Konwerter kodów alarmowych z ContactID na SMS. Formaty przesyłania i odbierania komunikatów NAVIgard Charakterystyka porównawcza protokołów ADEMCO ID Contact i Presto

Konwerter kodów alarmowych z ContactID na SMS.  Formaty przesyłania i odbierania komunikatów NAVIgard Charakterystyka porównawcza protokołów ADEMCO ID Contact i Presto
Konwerter kodów alarmowych z ContactID na SMS. Formaty przesyłania i odbierania komunikatów NAVIgard Charakterystyka porównawcza protokołów ADEMCO ID Contact i Presto

Siergiej Zabelin
lipiec 2005

„Presto” – nowy format przesyłania powiadomień za pośrednictwem połączeń telefonicznych w systemach sygnalizacji pożaru i bezpieczeństwa

Istnieje wiele formatów przesyłania powiadomień linią telefoniczną do systemu sygnalizacji pożaru, niektóre typy urządzeń obiektowych pozwalają nawet na zaprojektowanie formatu niemal „ręcznie” podczas programowania, specyfikując poszczególne elementy i parametry transmisji wiadomości. Ale mimo to wszystkie te formaty są jak dwa groszki w strąku i wszystkie w nieco większym lub nieco mniejszym stopniu mają te same wady.

Powiadomienie we wszystkich formatach to pewna sekwencja cyfr dziesiętnych, z których każda jest kodowana podczas transmisji albo za pomocą komunikatu DTMF 1 (w przypadku formatów o dużej prędkości), albo za pomocą serii impulsów wypełnionych tonami (w przypadku formatów o małej prędkości). Odbiór potwierdzany jest komunikatem jednotonowym o określonej częstotliwości i czasie trwania. Częstotliwości, czas trwania i interpretacja liczb w różnych formatach mogą się nieznacznie różnić, ale nie zmienia to istoty. Dlatego też do rozważenia wybrano format ADEMCO ID Contact, który stał się najpopularniejszym (można wręcz powiedzieć, że jego rozpowszechnienie jest przytłaczające) i jest on rekomendowany do stosowania przez Główną Dyrekcję Szkolnictwa Wojskowego Rosji. Ale to, co powiedziano poniżej, odnosi się w równym stopniu do wszystkich innych formatów.

Dlaczego więc nie jesteśmy zadowoleni z ADEMCO ID Contact?

Modulacja impulsami o podwójnej częstotliwości jest daleka od najskuteczniejszego sposobu kodowania informacji pod względem odporności na zniekształcenia w kanale komunikacyjnym i minimalnego akceptowalnego stosunku sygnału do szumu. Dopuszczalny zakres zmian amplitudy sygnału, w którym w dalszym ciągu zapewniona jest stabilna detekcja DTMF, nie jest większy niż 30 dB (ponadto niedopuszczalne jest przekraczanie amplitudy sygnału – sygnał jest ograniczony, a jego widmo nieodwracalnie zniekształcone, lub aby go zmniejszyć - sygnał jest tracony na poziomie szumu), minimalny dopuszczalny współczynnik sygnału szum - 12 dB.

Ograniczenia te nie odgrywają istotnej roli w kanale telefonicznym Wysoka jakość- tam można je łatwo wykonać, ale niestety w bezmiarze naszej ojczyzny wysokiej jakości kanały telefoniczne nie są jeszcze zbyt powszechne. Dość często zdarzają się przypadki, gdy tłumienie w kanale przekracza 30 dB, szczególnie w części widma o wysokiej częstotliwości, a szum i zakłócenia w kanale - 12 dB. Jest to spowodowane zarówno przestarzałym wyposażeniem znacznej części centrali telefonicznej, jak i długością linii komunikacyjnych do centrali telefonicznej (która często sięga 10 km i więcej).

