] : Contournement • Lorsque l’option [4] est ACT., la caractéristique de contournement est en fonction. Cette caractéristique permet de désactiver certaines zones à l’armement d’un ou de plusieurs secteur(s). Option [5] : Armement seulement • Lorsque l’option [5] est ACT., la caractéristique d’armement seulement est en fonction. L’utilisateur Page 26 Programmation des réglages de l’utilisateur • peut alors armer les secteurs auxquels il est assigné à l’aide d’une carte ou d’un code, mais ne peut pas les désarmer. Lorsque l’option est DÉSACT., l’utilisateur peut procéder à l’armement et au désarmement des secteurs auxquels il est assigné. Option [6] : Armement Partiel et Instantané • Lorsque l’option [6] est ACT., les caractéristiques d’armement Partiel et Instantané sont en fonction. L’utilisateur peut alors armer les secteurs auxquels il est assigné en mode Partiel ou Instantané. Option [7] : Armement Forcé • Lorsque l’option [7] est ACT., la caractéristique d’armement Forcé est en fonction. L’utilisateur peut alors armer les secteurs auxquels il est assigné en mode Forcé. Option [8] : Accès aux secteurs • Lorsque l’option [8] est ACT., le clavier donne accès à tous les secteurs assignés au code de l’utilisateur. • Lorsque l’option [8] est DÉSACT., le clavier donne seulement accès aux secteurs qu’il contrôle. Par exemple, le clavier est assigné au secteur 1 seulement et le code d’utilisateur est assigné aux secteurs 1 à 8. Si l’option est ACT., l’utilisateur peut accéder aux huit secteurs à l’aide du clavier. Si l’option est DÉSACT., il ne peut accéder qu’au secteur 1. NOTE : Par défaut, tous les utilisateurs peuvent armer le système en mode Régulier. Options de contrôle d’accès des utilisateurs Option [1] : Contrôle d’accès • Lorsque l’option [1] est ACT., l’utilisateur peut avoir accès à une porte régie par un système de contrôle d’accès lorsque le contrôle d’accès est activé dans le système. Un utilisateur étant assigné à aucune partition, mais pour lequel l’option de contrôle d’accès Programmation des réglages de l’utilisateur Page 27 • (option [1]) est activée, peut alors avoir accès à une porte à accès contrôlé en entrant un code (NIP), en appuyant sur la touche [MENU] > [8] DÉVERROUILLAGE DE PORTE, puis en entrant un code d’utilisateur. Lorsque l’option est DÉSACT., l’utilisateur ne peut pas accéder à une porte de contrôle d’accès. Option [2] : Peut désarmer avec une carte d’accès • Lorsque l’option [2] est ACT., une carte de contrôle d’accès d’un utilisateur peut déverrouiller et désarmer une porte de contrôle d’accès. • Lorsque l’option [2] est DÉSACT., suivre les réglages de l’option [8] à la page 29. NOTE : Pour que l’option [2] puisse fonctionner lorsqu’elle est ACT., l’option [5] « Armement seulement » des Options de l’utilisateur doit être désactivée (consulter la section Options de l’utilisateur à la page 26). Option [3] : Carte avec prolongement de la période de déverrouillage • Lorsque l’option [3] est ACT., la « Période de déverrouillage prolongée » est en fonction. La « Période de déverrouillage prolongée » fait référence à la période programmée par l’installateur pour chaque porte à accès contrôlé et qui prolonge la durée pendant laquelle la porte est déverrouillée. Par exemple, si l’installateur règle la durée de déverrouillage de la porte à 30 secondes et la période de déverrouillage prolongée à 15 secondes, un code d'accès d'utilisateur pour lequel la « Période de déverrouillage prolongée » est activée aura un total de 45 secondes pour passer par la porte. Options [4] et [5] : Armement avec une carte • Les options [4] et [5] servent à définir le type d’armement lors de l’armement à l’aide d’une carte de contrôle d’accès. L’utilisateur peut armer en mode Page 28 Programmation des réglages de l’utilisateur Régulier, Partiel et Forcé ou peut désactiver la caractéristique d’armement à l’aide d’une carte. Valeur d’entrée Armement à l’aide d’une carte [4] [5] Désact. Désact. Hors fonction Act. Désact. Armement Régulier Désact. Act. Armement Partiel Act. Act. Armement Forcé Option [6] : Ajout d’une fenêtre de tolérance à l’horaire • Lorsque l’option [6] est ACT., la caractéristique de fenêtre de tolérance est en fonction. Cette caractéristique permet le prolongement de la période d’accès de