Convertisseur de codes d'alarme de ContactID en SMS. Formats d'émission et de réception des messages NAVIgard Caractéristiques comparatives des protocoles ADEMCO ID Contact et Presto

Convertisseur de codes d'alarme de ContactID en SMS.  Formats d'émission et de réception des messages NAVIgard Caractéristiques comparatives des protocoles ADEMCO ID Contact et Presto
Convertisseur de codes d'alarme de ContactID en SMS. Formats d'émission et de réception des messages NAVIgard Caractéristiques comparatives des protocoles ADEMCO ID Contact et Presto

Sergueï Zabeline
juillet 2005

"Presto" - un nouveau format de transmission de notifications via des connexions téléphoniques commutées dans les systèmes d'alarme incendie et de sécurité

Il existe une grande variété de formats pour transmettre des notifications par ligne téléphonique au système d'alarme incendie ; certains types de dispositifs objets permettent même de concevoir le format presque « manuellement » lors de la programmation, en spécifiant éléments individuels et les paramètres de transmission des messages. Mais malgré cela, tous ces formats sont comme deux pois dans une cosse, et tous, dans une mesure légèrement plus ou moins grande, présentent les mêmes inconvénients.

La notification dans tous les formats est une certaine séquence de chiffres décimaux, dont chacun est codé pendant la transmission soit par un message DTMF 1 (pour les formats à grande vitesse), soit par une série d'impulsions remplies de tonalités (pour les formats à faible vitesse). La réception est confirmée par un message à tonalité unique d'une fréquence et d'une durée spécifiées. Les fréquences, les durées et l'interprétation des nombres dans différents formats peuvent différer légèrement, mais cela ne change rien à l'essence. Par conséquent, le format ADEMCO ID Contact, qui est devenu le plus répandu (on pourrait même dire que sa distribution est écrasante), a été choisi pour examen ; ce format est recommandé pour son utilisation par la Direction principale de l'éducation militaire de Russie ; Mais ce qui est dit ci-dessous s’applique également à tous les autres formats.

Alors pourquoi ne sommes-nous pas satisfaits d’ADEMCO ID Contact ?

La modulation avec des salves bi-fréquences est loin d'être le moyen le plus efficace de coder des informations en termes de résistance à la distorsion dans le canal de communication et de rapport signal/bruit minimum acceptable. La plage admissible de modifications de l'amplitude du signal, dans laquelle une détection stable du DTMF est toujours assurée, n'est pas supérieure à 30 dB (de plus, il est inacceptable de dépasser l'amplitude du signal - le signal est limité et son spectre est irréversiblement déformé, ou pour le réduire - le signal est perdu au niveau du bruit), le rapport de signal minimum admissible bruit - 12 dB.

Ces restrictions ne jouent pas un rôle significatif dans le canal téléphonique Haute qualité- là-bas, ils sont faciles à réaliser, mais, hélas, dans l'immensité de notre patrie, les canaux téléphoniques de haute qualité ne sont pas encore très courants. Il arrive assez souvent que l'atténuation dans le canal dépasse 30 dB, en particulier dans la partie haute fréquence du spectre, et que le bruit et les interférences dans le canal dépassent 12 dB. Cela est dû à la fois à l'équipement obsolète d'une partie importante du central téléphonique et à la longueur des lignes de communication vers le central téléphonique (qui atteint souvent 10 km ou plus).

Ce problème est encore plus aggravé lors de la transmission d'un signal DTMF sur le canal vocal du réseau GSM. Le fait est que le chemin vocal GSM est conçu exclusivement pour transmettre un signal vocal et utilise de puissants systèmes de compression de vocodeur avec des pertes axées sur les statistiques du spectre vocal. La compression du vocodeur offre une très bonne compression du signal (le canal vocal est codé du débit nominal de 64 kb/s à 9 600 b/s !) avec une qualité de reproduction du signal vocal acceptable, mais tout signal modulé dans un tel canal est sujet à de très grandes distorsions. Cela s'applique particulièrement au signal DTMF qui, comme son nom l'indique (Dual Tone Multi Frequency), contient toujours deux fréquences dans le spectre instantané, et la compression GSM est optimisée pour la transmission du signal, dans le spectre instantané duquel il y a une fréquence dominante. . Par conséquent, les méthodes de transmission basées sur la modulation d'une manière ou d'une autre (AM, FM, FM) d'une fréquence porteuse, bien qu'elles conduisent également à une distorsion importante du signal, sont encore dans une moindre mesure que le DTMF. L'utilisation du codage EFR 2 améliore légèrement la situation, mais, encore une fois, tous les opérateurs de téléphonie mobile et toutes les régions ne prennent pas en charge le codage EFR.

Un autre inconvénient d'ADEMCO ID Contact (et de tous les formats similaires) est le degré de contrôle totalement insuffisant sur la fiabilité du message reçu. Pour contrôler la fiabilité, un seul caractère de contrôle est utilisé, calculé comme somme arithmétique modulo 15 de tous les autres symboles.

Les erreurs qui se produisent lors de la transmission sont un phénomène désagréable, mais dans certaines limites, elles sont acceptables - après tout, un message reçu avec une erreur n'est pas reconnu par l'appareil récepteur et l'appareil objet essaiera de le transmettre encore et encore jusqu'à la transmission. échoue. Les erreurs entraînent uniquement une augmentation du délai moyen de livraison des messages.

Mais ce schéma ne fonctionne que si l'appareil récepteur détecte cette erreur. Et la méthode de contrôle utilisée - un chiffre modulo 15 conduit au fait que statistiquement, en moyenne, une erreur sur quinze reste non détectée - la somme de contrôle s'avère accidentellement correcte, malgré la distorsion des symboles d'information. Dans ce cas, l'appareil récepteur confirme la réception, l'appareil objet pense également que tout est en ordre - le message a été transmis avec succès, en général, tout le monde est content. Sauf bien sûr l’utilisateur dont le message, peut-être le plus important, a été mal interprété et n’a pas été réellement atteint.

Plus loin. Considérons la vitesse de transmission, le délai de livraison des notifications et le débit de l'appareil récepteur. En règle générale, la notification ne fait que quelques octets informations utiles, et la vitesse de transmission n’est pas critique. Mais toujours dans certaines limites.

Un envoi DTMF correspond à 4 bits et est transmis en 100 ms (envoi 50 ms et pause 50 ms), soit la vitesse de transmission est de 40 bps (dans le meilleur des cas). En fait, moins, puisque seuls les caractères 0..9 sont utilisés pour le codage (à l'exception du numéro d'identification), c'est-à-dire que la vitesse de transmission des informations n'est plus supérieure à 32 bps, et la manière de conditionner les informations dans ID Contact est assez lâche. Par conséquent, le temps de transmission d'une notification contenant 6 octets d'informations utiles est de 1,6 s, et compte tenu de la réception d'un signal de confirmation - de 2,8 s.

Cela semble être un délai court (mais néanmoins perceptible), mais il faut également tenir compte du fait que des systèmes de sécurité assez complexes sont désormais utilisés, avec un grand nombre de zones et un contenu informatif élevé. Et les notifications dans de tels systèmes vont rarement une par une. En règle générale, un paquet de 3 à 5 notifications est transmis, c'est-à-dire que la durée moyenne d'une session de communication est d'environ 10 s ou plus. Et si l'on se souvient également des erreurs inévitables dans le canal de communication et de la retransmission des notifications qu'elles provoquent, alors il devient clair qu'en utilisant le protocole ADEMCO ID Contact, nous ne pouvons pas compter sur le délai moyen d'envoi des notifications (hors temps de numérotation) et la durée moyenne de la session de communication est inférieure à 10-20 s.

Du point de vue du délai d'envoi des notifications, ce temps n'a pas l'air très gênant, puisqu'il faut y ajouter le temps inévitable d'établissement de la communication (composer un numéro et connecter la ligne) - environ 5..10 s, mais à partir de du point de vue du débit du canal d'entrée du dispositif de réception, la réduction de la durée moyenne de session de communication serait hautement souhaitable.

Selon les normes établies par le GUVO de la Fédération de Russie, il ne devrait pas y avoir plus de 200 appareils d'installation par ligne téléphonique de l'appareil récepteur. On pense qu'avec ce ratio, la probabilité de délivrer un avis « du premier coup » est assez élevée. Mais il convient de noter que dans la plupart des services de sécurité, cette norme est parfois dépassée plusieurs fois - en raison du nombre insuffisant de lignes téléphoniques d'entrée et du coût élevé de leur maintenance. Evidemment, réduire la durée moyenne d'une session de communication de 10 s à 3-4 s permettrait d'augmenter de 3 fois le nombre d'objets desservis par une même ligne téléphonique !