Problem ten staje się jeszcze bardziej pogłębiony podczas transmisji sygnału DTMF kanałem głosowym sieci GSM. Faktem jest, że ścieżka głosowa GSM jest przeznaczona wyłącznie do przesyłania sygnału mowy i wykorzystuje potężne systemy kompresji wokodera ze stratami skupionymi na statystykach widma mowy. Kompresja wokodera zapewnia bardzo dobrą kompresję sygnału (kanał głosowy kodowany jest od nominalnych 64 kb/s do 9600 b/s!) przy akceptowalnej jakości odtwarzania sygnału mowy, jednak każdy zmodulowany sygnał w takim kanale narażony jest na bardzo duże zniekształcenia. Dotyczy to zwłaszcza sygnału DTMF, który jak sama nazwa wskazuje (Dual Tone Multi Frequency) zawiera w widmie chwilowym zawsze dwie częstotliwości, a kompresja GSM jest zoptymalizowana do transmisji sygnału, w którego widmie chwilowym dominuje jedna częstotliwość . Dlatego metody transmisji oparte na takiej czy innej modulacji (AM, FM, FM) jednej częstotliwości nośnej, chociaż prowadzą również do znacznych zniekształceń sygnału, to wciąż w mniejszym stopniu niż DTMF. Zastosowanie kodowania EFR 2 nieznacznie poprawia sytuację, ale znowu nie wszyscy operatorzy komórkowi i nie we wszystkich regionach obsługują kodowanie EFR.

Kolejną wadą ADEMCO ID Contact (i wszystkich podobnych formatów) jest zupełnie niewystarczający stopień kontroli nad wiarygodnością odbieranej wiadomości. Aby kontrolować niezawodność, używany jest tylko jeden znak kontrolny, obliczany jako suma arytmetyczna modulo 15 wszystkich pozostałych symboli.

Błędy pojawiające się podczas transmisji są zjawiskiem nieprzyjemnym, ale w pewnych granicach akceptowalne – w końcu wiadomość odebrana z błędem nie jest potwierdzana przez urządzenie odbierające, a urządzenie obiektowe będzie próbowało ją przesłać ponownie i ponownie, aż do momentu transmisji zakończy się niepowodzeniem. Błędy powodują jedynie wydłużenie średniego czasu dostarczenia wiadomości.

Ale ten schemat działa tylko wtedy, gdy urządzenie odbiorcze wykryje ten błąd. A zastosowana metoda kontroli - jednocyfrowa modulo 15 powoduje, że statystycznie średnio co piętnasty błąd pozostaje niewykryty - suma kontrolna przypadkowo okazuje się poprawna, pomimo zniekształcenia symboli informacyjnych. W tym przypadku urządzenie odbierające potwierdza odbiór, urządzenie obiektowe również uważa, że ​​wszystko jest w porządku - wiadomość została pomyślnie przesłana, ogólnie wszyscy są zadowoleni. Z wyjątkiem oczywiście użytkownika, którego wiadomość, być może najważniejsza, została błędnie zinterpretowana i faktycznie nie dotarła.

Dalej. Weźmy pod uwagę prędkość transmisji, czas dostarczenia powiadomienia i przepustowość urządzenia odbiorczego. Z reguły powiadomienie ma tylko kilka bajtów przydatna informacja, a prędkość transmisji nie jest krytyczna. Ale nadal do pewnych granic.

Jedna wysyłka DTMF odpowiada 4 bitom i jest przesyłana w czasie 100 ms (wysyłanie 50 ms i przerwa 50 ms), co oznacza, że ​​prędkość transmisji wynosi (w najlepszym przypadku) 40 bps. W rzeczywistości jest to mniej, gdyż do kodowania wykorzystywane są tylko znaki 0..9 (z wyjątkiem numeru identyfikacyjnego), czyli prędkość przesyłania informacji nie jest już większa niż 32 bps, a sposób pakowania informacji w Kontakt ID jest dość luźny. Zatem czas transmisji powiadomienia zawierającego 6 bajtów przydatnych informacji wynosi 1,6 s, a po uwzględnieniu otrzymania sygnału potwierdzającego – 2,8 s.

Wydaje się, że to krótki (ale wciąż zauważalny) czas, jednak trzeba też wziąć pod uwagę, że obecnie stosowane są dość złożone systemy bezpieczeństwa, z dużą liczbą stref i dużą zawartością informacyjną. A powiadomienia w takich systemach rzadko przychodzą jedno po drugim. Z reguły przesyłany jest pakiet 3...5 powiadomień, czyli średni czas sesji komunikacyjnej wynosi około 10 s i więcej. A jeśli przypomnimy sobie także o nieuniknionych błędach w kanale komunikacji i spowodowanej nimi retransmisji powiadomień, to staje się jasne, że korzystając z protokołu ADEMCO ID Contact nie możemy liczyć na średni czas dostarczenia powiadomień (bez czasu wybierania numeru) i średni czas trwania sesji komunikacji krótszy niż 10-20 s.