l’utilisateur à une porte régie par un système de contrôle d’accès selon la durée programmée par l’installateur. Par exemple, si l’horaire assigné à l’utilisateur pour une porte est du lundi au vendredi entre 9 h 00 et 17 h 00, et que l’installateur règle la « Fenêtre de tolérance » à une heure, l’utilisateur dont la « Fenêtre de tolérance à l’horaire » est activée pourra entrer dans cette porte et en sortir une heure avant et une heure après l’heure programmée pour cette porte. Option [7] : Code suivant l’horaire • Lorsque l’option [7] est ACT., les utilisateurs ne peuvent utiliser leurs codes que pendant les heures assignées à l’étape 7 de la section Programmation des réglages de l’utilisateur à la page 24. • Lorsque l’option est DÉSACT., les utilisateurs peuvent utiliser leurs codes en tout temps. Option [8] : Carte pour le déverrouillage et code pour le désarmement L’option [8] ne fonctionne que si l’option [2] de la section Options de contrôle d’accès des utilisateurs à la page 27 est DÉSACT.. • Lorsque l’option [8] est ACT., un utilisateur peut utiliser une carte de contrôle d’accès pour Programmation des réglages de l’utilisateur Page 29 • déverrouiller une porte de contrôle d’accès. Cependant, l’utilisateur doit entrer un code d’utilisateur pour désarmer le secteur armé. Lorsque l’option[8] est DÉSACT., un utilisateur peut avoir accès à une porte de contrôle d’accès seulement si les secteurs de la porte sont déjà désarmés. NOTE : Pour que l’option [8] puisse fonctionner lorsqu’elle est ACT., l’option [5] « Armement seulement » des Options de l’utilisateur doit être désactivée (consulter la section Options de l’utilisateur à la page 26). Page 30 Programmation des réglages de l’utilisateur Chapitre 7 : Affichage des défectuosités Affichage des défectuosités Si le système éprouve des défectuosités, le message défectuosité(s) appuyer menu>5 apparaîtra à l’écran. Seules les défectuosités qui se produisent dans les secteurs auxquels le clavier est assigné s’affichent à l’écran. Les défectuosités ont été répertoriées en huit groupes. Seules les défectuosités qui concernent l’utilisateur sont énumérées et décrites plus bas. Si une défectuosité qui ne figure pas dans cette liste se présente dans le système, communiquer avec l'installateur. Pour visualiser l’affichage des défectuosités : 1) Appuyer sur [MENU] > [5] VOIR DÉFECT. L’en-tête du groupe et la défectuosité à l’origine du problème apparaîtront à l’écran. Utiliser les touches [ ] et [ ] pour parcourir la liste des groupes de défectuosités. 2) Entrer le [NUMÉRO] de la défectuosité à visualiser. En plus du réglage de l’heure et de la date (perte de l’horloge), il est fortement recommandé de contacter immédiatement l’installateur pour un entretien du système si une défectuosité se produit. ^ ^ Groupe 1 : Système • [1] Panne de c.a. (Panne de c.a.) • [2] Défaillance de la batterie (Panne batterie) La batterie de réserve est débranchée, doit être rechargée ou remplacée. • [5] Cloche / Sirène absente (sirène débranch) Le système a détecté que la cloche / sirène n’est pas connectée. Groupe 2 : Communicateur • [1] SLT1 (Panne ligne tél) Le panneau de contrôle est incapable d’accéder à la ligne téléphonique principale. Affichage des défectuosités Page 31 • • [2] à [5] Échec de communication (1 à 4) (Panne comm) Le panneau de contrôle a tenté de rejoindre tous les numéros de téléphone qui lui sont assignés et n’a pas réussi à joindre la station de surveillance. [6] Échec de communication avec l’ordinateur (Panne comm. pc) Le panneau de contrôle est incapable de communiquer avec le logiciel PC. Groupe 5 : Zone sabotée (sabotage zone) • La ou les zone(s) sabotée(s) s’affiche(nt) à l’écran. Groupe 6 : Batterie de zone faible (bat. faib. zn) • Si la batterie d’un dispositif sans fil doit être remplacée, la zone à laquelle le dispositif est assigné s’affiche à l’écran. Groupe 7 : Zone défectueuse (zone defect.) • Un dispositif sans fil ne communique plus avec son récepteur ou un détecteur de fumée a rencontré une défectuosité de connexion ou une défectuosité CleanMe™. Groupe 8 : Perte de l’horloge (perte d’horloge) • L’heure et la date ont été réinitialisés aux valeurs par défaut. Le message perte d’horloge [8] pour visualiser apparaîtra dans le menu des défectuosités. Consulter