Et lors de l'utilisation de canaux de communication avec paiement au temps (par exemple, GSM), la réduction de la durée moyenne d'une session de communication présente un autre avantage très important : le temps, qui dans ce cas est de l'argent.

Considérons un autre aspect, peut-être le plus important : la résistance du protocole de transmission de notification aux actions malveillantes. On voit que dans cette partie le protocole ADEMCO ID Contact n'est pas du tout protégé. Par exemple, nous pouvons supposer le modèle d’actions suivant de la part d’un attaquant.

Un attaquant découvre le numéro d'identification (à distance) de l'objet protégé - cela n'est généralement pas difficile ; il achète n'importe quel panneau de sécurité et y programme ce numéro. Après être entré dans une installation protégée, le panneau de sécurité de l'installation transmet une notification à la console de sécurité centralisée indiquant : « J'ai une alarme ». Après cela, l'attaquant connecte son propre appareil (avec le même numéro d'identification) à la ligne téléphonique et envoie une notification à la télécommande concernant le désarmement et l'annulation de l'alarme. La pratique habituelle des services de sécurité dans une telle situation est d'annuler le départ du groupe de détention et de se calmer. Et plus personne ne dérange l’agresseur.

Des schémas plus complexes d’actions d’un attaquant sont également possibles ; nous ne révélerons pas tous les secrets ici. Mais notons que la possibilité d'attribuer un numéro d'identification à l'UOO par l'utilisateur, l'absence d'identification d'une instance spécifique de l'appareil par un message reçu de celle-ci et l'absence de cryptage constituent une menace potentielle de piratage de la sécurité de l'installation. système.

Eh bien, la dernière considération, que l'auteur considère comme un certain inconvénient du protocole ADEMCO ID Contact. Le fait est que ce protocole est à sens unique, c'est-à-dire que les informations ne peuvent être transmises que de l'objet à la console de surveillance centralisée, et il est fondamentalement impossible de les transmettre dans le sens opposé. Cette limitation ne permet pas la mise en œuvre de certaines fonctions utiles à la fois à l'utilisateur et à la console de sécurité ; par exemple, programmation à distance de l'OOO depuis la console de sécurité, contrôle et surveillance de son état, tant par l'utilisateur que par la console de sécurité. Mais nous vivons au troisième millénaire et de telles fonctions seraient relativement faciles à mettre en œuvre, augmentant ainsi la valeur pour le consommateur, la facilité d'utilisation de l'UOO et sa fiabilité. (En toute honnêteté, il convient de noter que certaines centrales de sécurité de certains fabricants prennent en charge un mode de programmation à distance, mais cette fonction est disponible via un canal de communication différent et via un protocole propriétaire distinct, c'est-à-dire qu'elle ne permet pas d'être intégré dans un système de sécurité général).

Compte tenu de toutes les considérations ci-dessus, un nouveau format de transmission des avis a été développé, appelé « Presto », dans lequel, si possible, les lacunes constatées ont été éliminées.

Comme nous l'avons déjà indiqué, la quantité d'informations transmises des systèmes de sécurité à la console de sécurité est minime et il est donc inutile de rechercher des vitesses de transmission élevées ; il est bien plus important de réduire le temps d'établissement de la communication. Et la physique des processus de modulation - démodulation des signaux est telle que plus la vitesse de transmission que l'on souhaite obtenir est élevée, plus il faut de temps pour que le récepteur et l'émetteur entrent en synchronisation (capture de porteuse, réglage de la synchronisation des bits, réglage des niveaux de transmission, compensation des caractéristiques de phase du trajet, suppression des réflexions d'écho, etc.). Par exemple, les modems modernes offrent des vitesses de transmission allant jusqu'à 33,6 Kbit/s (c'est d'ailleurs le maximum théorique pour un canal téléphonique, déterminé par le théorème de Shannon), mais leur temps d'établissement de connexion est d'au moins 15 secondes. Il serait assez stupide d'établir une connexion en 15 secondes, puis de transmettre 1 à 2 notifications en une milliseconde.

Eh bien, un facteur tout aussi important à prendre en compte lors du choix d'une vitesse de transmission est d'atteindre fiabilité maximale et la stabilité du protocole de communication face aux distorsions et aux interférences dans le canal, qui, en général, sont inversement liées à la vitesse de transmission.

Sur la base de ces considérations, une solution de compromis a été choisie : une vitesse de 300 bps. À cette vitesse, le temps de transmission d'une notification est d'environ 100 à 200 ms, avec un temps d'établissement de communication acceptable - cohérent avec le temps de transmission d'une ou deux notifications.

La méthode de modulation choisie était la modulation par déplacement de phase relatif (RPK) d'une porteuse de 914 Hz avec une synchronisation cohérente en bauds (3 périodes de porteuse par bit transmis). Cette méthode offre la plus haute immunité aux interférences et à la distorsion du canal téléphonique et permet une démodulation efficace de manière numérique (sélection de porteuse à l'aide d'une PLL basée sur une boucle Costas, réception par corrélation, capture intelligente de fréquence et de phase)

Compte tenu du fait qu'en règle générale, dans les systèmes de sécurité modernes, les notifications sont transmises par lots, le format de paquet prévoit la transmission de plusieurs notifications dans un seul paquet, cela a également permis de réduire considérablement le temps moyen d'une communication. session.

Pour contrôler la fiabilité des données reçues, chaque paquet est accompagné d'un code de contrôle polynomial (CRC) de 16 bits, le polynôme X16+X15+X2+1 est sélectionné comme générateur. Cette méthode de surveillance vous permet de détecter de manière fiable toutes les erreurs simples, doubles et triples, les paquets d'erreurs d'une longueur maximale de 17 bits, ainsi qu'avec une forte probabilité de détecter toute autre erreur.

Les résultats des tests de la méthode de transmission proposée ont confirmé sa haute résistance à la distorsion et aux interférences dans le canal de communication. Le signal modulé a une enveloppe constante et, grâce à cela, il tolère des distorsions d'amplitude extrêmement fortes et une réponse en fréquence inégale du canal - dans le sens de l'augmentation, les distorsions admissibles sont pratiquement illimitées ; vers le bas - une réception stable est assurée avec un rapport signal/bruit de 2 dB, c'est-à-dire que la réception est possible presque au niveau du bruit ! La grande stabilité du signal et la méthode de démodulation adoptée pour la gigue (gigue de phase) et la distorsion spécifique du canal GSM ont également été notées.

Le protocole est construit de manière symétrique, c'est-à-dire qu'il permet la transmission des informations à la fois depuis l'OOO vers la console de sécurité et dans le sens inverse. Cela vous permet d'étendre les fonctionnalités du complexe OPS en introduisant diverses fonctions de service pour télécommande objet, programmation, suivi de son état.

Afin d'augmenter la résistance aux actions malveillantes, en particulier au remplacement d'appareils, les mesures suivantes ont été prises. Chaque message transmis depuis l'installation est accompagné d'une clé de session de sécurité spéciale. La clé de session est générée aléatoirement par l'OOO au début d'une session de sécurité et reste constante jusqu'au début de la session suivante ; c'est-à-dire que la nouvelle clé est transmise uniquement avec le message « Armement », et tous les autres messages doivent être accompagnés de la clé déjà installée. Le logiciel de contrôle à distance surveille les clés de session de sécurité reçues avec chaque notification des objets, et lorsque la clé est modifiée avant la fin de la session (ce qui se produira évidemment lors du remplacement de l'appareil), il génère un message d'alarme concernant le remplacement de l'OOO.

De plus, pour augmenter la résistance aux actions malveillantes, le protocole Presto offre la possibilité de transmettre des messages contenant non pas le numéro d'identification habituel, programmé lors de l'installation de l'appareil, mais un numéro de série par lequel les messages sont identifiés. Chaque instance de l'UOO possède un numéro de série unique ; il est indiqué dans la documentation opérationnelle de cette instance, et le fabricant garantit que le numéro utilisé une fois ne sera jamais répété. Il n'est pas possible de modifier le numéro de série UOO. Avec cette méthode d'identification, toute substitution de l'appareil devient fondamentalement impossible - chaque notification reçue sur la télécommande est comparée de manière unique à l'instance spécifique de l'UOO qui l'a générée. De plus, la méthode d'identification proposée est plus visuelle et permet d'éviter toute confusion lors de la programmation de l'appareil, du changement de base de données, etc.