Z punktu widzenia czasu doręczenia powiadomienia czas ten nie wygląda bardzo dokuczliwie, gdyż należy do tego dodać nieunikniony czas nawiązania komunikacji (wybrania numeru i podłączenia linii) – około 5..10 s, ale od z punktu widzenia przepustowości kanału wejściowego urządzenia odbiorczego, bardzo pożądane byłoby skrócenie średniego czasu sesji komunikacji.

Zgodnie ze standardami ustalonymi przez GUVO Federacji Rosyjskiej na linię telefoniczną urządzenia odbiorczego nie powinno przypadać więcej niż 200 urządzeń obiektowych. Uważa się, że przy takim wskaźniku prawdopodobieństwo doręczenia powiadomienia „za pierwszym razem” jest dość wysokie. Należy jednak zauważyć, że w większości działów bezpieczeństwa norma ta jest przekraczana, czasami kilkukrotnie - ze względu na niewystarczającą liczbę wejściowych linii telefonicznych i wysokie koszty ich utrzymania. Oczywiście skrócenie średniego czasu trwania sesji komunikacyjnej z 10 s do 3-4 s umożliwiłoby 3-krotne zwiększenie liczby obiektów obsługiwanych przez jedną linię telefoniczną!

A w przypadku korzystania z kanałów komunikacji z płatnością czasową (np. GSM) skrócenie średniego czasu trwania sesji komunikacyjnej ma jeszcze jedną bardzo istotną zaletę – czas, który w tym przypadku to pieniądz.

Rozważmy jeszcze jeden aspekt, być może najważniejszy - odporność protokołu transmisji powiadomień na złośliwe działania. Widzimy, że w tej części protokół ADEMCO ID Contact nie jest w ogóle chroniony. Na przykład możemy założyć następujący schemat działań atakującego.

Atakujący poznaje numer identyfikacyjny (zdalny) chronionego obiektu - z reguły nie jest to trudne, kupuje dowolny panel bezpieczeństwa i programuje na nim ten numer. Po wejściu do chronionego obiektu panel bezpieczeństwa w obiekcie przesyła powiadomienie do centralnej konsoli bezpieczeństwa o treści: „Mam alarm”. Następnie atakujący podłącza swoje urządzenie (o tym samym numerze identyfikacyjnym) do linii telefonicznej i wysyła do pilota powiadomienie o wyłączeniu czuwania i anulowaniu alarmu. Zwykłą praktyką służb bezpieczeństwa w takiej sytuacji jest odwołanie wyjazdu grupy zatrzymanej i uspokojenie się. I nikt już nie przeszkadza napastnikowi.

Możliwe są także bardziej złożone schematy działań atakującego; nie będziemy tutaj zdradzać wszystkich sekretów. Zwracamy jednak uwagę, że możliwość nadania przez użytkownika numeru identyfikacyjnego do UOO, brak identyfikacji konkretnego egzemplarza urządzenia poprzez otrzymaną od niego wiadomość oraz brak szyfrowania stwarzają potencjalne zagrożenie włamania się do zabezpieczeń obiektu system.

No i ostatnia uwaga, którą autor uważa za pewną wadę protokołu ADEMCO ID Contact. Faktem jest, że ten protokół jest jednokierunkowy, to znaczy informacje mogą być przesyłane tylko z obiektu do scentralizowanej konsoli monitorowania, a przesyłanie ich w przeciwnym kierunku jest zasadniczo niemożliwe. To ograniczenie nie pozwala na implementację niektórych funkcji przydatnych zarówno dla użytkownika, jak i konsoli bezpieczeństwa; np. zdalne programowanie OOO z konsoli bezpieczeństwa, kontrola i monitorowanie jego stanu, zarówno przez użytkownika, jak i konsolę bezpieczeństwa. Żyjemy jednak w trzecim tysiącleciu i takie funkcje byłyby stosunkowo łatwe do wdrożenia, zwiększając wartość konsumencką, łatwość obsługi UOO i jego niezawodność. (Gwoli uczciwości należy zaznaczyć, że niektóre centrale alarmowe niektórych producentów obsługują tryb programowania zdalnego, jednak funkcja ta jest dostępna poprzez inny kanał komunikacji i poprzez odrębny, zastrzeżony protokół, czyli nie pozwala na jej integrację z ogólny system bezpieczeństwa).