la section Réglage de l’heure et de la date à la page 6. Groupe 9 : Défectuosités du GSM • [1] Module absent (module absent) Il y a un problème de communication entre le panneau de contrôle et le module GSM. • [2] Supervision du brouillage radioélectrique du réseau GSM (gsm rf jam) Du brouillage RF bloque la communication. • [3] Hors service (pas de service) Il y a un problème de communication avec le fournisseur de service GSM. • [5] à [8] Échec de communication (1 à 4) (panne comm) Le panneau de contrôle est incapable de communiquer avec la station de surveillance. Page 32 Affichage des défectuosités • [9] Récepteur IP non-enregistré (non-enregistré) Contacter l’installateur. Groupe 10 : Défectuosités IP • [1] Module absent (module absent) Il y a un problème de communication entre le panneau de contrôle et le module IP. • [2] Hors service (pas de service) Vérifier les connexions du câble, du routeur et du modem. • [3] à [6] Échec de communication (1 à 4) (panne comm) Le panneau de contrôle est incapable de communiquer avec la station de surveillance. • [7] Récepteur IP non-enregistré (non-enregistré) Contacter l’installateur. Registre des événements Le registre des événements enregistrera les opérations effectuées par les utilisateurs, ainsi que les alarmes et les défectuosités qui sont survenues dans le système (p. ex. « Accès autorisé »). Par défaut, l’utilisateur pourra consulter le registre des événements de tous les secteurs auxquels le clavier est assigné. Pour visualiser le registre : 1) Appuyer sur [MENU] > [7] HISTORIQUE. 2) Si l’accès est autorisé à plus d’un secteur, sélectionner le(s) secteur(s) à visualiser. 3) Utiliser les touches [ ] et [ ] pour consulter les événements. 4) Appuyer sur [EFFACER] pour quitter. Une fois en mode d’affichage du registre des événements, l’utilisateur peut modifier l’ordre dans lequel les événements apparaissent à l’écran (débuter par la description ou le numéro de l’événement) en appuyant sur la touche [7]. Si l’utilisateur connaît le numéro de l’événement qu’il veut visualiser, il peut appuyer sur la touche [ENTRER] après l’étape 3 ci-dessus, puis entrer le numéro de l’événement. Affichage des défectuosités ^ ^ Page 33 Chapitre 8 : Rétroaction de la télécommande Si le système comprend un Module d’expansion de zone sans fil (RTX3), il sera capable de supporter des télécommandes, y compris la Télécommande bidirectionnelle (REM2). Cette télécommande permet de modifier l’état du système, tout en fournissant une rétroaction visuelle et sonore. Voyants d’armement Complet / Forcé Action Séquence DEL Désarmement Verte allumée Délai de sortie Rouge / verte clignote lentement Délai d’armement Rouge allumée / d’entrée Alarme Rouge clignote rapidement Rétroaction sonore Deux tonalités Tonalité de confirmation Tonalité de confirmation Tonalité d’alarme Voyants d’armement Partiel Action Séquence DEL Désarmement Verte allumée Délai de sortie Jaune / verte clignote lentement Délai d’armement Jaune allumée / d’entrée Alarme Rouge clignote rapidement Page 34 Rétroaction sonore Deux tonalités Tonalité de confirmation Tonalité de confirmation Tonalité d’alarme Rétroaction de la télécommande Autres voyants Action Séquence DEL PGM act. / désact. Jaune allumée Rétroaction sonore Tonalité de confirmation NOTE : Pour la REM3, consulter le Manuel de l’utilisateur approprié. Rétroaction de la télécommande Page 35 Chapitre 9 : Composeur vocal / SMS Le VDMP3 est un module d’assistance vocale pouvant être programmé pour contacter un maximum de 8 numéros de téléphone en cas d’alarme. Il est aussi possible d’appeler le VDMP3 à partir d’une ligne terrestre, ce qui permet d’armer ou de désarmer le système et d’activer un maximum de 8 sorties programmables (PGM). Appel au VDMP3 (ligne externe) Raccordement à un répondeur : 1) À partir d’une ligne externe, composer le numéro de téléphone auquel le VDMP3 est associé. NOTE : Si le numéro de téléphone qui est associé au VDMP3 est relié à un répondeur, raccrocher une fois la connexion établie et composer le numéro de téléphone à nouveau à l’intérieur du délai fixé par l’installateur. 2) Lorsque le VDMP3 répond, l’utilisateur doit entrer son code d’utilisateur. 