Caractéristiques comparatives Protocoles ADEMCO ID Contact et Presto
ID ADEMCO Contacter Presto
Taux de transfert des données 32 bits/s 305 points de base
Heure de transmission d'une notification avec réception de la confirmation 2,8 s 0,95 s
Durée moyenne des appels 10s 3,5s
Rapport signal/bruit minimum acceptable qui garantit une réception stable 12 dB 2 dB
Résistance aux distorsions de réponse en fréquence et aux distorsions d'amplitude dans le canal de communication moyenne haut
Probabilité de manquer une erreur 1/15 10-5
Protection contre l'usurpation d'identité absent Il y a

Le protocole décrit est pris en charge par le progiciel Antey (à partir de la version 3.1.10.0) et UPO MT040M (à partir de la version 2.6).

Le protocole est implémenté dans le dispositif objet AS006G « Raven » (fabricant : Telemak JSC). Afin de maintenir la compatibilité, le protocole est implémenté en option (en complément des standards ADEMCO ID Contact et ADEMCO Express).

Les tests du système ont confirmé les caractéristiques déclarées.

Remarques:

DTMF 1 (double tonalité multifréquence)- Une méthode de codage d'un numéro composé ou d'autres informations, dans laquelle les numéros sont transmis par une combinaison de deux tonalités audio. Au total, le système utilise huit tonalités différentes, sélectionnées de manière à ce qu'elles soient transmises sur le réseau téléphonique avec une atténuation minimale et sans se chevaucher.

Codage FR/EFR/HR 2. Avant l'introduction de la spécification GSM Phase 2, tous les réseaux fonctionnaient en utilisant la technologie de codage vocal FR (Full Rate). Au fil du temps, le nombre d’utilisateurs cellulaires a augmenté et les réseaux n’ont pas pu répondre au nombre croissant de demandes. Avec l'introduction de l'EFR (Enhanced Full Rate) et du HR (Half Rate), la capacité du réseau a augmenté plusieurs fois, puisque l'EFR et le HR permettent à plusieurs abonnés d'utiliser simultanément un canal de transmission de signal. Grâce à des communications plus fréquentes entre le téléphone et la station de base, la qualité de la parole transmise a également augmenté. EFR est un système avancé de codage vocal. Ce système a été développé par Nokia et est ensuite devenu la norme industrielle de codage/décodage pour la norme GSM. Cependant, les nouveaux encodeurs ont aussi leurs inconvénients : lors de l'utilisation de la fonction EFR, l'appareil consomme la réserve d'énergie des batteries 10 % plus rapidement, mais cela est plus que compensé par la qualité du signal transmis.

Transcription

1 "ADEMCO" - tableau des codes du protocole "Contact-ID" Code Evénement Groupe d'événements "Alarmes médicales" Bouton enfoncé - Alarme médicale Bouton enfoncé - Alarme médicale enfoncé Bouton - Alarme médicale Groupe "Alarmes incendie" "Alarmes médicales" Émergent- Urgence personnelle - Urgence personnelle - Échec de l'enregistrement des "alarmes incendie" 110 Alarme incendie Alarme incendie-incendie 111 Alarme détecteur de fumée incendie-alarme incendie 112 Alarme combustion incendie-combustion 113 Alarme fuite d'eau incendie-débit d'eau 114 Alarme détecteur de chaleur incendie -Capteur de chaleur 115 Bouton d'incendie enfoncé Station d'incendie 116 Alarme de canalisation Capteur de conduit d'incendie 117 Alarme de détecteur de flamme Capteur de flamme d'incendie 118 Alarme probable Groupe d'alarmes d'incendie proche "Attaque" "Alarmes de panique" 120 Bouton de panique enfoncé Alarme de panique-panique 121 de - pour contrainte panique-contrainte-utilisateur 000, ou numéro de zone de contrainte sur les panneaux bas de gamme 122 alarme silencieuse ; Bouton panique-silencieux 123 Alarme auditive; Bouton de panique - Panique sonore 124 Contrainte, entrée autorisée Panique - Octroi d'accès sous contrainte 125 Contrainte, sortie autorisée Panique - Octroi de sortie sous contrainte

2 Groupe "Alarmes de sécurité" "Alarmes antivol" 130 Alarme dans la zone Burg-Cambriolage 131 Alarme dans la zone périmétrique Burg-Périmètre 132 Alarme dans la zone intérieure Burg-Intérieur 133 Alarme dans la zone 24 heures Burg-24 Heures 134 Alarme dans la zone Entrée/Sortie Intrusion-Entrée/Sortie 135 Alarme dans la zone Jour/Nuit Intrusion-Jour/Nuit 136 Alarme dans la zone Extérieure Intrusion-Extérieur 137 Alarme dans la zone Autoprotection Anti-Intrusion 138 Alarme Probable Alarme Intrusion-Proche 139 Intrusion Verifier Burg-Intrusion Verifier Groupe "Alarme générale" "Alarme générale" 140 Alarme générale Alarme-Alarme générale 141 Boucle ouverte Alarme-Interrogation Boucle ouverte 142 Boucle courte Alarme-Interrogation Boucle courte 143 Défaillance du module d'extension Alarme-Exp. Module Tamper 144 Piratage du détecteur de sabotage Alarm-Sensor Tamper 145 Piratage du module d'extension Tamper Alarm-Exp. Module Tamper 146 Alarme silencieuse ; hack Burg-Silent Burglary 147 Trouble Sensor Défaillance du contrôle du super détecteur. 150 groupes « Alarmes non liées à la sécurité » Alarme 24 heures sur 24 ; zone de non-sécurité Alarme "24 heures sans cambriolage"-24 heures. Alarme non anti-intrusion 151 ; Alarme du détecteur de gaz-Gaz détecté 152 Alarme ; Alarme réfrigérateur-Réfrigération 153 Alarme ; Système d'alarme-chauffage de fuite de chaleur

3 154 Anxiété ; Alarme de fuite d'eau-alarme de fuite d'eau 155 ; Problème de rupture de feuille-Rupture de feuille 156 Problème - Jour Problème-Zone de jour 157 Niveau de gaz bas dans le cylindre Alarme-Niveau de gaz bas 158 Alarme de température élevée-Température élevée 159 Basse température Alarme-basse température 161 alarme de débit d'air réduit-alarme de débit d'air 162, Monoxyde de carbone Alarme-Monoxyde de carbone 163 Problème de niveau de réservoir incorrect-Groupe de surveillance du niveau du réservoir "Supervision d'incendie" 200 Contrôle d'incendie Super.-Supervision d'incendie 201 Pression d'eau basse Pression d'eau très basse 202 Faible concentration de CO2 Super.-Faible CO2 203 Capteur de vanne Super.- Vanne à vanne 204 Niveau d'eau bas Niveau d'eau très bas 205 Pompe activée Activation de la pompe super. 206 Panne de pompe Panne de pompe super. Groupe "Défauts" "Problèmes du système" 300 Panne d'alimentation secondaire Problème - Problème du système 301 Manque d'alimentation secteur Problème -Alimentation secteur 302 Tension de batterie faible 303 RAM - erreur de somme de contrôle 304 ROM - erreur de somme de contrôle 305 Redémarrage du système Problème - Batterie faible (le courant alternatif est perdu, la batterie devient faible) Problème - Mauvaise somme de contrôle RAM Problème - Mauvaise somme de contrôle ROM Problème - Réinitialisation du système (restauration N'est pas applicable)