3) L’état du système, ainsi que les options d’armement / de désarmement (1) et les caractéristiques de contrôle (PGM) (2) sont indiquées. NOTE : Si l’utilisateur raccroche alors qu’il est en communication avec le VDMP3, il doit attendre pendant 2 minutes avant de se connecter à nouveau. Pour éviter d’attendre, appuyer sur « # » pour se déconnecter du VDMP3 avant de raccrocher. Non-raccordé à un répondeur : 1) À partir d’une ligne externe, composer le numéro de téléphone auquel le VDMP3 est associé. 2) Lorsque le VDMP3 répond, l’utilisateur doit entrer son code d’utilisateur. 3) Des options pour l’armement / le désarmement (1) et les caractéristiques de contrôle (PGM) (2) sont données. Page 36 Composeur vocal / SMS Réception d’un appel du VDMP3 (système en alarme) Lorsque le VDMP3 appelle à cause d’une alarme dans le système, l’option est donnée pour désarmer le système ou pour la déconnexion (##). Si l’utilisateur raccroche sans désarmer ou déconnecter, le VDMP3 appelle le prochain numéro de téléphone sur sa liste (voir Numéros de téléphone des instructions de réglage du VDMP3). Programmation des SMS Si le système est muni d’un dispositif de communication de Série PCS, les événements peuvent être signalés à un maximum de 16 numéros de téléphone au moyen de messages textes SMS. L’utilisateur maître du système peut : • Programmer les numéros de téléphone (jusqu’à 16) qui recevront des messages textes signalant les événements du système. • Sélectionner les secteurs qui enverront les événements par messages textes (par numéro de téléphone). • Sélectionner les groupes d’événements (alarme, armement / désarmement, défectuosité et restauration d’une défectuosité) qui généreront des messages textes pour chaque numéro de téléphone. Pour programmer les options de SMS : 1) Appuyer sur [MENU] > [9] PARAMÈTRES > [3] MESSAGES SMS. 2) Entrer le code maître. NOTE : Pour voir les numéros de téléphone SMS qui ont été programmés, faire défiler la liste à l’aide des boutons [ ] et [ ]. 3) Sélectionner le numéro de téléphone à programmer ([01] à [16]). 4) Saisir ou modifier le numéro de téléphone (jusqu’à 32 caractères). Pour passer au prochain écran, appuyer sur [ENTRER]. 5) Sélectionner les secteurs qui sont activés pour le numéro SMS en activant les options [1] à [8]. Pour passer au prochain écran, appuyer sur [ENTRER]. ^ ^ Composeur vocal / SMS Page 37 6) Pour sélectionner les groupes d’événements qui généreront un message SMS, activer ou désactiver les options [1] Alarme / [2] Armement / Désarmement / [3] Défectuosité / [4] Restauration d’une défectuosité. 7) Pour sauvegarder, appuyer sur [ENTRER]. Page 38 Composeur vocal / SMS Chapitre 10 : Vérification et entretien Vérification de l’alarme antivol NOTE : Il est important de désarmer le système avant d’effectuer une vérification de l’alarme. Deux personnes sont nécessaires pour l’exécution de cette vérification. Une personne observe l’écran du clavier pendant que l’autre marche dans les secteurs protégés et ouvre des zones (c.-à-d. ouvre les portes et les fenêtres protégées, marche devant les détecteurs de mouvement, etc.). L’écran affichera les zones ouvertes. Par contre, si une zone ne réagit pas, communiquer avec l’installateur. Vérification de l’alarme incendie Ne PAS utiliser une flamme nue ou des matériaux en flammes pour vérifier le fonctionnement des dispositifs de détection. L’installateur informera l’utilisateur de la meilleure méthode pour vérifier le système. Entretien du système Lorsque ce système est utilisé normalement, il ne requiert pratiquement aucun entretien autre que des vérifications régulières. L’installateur devrait changer la batterie tous les trois ans. Vérification du système Avant de procéder à la vérification du système, communiquer avec l’installateur puisque le système doit être programmé pour réagir aux instructions du test. Il est généralement recommandé d’effectuer une vérification du système une fois par semaine, mais communiquer avec l'installateur pour les instructions concernant ce système en particulier. Pour effectuer une vérification du système : 1) Communiquer avec la station de surveillance pour aviser son personnel de la vérification à venir. Vérification et entretien Page 39 2) Appuyer sur [MENU] > [9] PARAMÈTRES > [6] COMMANDES > [1] RAPPORT VÉRIF. 3) Entrer le code maître. Le système vérifie tous les raccordements et peut envoyer un rapport à la station de surveillance. Si le système détecte un problème, l’affichage des défectuosités apparaît à l’écran (consulter la section Affichage des défectuosités à la page 31). En cas de défectuosités, communiquer avec l’installateur pour la réparation du système. Page 40 Vérification et entretien Chapitre 11 : Alarmes incendie et antivol Zone d’incendie standard Pendant une alarme d’incendie, la sirène / cloche émet une tonalité intermittente (BIIP-BIIP-BIIP) jusqu’à ce qu’elle soit arrêtée ou réinitialisée. Si la zone est une Zone d’incendie standard, le système peut immédiatement envoyer une alerte à la station de surveillance. Pour désarmer une fausse alarme : 1) Entrer le code d’utilisateur sur le clavier. 2) Communiquer rapidement avec la station de surveillance afin d’informer son personnel de la fausse alarme. AVERTISSEMENT : L’alarme d’incendie devrait s’éteindre une fois le problème résolu. Dans le cas contraire, appuyer simultanément sur les touches [EFFACER] et [ENTRER] et les maintenir enfoncées pendant deux secondes. Zone d’incendie retardée Si la zone est une Zone d’incendie retardée, il y a un délai automatique avant que le système ne contacte la station de surveillance. Se référer à la Figure 2 à la page 43 pour éviter le rapport inutile de fausses alarmes. Si l’alarme d’incendie est accidentellement déclenchée : 1) Appuyer sur [EFFACER] moins de 30 secondes après le début de l’alarme. 2) Supprimer le problème du secteur (c.-à-d. chasser le nuage de fumée autour du détecteur de fumée). 3) Si le problème persiste après 90 secondes, l’alarme sonne encore une fois. Appuyer à nouveau sur [EFFACER]. 4) Le système retardera la transmission de l’alarme pour un autre 30 secondes. NOTE : S’il est impossible d’annuler la fausse alarme, le système envoie une alarme. Communiquer avec la station de surveillance afin d’informer son personnel de la fausse alarme. Alarmes incendie et antivol Page 41 AVERTISSEMENT : L’alarme incendie devrait s’éteindre une fois que la fumée s’est dissipée. Dans le cas contraire, appuyer simultanément sur les touches [EFFACER] et [ENTRER] et les maintenir enfoncées pendant deux secondes ou communiquer avec l’installateur. Conseils de sécurité-incendie Comment se préparer en cas d’incendie dans la maison ou dans l’entreprise? • • • • • • • • Rappeler à tout le monde de sortir d’abord et d’aller ensuite chercher de l’aide. Élaborer un plan d’évacuation et désigner un point de rassemblement à l’extérieur. Exercer souvent le plan d’évacuation. Prévoir deux façons de sortir de chaque pièce, si possible. S’exercer à trouver la sortie les yeux fermés. Ne jamais rester debout pendant un incendie; toujours ramper sous la fumée en tentant de garder la bouche couverte. Ne jamais retourner dans un bâtiment en flammes pour quelque raison que ce soit; cela pourrait vous coûter la vie. Vérifier régulièrement les détecteurs de fumée. Le fait d’avoir au moins un détecteur de fumée fonctionnel augmente énormément les chances de survie à un incendie. Page 42 Alarmes incendie et antivol Figure 2 : Zone d’incendie retardée Diminution des risques d’incendie à la maison Comment éviter les trois causes d’incendie résidentiel les plus fréquentes? • Ne jamais laisser de nourriture sur le feu sans surveillance car il s’agit de la cause principale de blessures par le feu. Les incendies causés par la cuisson sont souvent provoqués par une cuisson laissée sans surveillance ou par une erreur humaine plutôt que par un problème mécanique de cuisinières ou de fours. Alarmes incendie et antivol Page 43 • • Être prudent lors de l’usage de tabac. La négligence des fumeurs est la cause principale des décès par le feu. Les détecteurs de fumée ainsi que la literie et les meubles capitonnés résistants à la combustion lente sont d’importants agents de dissuasion du feu. Faire régulièrement l’entretien de l’installation de chauffage. Les installations de chauffage sont la deuxième cause principale d’incendies résidentiels. Système d’alarme incendie résidentiel Les incendies résidentiels sont particulièrement dangereux lorsqu’ils surviennent la nuit. Le feu produit de la fumée et des gaz mortels pouvant faire perdre connaissance aux occupants pendant leur sommeil. Afin de prévenir les incendies