4 306 Programme du panneau de commande modifié Problème de programmation modifié 307 Problème - Échec de l'auto-test 308 Problème - Arrêt du système 309 Problème - Échec du test de la batterie (batterie en panne à l'intervalle de test) 310 Problème - Défaut à la terre 311 Batterie manquante Problème - Batterie manquante 312 Surcharge de l'alimentation électrique Problème-Pwr. Supplément. Surcurer. 313 Redémarrage du logiciel par l'ingénieur Groupe "Problèmes de relais" Statut - Réinitialisation de l'ingénieur # utilisateur "Problèmes de sirène/relais" 320 Problème de sirène/relais Problème de sondeur/relais 321 Problème de sirène Problème de sirène 2 Problème de cloche/sirène n°1 (événement une restauration) Problème - Cloche/Sirène #2 (Événement et rétablissement) 323 Relais d'alarme de problème Relais d'alarme de problème Relais de problème Relais d'inversion de problème 326 Dispositif de notification 3 Appl. Ckt#3 327 Dispositif de notification 4 Appl. Ckt#4 330 Groupe « Défaut de périphérique » Défaut de périphérique du système « Défaut de périphérique du système » Trouble-Sys. Périphérique. Depuis LRR, connexion de données ECP au panneau. 331 La boucle d'adresse est ouverte Boucle d'interrogation de problème ouverte 332 La boucle d'adresse K.Z. Boucle d'interrogation en cas de problème courte

5 333 Défaut module d'extension Trouble-Exp. Échec du module. ECP Problème de chemin entre le panneau et le LRR, etc. (nouveau) 334 Défaillance du répéteur Problème-Défaillance du répéteur 335 Imprimante, pas de papier Problème-Papier de l'imprimante épuisé 336 Perte de communication avec l'imprimante Problème-Imprimante locale Manque d'alimentation CC vers le module externe Batterie faible tension du module externe Trouble- Exp. Mod. Problème de perte DC-Exp. Mod. Low Batt 339 Redémarrage du module externe Trouble-Exp. Mod. Reset 341 Ouverture du module externe Trouble-Exp. Mod. Autoprotection Pas d'alimentation CA vers le module externe Échec de l'auto-test du module externe Détecté Interférence sur le périphérique RF Groupe "Défauts du communicateur" Aucune communication avec la station de surveillance Dysfonctionnement de la ligne téléphonique 1 Dysfonctionnement de la ligne téléphonique 2 Dysfonctionnement de l'émetteur longue portée Aucune communication avec la station de surveillance Aucun contrôle de l'émetteur longue portée Trouble-Exp. Problème de perte de courant alternatif du module-Exp. Échec de l'auto-test Problème-Brouillage Rcvr RF Détection de "problèmes de communication" Problème-Échec de communication Problème-ligne téléphonique n° 1 Problème-ligne téléphonique n°2 Problème-problème de chemin de communication de l'émetteur radio entre le panneau et le lrr (0ld) Problème-échec de communication Problème -Supervision radio depuis LRR - Connexion de données ECP au panneau

6 356 Perte de l'interrogation de Trouble-Central Radion Polling 357 Problème ROS pour émetteur longue portée Groupe "Défauts de boucle" 370 Boucle de protection Trouble-Radio Xmitter. VSWR "Protection Loop" Trouble-Protection Loop (zone type 19) 371 La boucle de protection est ouverte Trouble-Prot. Boucle ouverte 372 La boucle de sécurité est fermée Trouble-Prot. Court-circuit en boucle 373 Problème de boucle d'incendie Problème - Boucle d'incendie 374 Erreur de zone de sortie Erreur de sortie d'alarme 375 Problème de zone de panique Problème - Problème de PA 376 Problème de zone d'agression - Problème d'agression 377 Problème de capteur d'inclinaison Problème d'échangeur 378 Problème de zone liée Problème de zone croisée Défaut "Défaut de capteur" Groupe "Défaut de capteur" 380 Défaut de capteur Défaut - Défaut de capteur 381 Perte de contrôle de l'émetteur Défaut - Capteur RF Super 382 Perte de contrôle RPM Défaut - Capteur RPM Super 383 Problème de détecteur de sabotage Problème - Tamper de capteur 384 Batterie de l'émetteur faible Défaut -Détecteur de fumée à batterie avec capteur RF ; détecteur de fumée haute sensibilité ; détecteur de sécurité à faible sensibilité ; détecteur de sécurité haute sensibilité ; faible sensibilité Problème-Fumée Hi Sens Problème-Fumée Lo Sens Problème-Intrusion Hi Sens Problème-Intrusion Lo Sens 389 Erreur d'autodiagnostic Problème-Échec du test du capteur

7 Détecteur 391 Erreur de contrôle du détecteur Trouble-Sensor Watch Fail 392 Erreur de compensation de dérive de fréquence Trouble-Drift Comp. Erreur. Rapporté par les panneaux Firelite. Le panneau n'est pas en mesure d'ajuster ses seuils pour équilibrer la dérive du point de fonctionnement normal d'un détecteur de fumée. 393 Signal de maintenance Groupe "Désarmer/Armer" Alerte de problème-maintenance "Ouvert/Fermer" 400 Désarmer/Armer Ouverture/Fermeture 401 Désarmer/Armer par Utilisateur Ouverture/Fermeture-Utilisateur 402 Désarmer/Armer section Fermeture-Groupe Utilisateur Désarmement/armement automatique Désarmement/armement après un temps défini Interruption de l'armement automatique Ouverture-Automatique/Fermeture- Ouverture automatique-Tardive/Fermeture-Tardive Événement et restauration Non applicable 406 Annuler l'alarme Ouverture-Annuler 407 Désarmement/Armement depuis un ordinateur 408 Désarmement/Armement rapide 409 Désarmement/ Armement avec événement d'ouverture-à distance/fermeture à distance Non applicable pour l'ouverture/fermeture-armement rapide Ouverture-interrupteur à clé/fermeture-interrupteur à clé 441 Armement avec personnes présentes 442 Interrupteur ; Mise en scène avec personnes présentes Ouverture-Armé Séjour / Fermeture-Armé Séjour Ouverture-Keysw. Arm Stay/Opening-Keysw. Séjour de bras

8 Échec du désarmement/armement Désarmement/armement avant l'heure réglée Désarmement/armement après l'heure réglée Échec du désarmement à l'heure réglée Échec de l'armement à l'heure réglée Échec de l'armement automatique Ouverture-Exception/Fermeture- Exception Ouverture-Tôt/Fermeture -Ouverture précoce de l'utilisateur-Tardive/Fermeture-Tardif-Défaut d'utilisateur-Échec d'ouverture (restauration non applicable) Problème-Échec de fermeture (restauration non applicable) Problème-Échec de l'armement automatique (restauration non applicable) 456 Armement partiel Fermeture-Armement partiel -utilisateur 457 Erreur ; La zone de sortie est ouverte après le délai de sortie. Erreur de fermeture-sortie-utilisateur 458 Utilisateur sur site Ouverture-utilisateur sur site. Utilisateur 459 Alarme après un réglage récent par l'utilisateur 461 Saisie d'un code incorrect 462 Saisie d'un code correct 463 Réarmement après alarme 464 Temps d'armement automatique augmenté Problème-Fermeture récente Utilisateur (Restaurer non applicable) Accès Entrée de code incorrect (Restaurer non applicable) Accès -Utilisateur d'entrée de code légal (restauration non applicable) Statut-Réarmement après alarme-Utilisateur (restauration non applicable) Statut-Auto Arm Time Ext. Utilisateur (Restaurer sans objet) 465 Réinitialisation Panique Réinitialisation alarme panique 466 Service On/Off Groupe "Télécommande" Service On/Off Locaux "Accès à distance"

9 411 Demande de rappel 412 Session de téléchargement réussie 413 Session de téléchargement infructueuse Commande d'arrêt du système reçue Commande d'arrêt de dactylo reçue 416 Session de téléchargement réussie Groupe de contrôle d'accès 421 Accès refusé 422 Rapport d'accès utilisateur Rappel à distance demandé (pas de restauration) Activé avec les rapports O/C À distance- Accès réussi (restauration sans objet) Accès à distance infructueux Arrêt du système à distance Arrêt du numéroteur à distance Téléchargement réussi à distance (restauration sans objet) "Contrôle d'accès" Accès-accès refusé-utilisateur (restauration sans objet) Accès-accès obtenu utilisateur 423 Accès sous la contrainte Panique-Accès forcé 424 Sortie refusée 425 Sortie autorisée Accès-Sortie refusée (restauration sans objet) Accès-sortie accordé (restauration sans objet) 426 Porte déverrouillée et ouverte Accès-porte maintenue ouverte Défaut, surveillance de l'état de la porte Dispositifs en panne Sortie Demande d'accès -ACS Point DSM Trbl. Problème RTE du point d'accès 429 Entrée dans la programmation d'accès Entrée du mode programme d'accès 430 Sortie de la programmation d'accès Sortie du mode programme d'accès 431 Modification du niveau d'accès Modification du niveau de menace d'accès 432 Le relais d'accès n'a pas fonctionné Échec du relais d'accès/du déclencheur