pendant la nuit, des détecteurs de fumée devraient être installés à l’extérieur de chacune des chambres et sur chaque étage de la résidence familiale, y compris au sous-sol. Alarme antivol S’il y a infraction lorsque le système est armé, les dispositifs d’alarme antivol de ce système seront déclenchés. La rétroaction des claviers est différente pour chaque type de clavier utilisé. Si le clavier est en Mode normal : • Le secteur et la zone en alarme apparaîtront à l’écran (p. ex., alarme secteur 1 zone 01). • La cloche ou la sirène peuvent s’activer. • Le clavier peut émettre des tonalités. AVERTISSEMENT : En cas d’une alarme antivol, quitter les lieux et appeler la station de surveillance d’un endroit sûr. Page 44 Système d’alarme incendie résidentiel Appendice 1 : Caractères standards Caractères hébraïques standards Caractères russes standards Caractères grecs standards Touche Appuyer une fois sur la touche Appuyer deux fois sur la touche Appuyer trois fois sur la touche [1] # $ ) [2] & ' < [3] * 3 + [4] - . / [5] 0 [6] 2 4 1 5 [7] 6 7 ( [8] % ; 9 Appendice 1 : Caractères standards Page 45 Appendice 2 : Caractères spéciaux Caractères hébraïques spéciaux 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 Page 46 Appendice 2 : Caractères spéciaux Caractères russes spéciaux 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 Appendice 2 : Caractères spéciaux Page 47 Caractères grecs spéciaux 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041 042 043 044 045 046 047 048 049 050 051 052 053 054 055 056 057 058 059 060 061 062 063 064 065 066 067 068 069 070 071 072 073 074 075 076 077 078 079 080 081 082 083 084 085 086 087 088 089 090 091 092 093 094 095 096 097 098 099 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 Page 48 Appendice 2 : Caractères spéciaux Index A Accès aux secteurs, Options de l’utilisateur ....................... 27 Affichage Alarmes en mémoire ................................................ 15 État des secteurs ..................................................... 10 Mémoire d’alarme ................................................... 15 Opérations en mémoire ............................................ 33 Registre des événements ........................................... 33 Affichage des défectuosités Batterie de zone faible .............................................. 32 Communicateur ..................................................... 31 Défectuosité IP ....................................................... 33 Défectuosités du GSM ............................................... 32 Perte de l’horloge .................................................... 32 Système ................................................................ 31 Zone défectueuse .................................................... 32 Zone sabotée ......................................................... 32 Ajout d’une fenêtre de tolérance à l’horaire ....................... 29 Alarme antivol, Vérification ........................................... 39 Alarme d’incendie, Vérification ....................................... 39 Alarmes Antivol ................................................................. 44 Panique .................................................................. 9 Armement ................................................................. 11 Armement automatique ........................................... 14 Armement par interrupteur à clé .................................. 13 Armement automatique Armement automatique à heure déterminée ................... 14 Armement automatique aucun mouvement ................... 14 C Caractères spéciaux ............................................... 21, 46 Caractéristique maître, Options de l’utilisateur ................... 26 Clavier Assignation des lettres .............................................. 19 Clavier, LCD Réglages ................................................................. 6 Code maître du système ............................................... 17 Code suivant l’horaire .................................................. 29 Codes d’accès Étiquettes ............................................................. 17 Maître du système ................................................... 