10 433 Demande de sortie shuntée Accès RTE Shunt 434 Commande d'état de porte shuntée Groupe de bypass Accès DSM Shunt "Système Désactivé" 501 Lecteur désactivé Accès Lecteur Désactivé Groupe de désactivation relais "Sonnerie/Relais désactivés" 520 Sirène/Relais désactivé Sirène/Relais désactivé 521 Sirène 1 désactivée Cloche 1 désactivée 522 Sirène 2 désactivée Cloche 2 désactivée 523 Relais d'alarme désactivé Relais d'alarme désactivé 524 Relais désactivé Relais de problème Désactivé 525 Relais d'inversion désactivé Relais d'inversion Désactiver le dispositif de notification 3 désactivé Dispositif de notification 4 désactivé Appareil de notification Ckt #3 Appareil de notification Ckt # Module ajouté " Périphériques du système désactivés" 532 Module retiré Module retiré "Communication désactivée" 551 Communicateur désactivé Composeur désactivé Émetteur longue portée désactivé Téléchargement/téléchargement à distance désactivé "Contournement de zone" Émetteur radio désactivé Téléchargement/téléchargement à distance "Contournements" 570 Contournement de zone/capteur désactivé 571 Incendie Contournement d'incendie de zone contournée

Zone 11 heures désactivée Contournement de zone 24 heures 573 Zone de sécurité instantanée désactivée Burg. Bypass 574 Arrêt de zone de groupe Bypass de groupe 575 Swinger désactivé BYPASS SWINGER 576 Zone d'accès shuntée Shunt de zone d'accès 577 Zone d'accès désactivée Bypass de point d'accès Groupe "Test" "Test/Divers" 601 Test d'envoi de message manuel TEST MANUEL 602 Rapport de test périodique TEST PÉRIODIQUE 603 ​​Périodique transmission sans fil 604 Test d'incendie TEST D'INCENDIE Transmission RF périodique 605 Rapport d'état à suivre 606 Communication vocale ÉCOUTER POUR SUIVRE 607 Mode test du détecteur-réussite MODE TEST DE MARCHE 608 Test périodique - Il y a un problème de système Test-Problème de système présent 609 Transmission vidéo activé Écouter-Vidéo Xmitter Actif 611 Point de contrôle réussi Point de test testé OK 612 Point de contrôle non réussi Point de test non testé Zone de sécurité testée en mode Test-Réussite Bouton panique testé en mode Test-Réussite Zone de sécurité testée en mode Test-Réussite Promenade dans la zone d'intrusion Testé Marche zone panique Testé Marche zone alarme Testé Appel 616 Service client Demande de service « Journal des événements »

12 621 Effacement du journal des événements Réinitialisation du journal des événements de problèmes 622 La liste des événements est pleine à 50 % Journal des événements de problèmes est pleine à 50 % 623 La liste des événements est pleine à 90 % Journal des événements de problèmes est pleine à 90 % 624 La liste des événements est pleine Système de débordement du journal des événements de problèmes l'heure est programmée L'heure du système, la date est incorrecte 627 Entrer dans le mode de programmation Quitter le mode de programmation Marqueur dans le journal des événements pendant 32 heures Groupe « Planifications » Problème-Heure/Date Réinitialisation-Utilisateur Problème-Heure/Date invalide (l'horloge ne tamponne pas pour enregistrer correctement) Entrée en mode Programme-défaut Sortie du mode Programme-défaut (Restauration non applicable) "Programmation" 630 Modification du calendrier Défaut-Programme modifié 631 Impossibilité de modifier le calendrier Défaut-Esc. Planifié. Modification 632 Modification du calendrier d'accès Trouble-Access Sched. Modification de la « Surveillance du personnel » 641 Problème de surveillance senior 642 Groupe de surveillance à clé de verrouillage « Événements divers » 651 Réserve 652 Réserve 653 Réserve « Divers » Code envoyé pour identifier le panneau de commande en tant que revendeur agréé ADT. 654 Système inactif Problème Inactivité du système Safe House Company tél. +38 (095) ; +38 (068)


Codes standards pour le protocole Ademco Contact ID Structure des données transmises : OOOO KSSS GG ZZZ, où : OOOO code à quatre chiffres de l'objet à découper ; Le qualificatif d'événement K défini sur 1 signifie

LOGICIEL DU SYSTÈME DE TRANSMISSION DE NOTIFICATIONS « OKO » Instructions de mise en place du connecteur OKOGATE (canaux SurGard, JBN, Andromeda XML_Guard) 2018 Sommaire Instructions de mise en place du connecteur OkoGate.

Un appareil pour transmettre des messages sur un canal de communication cellulaire. Instructions de programmation et de connexion. 1. Objectif de l'appareil et principe de fonctionnement. Le module est conçu pour se connecter aux téléphones portables

Reef Sentinel RS-202 Programme de surveillance de la sécurité opérationnelle RECOMMANDATIONS D'UTILISATION INTRODUCTION Le programme de surveillance de la sécurité opérationnelle « Reef Sentinel RS-202 » est conçu pour organiser le travail

PANNEAU DE SÉCURITÉ ET DE CONTRÔLE INCENDIE SATEL CA-6 1 2 3 4 5 6 7 8 9 * 0 # 1 2 3 4 5 6 7 8 PANNE DE TÉLÉPHONE D'ALIMENTATION A ARMÉ B A ALARME B DESCRIPTION GÉNÉRALE ET CONTENU DU MANUEL D'UTILISATION 1. DESCRIPTION GÉNÉRALE...

Récepteur universel 8 canaux Rosslare SA-38 Informations Complémentaires Vous pouvez trouver des informations sur les produits représentés par notre société sur le site Internet www.ronixs.ru informations générales Rosslare SA-38

TERMINAL OBJET DISPOSITIF D'APPEL AUTOMATIQUE UOO-AV (versions 1, 2) Manuel d'utilisation 2 UOO-AV (versions 1,2) SOMMAIRE 1 Objet... 3 2 Données techniques... 4 3 Complétude...

Guide de programmation des modules MÉTHODES DE PROGRAMMATION Les modules peuvent être programmés en utilisant les méthodes suivantes : À l'aide du logiciel WinLoad. Les modules peuvent être programmés

Clavier type 6139. Utilisation en mode clavier maître. Ce clavier peut être utilisé comme clavier maître lors de la division du système en sections (zones). Dans ce cas, l'écran affiche

NBUSJY 424/832/832+ Centrale de réception et de contrôle avec centrales de commande à distance Version 5.0 GUIDE DE PROGRAMMATION avec télécommande ICON RINS388-4 TABLEAU DES CODES D'ÉVÉNEMENTS ID DE CONTACT Q EEE Anglais. désignation

Mode d'emploi Panneau de commande d'alarme tactile avec module GSM HB-BJQ-560B Il s'agit d'une station d'accueil intelligente (ci-après dénommée DS) pour les systèmes de sécurité sans fil. DS fonctionne sur Advanced

Termes non traduits : Backbone Seismic Test DSC PC6010 Manuel de programmation version 2.1 du logiciel INTRODUCTION Documentation pour la centrale PC6010 3 documents ont été préparés pour l'installateur : Manuel

INSTRUCTIONS D'UTILISATION Système d'alarme GSM sans fil « Falcon G40W » Avant d'utiliser le système d'alarme GSM, assurez-vous que toutes les précautions énumérées dans ce mode d'emploi sont prises.

Mode d'emploi des commandes de sécurité numériques DSC Power 864 Guide de démarrage rapide Vous trouverez ci-dessous une liste des principales fonctions de votre système et les boutons attribués à chaque fonction.

Manuel d'utilisation V01.01.08-1 - Attention ! La fiabilité et la durabilité du produit sont assurées non seulement par la qualité du produit lui-même, mais également par le respect des modes et conditions de fonctionnement, donc

Mode d'emploi des commandes de sécurité numériques DSC Power 864 Guide de démarrage rapide Vous trouverez ci-dessous une liste des principales fonctions de votre système et les touches attribuées à chaque fonction.