17 Index Page 49 Suppression ........................................................... 22 Utilisateur ............................................................. 17 Codes d’utilisateur Programmation ...................................................... 22 Composeur vocal ........................................................ 36 Conseils de sécurité, Incendie ........................................ 42 Contournement Programmation du contournement .............................. 12 Rappel du contournement ......................................... 13 Contrainte, Options de l’utilisateur .................................. 26 Contrôle d’accès ......................................................... 27 D Date, Réglage ............................................................... 6 Délai d’entrée, Minuteur ............................................... 15 Désactivation d’un système de sécurité ............................ 15 Désarmement Système armé ........................................................ 15 E Entretien du système ................................................... 39 Étiquettes d’utilisateur ................................................. 19 F Fenêtre de tolérance de l’horaire .................................... 29 Fonctions de commande ................................................ 9 G Garantie .................................................................... 55 H Heure, Réglage ............................................................. 6 Horaire Code suivant l’horaire ............................................... 29 Horloge, Réglage de l’heure et de la date ............................ 6 I Incendie Conseils de sécurité .................................................. 42 Diminution des risques d’incendie à la maison ................. 43 Système d’alarme .................................................... 44 Zone d’incendie retardée ........................................... 41 Page 50 Index Zone d’incendie standard .......................................... 41 L LCD Contraste ................................................................ 6 Luminosité .............................................................. 6 Luminosité des touches .................................................. 6 M Messages SMS ............................................................ 37 Minuteur Délai d’entrée ......................................................... 15 Délai de sortie ........................................................ 11 Mode confidentiel ......................................................... 8 Modification des réglages du clavier .................................. 7 N Numéro de série ........................................................... 6 O Options de contrôle d’accès des utilisateurs Ajout d’une fenêtre de tolérance à l’horaire ..................... 29 Armement avec une carte .......................................... 28 Carte pour le déverrouillage et code pour le désarmement .. 29 Code suivant l’horaire ............................................... 29 Contrôle d’accès ..................................................... 27 Peut désarmer avec une carte d’accès ........................... 28 Prolongement de la période de déverrouillage ................. 28 Options de l’utilisateur Accès aux secteurs ................................................... 27 Armement Forcé ..................................................... 27 Armement Partiel et Instantané ................................... 27 Armement seulement ............................................... 26 Caractéristique maître .............................................. 26 Contournement ...................................................... 26 Contrainte ............................................................ 26 Programmation ...................................................... 26 P Période de déverrouillage, Prolongement ......................... 28 PGM ........................................................................... 8 Programmation Codes d’utilisateur ............................................. 22, 26 Index Page 51 Contournement ...................................................... 12 Réglages de l’utilisateur ............................................ 23 Zones Carillon .......................................................... 8 R Rappel, Zones contournées ........................................... 13 Réduction d’intensité Délai ..................................................................... 6 Registre des événements .............................................. 33 Réglages de l’utilisateur ................................................ 23 Réglages du clavier ........................................................ 6 À propos ................................................................. 6 Contraste de l’écran ACL .............................................. 6 Délai de réduction d’intensité ....................................... 6 Luminosité de l’écran ACL ............................................ 6 Luminosité des touches ............................................... 6 Modification ............................................................ 7 Réduction de l’intensité ............................................... 6 Sensibilité des touches ................................................ 6 Sourdine ................................................................. 6 Vitesse de défilement .................................................. 6 REM2 ....................................................................... 34 REM3 ....................................................................... 35 Rétroaction de la télécommande .................................... 34 Rétroaction sonore ........................................................ 5 S Sensibilité des touches ................................................... 6 Sons - Tonalité .............................................................. 5 Sorties programmables (PGM) .......................................... 8 Sourdine ..................................................................... 6 Suppression des codes d’utilisateur ................................. 22 T Tonalités Tonalité de confirmation ............................................. 5 Tonalité de rejet ........................................................ 5 Touches Fonction directe ...................................................... 13 Fonction spéciale .................................................... 20 Urgence ................................................................. 9 Page 52 Index V VDMP3, Composeur vocal enfichable ............................... 36 Vérification et entretien Alarme antivol ....................................................... 39 Alarme d’incendie ................................................... 39 Entretien du système ................................................ 39 Vérification du système ............................................. 39 Version du micrologiciel ................................................. 6 Vitesse de défilement ..................................................... 6 Z Zone d’incendie Retardée ............................................................... 41 Standard .............................................................. 41 Zones Carillon .............................................................. 8 Index Page 53 Brevets : Un ou plusieurs de brevets suivants peuvent s’appliquer : 7046142, 6215399, 6111256, 6104319, 5920259, 5886632, 5721542, 5287111, 5119069, 5077549 et RE39406 et d’autres brevets en instance. Des brevets canadiens et internationaux peuvent aussi s’appliquer. Marques de commerce : Paradox, Digiplex et EVO sont des marques de commerce ou des marques de commerce déposées de Systèmes de sécurité Paradox Ltée ou de ses sociétés affiliées au Canada, aux États-Unis et/ou dans d’autres pays. Certification : Pour les renseignements les plus récents concernant l’approbation UL et CE des produits, visitez le www.paradox.com. Garantie : Pour tous les renseignements sur la garantie de ce produit, veuillez vous référer à la Déclaration de garantie limité qui se trouve sur le site Web au www.paradox.com/terms. L’utilisation de ce produit Paradox signifie l’acceptation de toutes les modalités et conditions de la garantie. © Systèmes de sécurité Paradox Ltée, 2010. Tous droits réservés. Spécifications sujettes à changement sans préavis. NOTES : _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ _______________________________________________ K656-FU00 04/2010 PARADOX.COM Imprimé au Canada