1 SMS-4N/S (version 1.3) Dispositif de listage des messages d'alarme via communication cellulaire. Instructions de programmation et de connexion. 1. Objectif de l'appareil et principe de fonctionnement. Le module SMS-4 est conçu

Www.mobilclick.ru Système d'alarme GSM sans fil « Falcon G40W » 1 Caractéristiques 1. Grand écran tactile capacitif à cristaux liquides et boutons tactiles. 2. Fonctions principales : Calendrier. 5 groupes de nombres

NBUSJY 424/832/832+ Centrale de réception et de contrôle avec centrales de commande à distance Version 5 MANUEL DE PROGRAMMATION avec télécommande LCD RINS735-3 Tableau des codes d'événement du protocole Contact ID Q EEE Anglais. désignation

Manuel d'utilisation Système de sécurité et d'incendie "Konta act GSM-10A" 2 1. Informations générales "Contact GSM-10A" est un système de sécurité et d'incendie sans fil qui signale les tentatives de pénétration

Système d'alarme radio RS-4000 Dispositif objet RT4-5se (version 3.1.7) Manuel d'installation SOMMAIRE 2012 INFORMATIONS GÉNÉRALES...3 Principales caractéristiques techniques...3 MODES DE RÉGLAGE

Tableaux de programmation TL260GS/TL265GS Communicateur double canal Ethernet/Internet et GSM/GPRS GS2060/GS2065 Communicateur sans fil GSM/GPRS version 1.1 Remarque : Ce manuel contient des informations

DSC PC - Instructions de programmation du panneau 510. Programmation du système. Introduction. Le panneau est programmé en saisissant les instructions du clavier. Le périphérique de stockage du panneau ne perd pas de données, même

MANUEL D'UTILISATION DU CONTRÔLEUR GUARD NET RF Enabled 2 1. Informations générales Contrôleur GUARD NET pour contrôler l'accès aux locaux ou au territoire. La présence de deux lignes RS485 dont une isolée galvaniquement,

MANUEL D'UTILISATION PC4020 23 mai 1995 Version du logiciel 2.0 Introduction Le clavier LCD4500 est utilisé pour afficher des messages d'état faciles à comprendre en anglais.

SYSTÈME D'ALARME D'URGENCE GSM ALM-GSM-003 MANUEL D'UTILISATION CARACTÉRISTIQUES Clavier tactile élégant et avancé pour une utilisation facile ; La résolution d'affichage 128x64 affiche l'heure ; Opportunité

Manuel d'utilisation de l'alarme GSM SGA9907 Manuel d'utilisation de l'alarme GSM 1.1 Description générale Cette alarme de sécurité fonctionne avec deux types de réseaux et est destinée aussi bien à la maison qu'au

FICHE DE COUVERTURE DU DOCUMENT Feuille d'historique des révisions Modifications des révisions 0 Premier numéro 1 Mis à jour 2 Mis à jour 3 Note ajoutée à la page 014 4 Ajout du double langage

Déclaration de conformité TR CU RU D-RU.AL16.V.58960 Certificat de sécurité incendie C-RU.PB25.V.03053 Clavier « KV1-2 » Passeport Numéro d'identification de l'appareil 2 1. Informations générales Clavier « KV1-2 »

CENTRALE DE SÉCURITÉ ET D'ALARME INCENDIE « VERITAS 8 » INSTRUCTIONS D'UTILISATION 1 Lire les instructions avant de commencer l'installation RÉSUMÉ DES « INSTRUCTIONS D'UTILISATION » Installation du système en mode

Émetteur "Delta PDM" et panneaux Digiplex PARADOX "Delta PDM" - Émetteur jusqu'à 15W, avec capteur d'autoprotection intégré (tamper). Travailler avec les panneaux Paradox "Digiplex" et "EVO". Jusqu'à 192 zones filaires, sécurité

Description de la programmation des appareils de la série Condor 1. Fenêtre de configuration principale Ctrl +N - paramètres par défaut ou d'usine Ctrl +O - ouvrir la configuration à partir d'un fichier Ctrl +S - enregistrer la configuration dans un fichier.

Complexe d'équipements de sécurité et d'alarme incendie CADDX Modules de fonctions supplémentaires Module répéteur de bus NX-320E Instructions de connexion Instructions de programmation 2013 1. TECHNIQUE GÉNÉRALE

Codes d'alarme du système SR 2 00 Aucune alarme existante 02 Vérifier le capteur du serpentin de l'évaporateur 03 Vérifier (contrôle) le capteur d'air de retour

Communicateur GSM G10F (v.1.62) Manuel d'utilisation Draugystės g. 17, LT-51229 Kaunas El. p. : [email protégé] www.trikdis.lt 2 Objet du document Ce document présente les propriétés du communicateur GSM

INGÉNIERIE ÉLECTRONIQUE LTD. PANNEAU DE COMMANDE SANS FIL ET FILAIRE Série Runner Instructions pour l'installateur Version 9.08.2 1 REMARQUES IMPORTANTES Toutes les informations et données contenues dans ce document sont exclusives

LOGICIEL DU SYSTÈME DE TRANSMISSION DE NOTIFICATIONS « OKO » Instructions de mise en place du connecteur OKOGATE (SurGard, JBN, XML_Guard Channels) 2013 Sommaire 1. Informations générales... 3 2. Préparation aux travaux...

Guide de configuration et d'utilisation du module d'intégration Vista-501 Liste des termes utilisés dans le document Guide de configuration et d'utilisation du module d'intégration Vista-501............. ..... .................

Guide du groupe ITC pour la mise en place et l'utilisation du module d'intégration "KODOS" Version 1.1 Moscou, 2011 Sommaire SOMMAIRE... 2 1 LISTE DES TERMES UTILISÉS... 4 2 INTRODUCTION... 5 2.1 Objectif du document...

Modèle d'événement : C-Nord GSM Description des événements reçus via les canaux IP des appareils Nord GSM, Sergeant GSM, Union GSM Code Classe d'événement Description Numéro de boucle Canaux E00 Alarme Alarme médicale. %partie%

Tableaux de programmation PKP-8/16 (version 2.0) L'appareil est programmé à l'aide de la console de programmation PR-100 (version 2). Veuillez compléter les tableaux ci-dessous avant de commencer la programmation.

Alarme GSM Manuel d'utilisation Fonctions Alarme compatible GSM 850/900/1800/1900 Communication bidirectionnelle avec la base Surveillance des alentours et des locaux d'habitation Notification d'alarme par message SMS

Cellule Description Format Remarque *01 Code installateur 4 1 4 0 *02 Type de réaction des zones 1-8 01 02 03 04 05 06 07 08 *03 Type de réaction des zones 9-16 09 10 11 12 13 14 15 16 *04 Type de réaction des zones 17- 24 17 18 19 20 21 22 23

Système intelligent Système d'alarme GSM KH-AS10 Gsm Level Away Arm 12:00 PM 20 01/10/2014 Vendredi OK Manuel d'utilisation Contenu. Fonctions 1 1. Description de l'unité principale. 2 Utilisation de la télécommande

Communicateur IP JA-60WEB Le communicateur JA-60WEB est conçu pour être utilisé conjointement avec les panneaux de commande JA-63 et JA-65 et est conçu pour interagir avec les stations de surveillance via un réseau local.

Nous produisons : Centrales d'alarme incendie et de contrôle, série analogique adressable MA ; Centrales d'alarme et de contrôle incendie, série MV non adressables ;

Manuel d'utilisation de la centrale VISTA-501 Avec centrales (claviers utilisateur) types 6139 et 6128 2014 www.easy-ops.ru Types de claviers Déterminez le type de clavier dont vous disposez. Avec système

INSTRUCTIONS D'UTILISATION DE LA TÉLÉCOMMANDE DE SÉCURITÉ ET D'ALARME INCENDIE « VERITAS R8 PLUS » Lire les instructions avant de commencer l'installation 1 RÉSUMÉ DES « INSTRUCTIONS D'UTILISATION » Mode d'installation complète

Manuel d'utilisation d'Orion Connector v.1.2.0 2012 Table des matières 1. Informations générales... 2 2. Travailler avec Orion Connector v.1.0.0... 4 2.1. Paramètres préliminaires... 4 3. Annexe. Messages diffusés

Manuel d'instructions du clavier LCD 642 TABLE DES MATIÈRES Introduction...3 Conventions...3 Opérations de base...5 Voyants du clavier...5 Retour visuel...5 Retour auditif

CLAVIER LED KS1-8/KS1-16 MANUEL D'UTILISATION TABLE DES MATIÈRES Table des matières... 3 1 Dispositions générales... 4 2 TERMES DE BASE... 5 3 Installation et connexion... 9 3.1 Enregistrement automatique... 9 4 FONCTIONNEMENT

Guide du groupe ITT pour la configuration et l'utilisation du module d'intégration « Vista-501 » Version 1.2 Moscou 2012 1 Table des matières TABLE DES MATIÈRES... 2 1 LISTE DES TERMES UTILISÉS... 3 2 INTRODUCTION... 4 2.1 Objectif

Alarme GSM Bouton d'alarme GSM www.provodu.net Manuel d'utilisation Major-GSM Panic - 1 - 1. Ouvrez le panneau arrière et insérez la carte SIM dans la fente d'alarme Avant de faire cela, vérifiez que : - Demande

Modèle d'événement : C-Nord GSM Description des événements reçus via les canaux IP des appareils Nord GSM, Sergeant GSM, Union GSM Code Classe d'événement Description Numéro de boucle Canaux E00 Alarme Alarme médicale. %partie%

MATRIX 6/816 (RUSSE) Centrale de sécurité et d'alarme incendie avec centrales de commande à distance Version 1.34 (Utilisateur) MANUEL D'UTILISATION RINS795-4 Certification en Russie Certificat de conformité : ROSS GB.OC03.H00174

Centrales d'alarme D7212, D7412, D9112 et D9412 Système de sécurité intégré : alarmes incendie et antivol, contrôle d'accès Fonctions de contrôle 8 zones programmables, chacune divisée en

Système d'alarme GSM GS-02. Guide de l'utilisateur Merci d'utiliser notre système domestique alarme de sécurité. Ce système assurera une protection complète de votre maison et de vos biens. Système d'alarme

Guide de configuration et d'utilisation du module d'intégration KODOS Liste des termes utilisés dans le document Guide de configuration et d'utilisation du module d'intégration KODOS....... ....................

Démarrage/arrêt automatique du générateur à partir du panneau Color Control GX (CCGX) Introduction Le relais interne CCGX peut être utilisé pour démarrer/arrêter le générateur. Avec cette fonction, vous pouvez définir

MANUEL D'UTILISATION DE L'ALARME GSM Aspect Connecteur 10 broches (TERRE; SIRENE; RELAIS1; RELAIS2; HAUT-PARLEUR; O2; O1; I3; I2; I1) : TERRE, « - » SIRENE DE TERRE, ce point est connecté à la sirène, l'autre

Systèmes centralisés de surveillance et de sécurité et transmission d'informations Complexe d'équipements d'alarme incendie et de sécurité Module adressable NX-2192 Description technique Instructions de connexion et de fonctionnement

Système d'alarme de sécurité. Mode d'emploi 1. Introduction 2. Fonctions 3. Spécifications techniques 4. Installation 5. Paramètres de base 6. Ajout/suppression de capteurs et de porte-clés supplémentaires 7. Programmation du principal

26 Armement rapide : [*] Visualisation de la mémoire des événements (128) : [*] Visualisation avancée des événements : [*] Visualisation des problèmes du système : [*] Activation/désactivation de l'indication d'état audio

Systèmes centralisés de surveillance et de transmission d’informations. Équipement d'objet. DISPOSITIF DE SÉCURITÉ ET DE CONTRÔLE D'INCENDIE MODULE VOCAL ISECO NX INSTRUCTIONS DE CONNEXION NX-535E. INSTRUCTIONS

SYSTÈME D'ALARME GSM PERSONNALISÉ J-HOME-light Introduction Tous droits réservés. www.j2000.ru Manuel d'utilisation J-HOME-light Chers clients, Merci d'utiliser notre système d'alarme.

Manuel d'utilisation Détecteur GSM de sécurité ALTOX ALARM-4 Notification vocale et SMS personnalisable jusqu'à 5 numéros Notification SMS sur l'armement/désarmement Quatre zones de sécurité avec fixation

Restaurer en cas de coupure de courant (allumer l'ordinateur après une coupure de courant) Sur la carte mère Albatron, l'option requise était incluse dans : Perephirais - PWRON After PWR-Fail - ON Sur la carte mère de l'unité centrale DELL dans : Alimentation

SYSTÈMES DE SÉCURITÉ STATIONNAIRES MANUEL D'UTILISATION DU SYSTÈME DE SÉCURITÉ HYBRIDE SUR ÉQUIPEMENT STRELETS Version 3.0 Sommaire : 1. OBJECTIF DU SYSTÈME... 3 2. FONCTIONNEMENT DU SYSTÈME... 5 2.1.

Alarme GSM intelligente sans fil Table des matières Introduction... 3 1. États du système et son utilisation.... 4 1.1 Installation du panneau central de l'appareil... 5 2. Configuration du panneau... 6 2.1 Tout d'abord

Manuel d'utilisation du programme Alarm Control Center Version 1.0.0.3 Objectif Le programme est conçu pour enregistrer et archiver les messages reçus de la gamme de modules de la famille GSM-M1. Programme


______________________________________________________________________________________________

CID = ID de contact- le format hautement informatif le plus répandu au monde pour transmettre des messages d'alarme.
CID est pris en charge par tous les principaux fabricants de panneaux de commande et de récepteurs de surveillance.
Sur la base de l'ensemble de critères d'évaluation des canaux de transmission de messages donnés dans ce tableau, et sur la base des résultats de l'analyse des coûts fonctionnels des côtés réception et transmission, recommandé utiliser le format de transmission GPRS avec redondance/duplication AGRAFE

▼ Descriptions des formats de transmission et de réception des messages :
GPRS- transfert de Contact ID vers une adresse IP statique via le service GPRS de l'opérateur Communication GSM.
Options de messagerie :
1. transfert de Contact ID vers l'adresse IP statique attribuée à carte SIM* Extension de surveillance GPRS.
2. transfert de Contact ID vers l'adresse IP statique du serveur GPRS.
. Le rapport GPRS est considéré comme délivré si l'émetteur reçoit une réponse du prolongateur GPRS de surveillance (serveur) indiquant que le prolongateur (serveur) a reçu avec succès le rapport.
*La carte SIM avec une adresse IP statique est un service spécial de l'opérateur GSM. Il s'agit d'une carte SIM spéciale avec un service GPRS ouvert ; lorsque vous accédez à Internet via ce service, le serveur GPRS de l'opérateur attribuera toujours la même adresse IP lors de la connexion. Vous devrez obtenir cette adresse auprès de votre opérateur GSM.

Question

Lorsqu'une connexion est établie entre le récepteur et l'émetteur Il n'y a pas de lien en tant que tel. La communication entre les appareils et les récepteurs est établie lorsqu'un signal apparaît. Le contrôle est effectué sur la base de l'intégrité du dossier d'information avec délivrance d'une confirmation. Lorsque l'émetteur est allumé et maintenu actif
Il est temps d'envoyer un rapport 5-60 secondes - la plupart du temps est consacré à l'ouverture d'une session GPRS et à l'établissement d'une connexion pour transmettre le rapport Moins de 1 seconde - pour aujourd'hui nous avons MEILLEUR indicateur sur le marché des émetteurs GPRS
Combien de trafic nécessite un rapport ? 84 octets*+ 24 octets de confirmation d'acceptation du rapport 35 octets* + 8 octets de confirmation d'acceptation du rapport
Nombre de connexions simultanées 1 6000

*le trafic pour lequel l'opérateur télécom demandera de l'argent est très différent du trafic réel envoyé/reçu.
La raison en est l'arrondi, avec la précision spécifiée par l'opérateur, pendant une certaine période de temps, c'est-à-dire : si l'opérateur arrondit le trafic avec une précision de 100 Ko toutes les 15 minutes (pratique courante), et toutes les 15 minutes, tout échange d'informations a lieu ( test E703, reconnexion, signaux de service pour maintenir la connexion, etc.), alors 4*24*30*100 ko = 281 Mo de trafic seront présentés au paiement par mois. De plus, la précision de l'arrondi et la période pendant laquelle l'arrondi s'effectue, même au sein des plans tarifaires d'un même opérateur, varient considérablement. La meilleure option pour l'émetteur, il y aura le choix d'un plan tarifaire avec Internet illimité, avec une analyse plus approfondie de l'intégrité de l'opérateur.

IP du numéro client- transmission de Contact ID sous forme numérique vers une adresse IP statique via un canal Ethernet.
. Le rapport IP CID est considéré comme délivré si l'émetteur reçoit une réponse du récepteur de surveillance indiquant que le récepteur a reçu le rapport avec succès.

CID UDP - transmission de Contact ID sous forme numérique à un récepteur GPRS via le canal GPRS d'un opérateur de communication GSM via le protocole UDP. Plusieurs codes d'événements peuvent être transmis dans un rapport UDP au cours d'une même session de communication.
. Un rapport UDP est considéré comme délivré si l'émetteur reçoit une réponse du récepteur de surveillance indiquant que le récepteur a reçu le rapport avec succès.
NOUVEAU! Au lieu d'une adresse IP statique, vous pouvez utiliser la vôtre Nom de domaine pour la transmission de rapports GPRS / CID UDP / CID IP.

AGRAFE- transmission de rapports par identification automatique du numéro de carte SIM dans le réseau GSM. Le message lui-même est le fait de l'appel. 2 secondes après avoir décroché le combiné, la connexion est terminée avant que l'appel ne commence à se facturer.
. Le rapport CLIP est considéré comme délivré (handshake) si l'émetteur a reçu une réponse de l'opérateur télécom indiquant que l'abonné (récepteurs NV DG/DT 2xxx/3xxx) a décroché le combiné.

SMS CID
Envoi et réception de Contact ID sous forme de messages texte vers les récepteurs GSM NV DG XXXX, en utilisant le service SMS de l'opérateur GSM.
. Le rapport SMS CID est considéré comme délivré si l'émetteur reçoit une réponse du centre SMS de l'opérateur télécom indiquant que le message SMS a été accepté par le centre SMS.

CID DialUp est identique à CID DTMF, mais l'intégralité du chemin du message passe entièrement par une ligne de communication filaire, sans utiliser le réseau GSM.

SMS - envoi et réception de messages texte via le service SMS de l'opérateur GSM.
. Un rapport SMS est considéré comme délivré si l'émetteur reçoit une réponse du centre SMS de l'opérateur télécom indiquant que le message SMS a été accepté par le centre SMS.


ALARME - un appel vers un téléphone avec transmission de tonalités conditionnelles/messages vocaux via le canal vocal d'un opérateur GSM.
. Le rapport d'ALARME est considéré comme délivré si l'émetteur reçoit une réponse de l'opérateur télécom indiquant que l'abonné a décroché le combiné.

VOIX - un appel vers un téléphone avec établissement d'une connexion vocale directe bidirectionnelle utilisant le canal vocal d'un opérateur GSM.
. Un rapport VOICE est considéré comme délivré si l'émetteur reçoit une réponse de l'opérateur télécom indiquant que l'abonné a décroché le combiné.

MMS - transmission de messages vidéo, audio et graphiques via le service MMS de l'opérateur GSM.
. Un rapport MMS est considéré comme délivré si l’émetteur reçoit une réponse du centre SMS de l’opérateur télécom indiquant que le message MMS a été accepté par le centre SMS.

CID DTMF - Transfert de Contact ID sous forme analogique vers des stations de surveillance filaires via le canal vocal de l'opérateur GSM. Plusieurs codes d'événement peuvent être transmis dans un rapport DTMF au cours d'une session de communication si plusieurs événements se sont produits au moment de la transmission.
. Un rapport DTMF est considéré comme délivré si l'émetteur reçoit une réponse du récepteur de surveillance indiquant que le récepteur a reçu le rapport avec succès.

Bon après-midi

Cette revue considère un appareil plutôt spécifique et, par conséquent, son utilisation est très limitée. Cela peut être utile pour ceux qui ont un vieux système d'alarme installé chez eux ou dans leur maison de campagne avec des signaux transmis uniquement via une ligne téléphonique filaire. Habituellement, ce type de produit est de haute qualité et change le plus souvent non pas en raison de son état, mais en raison de son obsolescence. Toute personne atteinte peut utiliser cet appareil pour réanimer une vieille femme et prolonger sa vie.

J'ai acheté l'appareil avec mon propre argent, même s'il était un peu moins cher avec un coupon et en solde - environ 40 $.

Ainsi, l'appartement dispose d'un système d'alarme PARADOX 728 ancien mais fiable avec six détecteurs de mouvement et deux capteurs de porte avec une connexion filaire. Je l'ai reçu de l'ancien propriétaire sans alimentation ni batterie, mais ce n'est pas un problème. DANS ensemble complet Ressemble à ça -
Bien sûr, avant d'acheter l'appareil, le système d'alarme a été restauré, les fils ont été remplacés quelque part, quelques capteurs ont été remplacés et testés.

la tâche principale il s'agit de diffuser un code incompréhensible comme 123418113101002 dans un texte SMS avec une transcription de l'événement, similaire à la console centrale de sécurité, seulement dans ce cas la télécommande sera un téléphone portable.

Un peu de théorie

En règle générale (mais pas toujours, bien sûr, il existe d'autres protocoles de transmission), le signal de l'alarme à la console de sécurité se présente sous la forme d'un code selon le protocole Ademco ® Contact ID. Il transmet des numéros sous la forme - ACCT MT QXYZ GG CCC Les quatre premiers chiffres sont l'identifiant de la centrale d'alarme, les deux suivants sont 18 (je n'ai pas compris cela, mais ce n'est pas grave, ils sont statiques), les quatre suivants sont une description de l'événement (nouveau, répétition) et les événements du code (par exemple, le code 301 signifie perte de puissance), les deux suivants sont le numéro de partition et les trois derniers sont le numéro de la zone d'événement ou le nombre de l'utilisateur qui a réalisé cet événement, par exemple, a désarmé l'alarme.

Voici à quoi ressemble l'appareil lui-même

Caractéristiques:
Fréquence GSM 850/900/1800/1900 MHz
Moyens de communication GSM TCP/IP via GPRS
Protocoles de transmission de messages SIA DC-09-2007 ou SIA DC-09-2012
Sorties OUT1, OUT2, type OC, commute une tension jusqu'à 30 V et un courant continu jusqu'à 1 A
Configuration via port USB ou commandes SMS
Alimentation DC 9 V --- 24 V
Courant utilisé 20 ---30 mA (en veille),
jusqu'à 200 mA (lors de l'envoi de données)
Température du lieu de travail de -20C à +50C,
Humidité relative jusqu'à 80% à +20C
Batterie de secours 900 mAh

Abats





La consommation de courant est apparemment faible, je n'ai donc eu aucun problème à l'alimenter à partir du panneau de signal lui-même.

Après avoir installé la carte SIM, en la connectant au panneau avec quatre fils (+,-,RING,TLP), j'ai chargé les pilotes du CD inclus sur l'ordinateur (Vin7), connecté l'appareil via mini USB (il est possible de envoyer des commandes par SMS, mais utiliser un fil est beaucoup plus pratique) . J'ai examiné les appareils, regardé le numéro du port COM et me suis connecté à la prise à l'aide d'un logiciel. Il y a cette photo :

Depuis les paramètres, j'ai renseigné uniquement le code PIN de la carte SIM, le numéro de téléphone pour envoyer des SMS et coché les informations à envoyer (sans fausse modestie, c'est tout).

Le deuxième onglet contient la chose la plus intéressante -

Après avoir saisi le numéro de partition, la zone et le texte SMS, le téléphone mobile ne recevra pas un ensemble de numéros, mais des informations décryptées. Il existe des centaines de ces codes, je n'ai pas fait de paranoïa, mais j'ai programmé le panneau pour envoyer uniquement l'installation, le désarmement et l'activation des capteurs d'alarme à l'état armé.

À quoi ça ressemble sur un téléphone mobile :

Sans décryptage SMS :

Et maintenant, faites le tour de l'appartement avec une transcription :

Oui, oui, il n'y a pas d'alphabet cyrillique. Si vous tapez du cyrillique, cela n’envoie rien.
Encore une chose, on ne sait jamais... Il est possible de saisir un APN et d'envoyer des codes via GPRS, mais le nombre de caractères dans les données APN est limité à 16 caractères. Par conséquent, je n’ai pas pu tester cette fonction ; mon opsos en possède 17. Cela ne fonctionne pas. Même si je ne l’avais pas prévu, j’avais initialement prévu d’utiliser une carte SIM bon marché uniquement pour les SMS.

La photo est complète, il ne reste plus qu'à la cultiver :

C'est tout. Merci pour votre attention!

Je prévois d'acheter +11 Ajouter aux Favoris J'ai aimé la critique +25 +39