Mając na uwadze wszystkie powyższe rozważania, opracowano nowy format przekazywania zawiadomień o nazwie „Presto”, w którym w miarę możliwości wyeliminowano zauważone niedociągnięcia.

Jak już wskazano, ilość informacji przesyłanych z systemów bezpieczeństwa do konsoli bezpieczeństwa jest niewielka, dlatego nie ma sensu dążyć do wysokich prędkości transmisji; znacznie ważniejsze jest skrócenie czasu nawiązania komunikacji. A fizyka procesów modulacji - demodulacja sygnałów jest taka, że ​​im większą prędkość transmisji chcemy uzyskać, tym dłużej trwa synchronizacja odbiornika i nadajnika (przechwytywanie nośnej, ustawienie synchronizacji bitów, ustawienie poziomów transmisji, kompensacja charakterystyki fazowej ścieżki, tłumienie odbić echa itp.). Przykładowo nowoczesne modemy zapewniają prędkość transmisji do 33,6 Kbit/s (to notabene teoretyczne maksimum dla kanału telefonicznego, określone na podstawie twierdzenia Shannona), ale czas nawiązania połączenia wynosi co najmniej 15 sekund. Głupotą byłoby nawiązanie połączenia w ciągu 15 sekund, a następnie przesłanie 1-2 powiadomień w ciągu jednej milisekundy.

Otóż ​​równie ważnym czynnikiem, który należy wziąć pod uwagę przy wyborze prędkości transmisji jest osiągnięcie maksymalna niezawodność oraz stabilność protokołu komunikacyjnego na zniekształcenia i zakłócenia w kanale, które na ogół są odwrotnie proporcjonalne do prędkości transmisji.

Na podstawie tych rozważań wybrano rozwiązanie kompromisowe – prędkość 300 bps. Przy tej prędkości czas transmisji jednego powiadomienia wynosi około 100-200 ms, przy akceptowalnym czasie nawiązania komunikacji - zgodnym z czasem transmisji jednego lub dwóch powiadomień.

Wybraną metodą modulacji było kluczowanie względnego przesunięcia fazy (RPK) nośnej o częstotliwości 914 Hz ze spójną synchronizacją bodów (3 okresy nośne na przesyłany bit). Metoda ta zapewnia najwyższą odporność na zakłócenia i zniekształcenia kanału telefonicznego oraz pozwala na efektywną demodulację w sposób cyfrowy (wybór nośnej za pomocą PLL opartej na pętli Costasa, odbiór korelacyjny, inteligentne przechwytywanie częstotliwości i fazy)

Biorąc pod uwagę fakt, że we współczesnych systemach bezpieczeństwa powiadomienia przesyłane są partiami, format pakietowy przewiduje transmisję kilku powiadomień w jednym pakiecie, umożliwiło to również znaczne skrócenie średniego czasu sesji komunikacyjnej .

Aby kontrolować wiarygodność odbieranych danych, każdemu pakietowi towarzyszy 16-bitowy wielomianowy kod kontrolny (CRC), przy czym jako generator wybierany jest wielomian X16+X15+X2+1. Ta metoda monitorowania pozwala niezawodnie wykryć wszelkie błędy pojedyncze, podwójne i potrójne, pakiety błędów o długości do 17 bitów, a także z dużym prawdopodobieństwem wykrycia wszelkich innych błędów.

Wyniki badań zaproponowanej metody transmisji potwierdziły jej wysoką odporność na zniekształcenia i zakłócenia w kanale komunikacyjnym. Sygnał modulowany ma stałą obwiednię, dzięki czemu jest tolerancyjny na wyjątkowo duże zniekształcenia amplitudowe oraz nierówną charakterystykę częstotliwościową kanału – w kierunku narastania dopuszczalne zniekształcenia są praktycznie nieograniczone; w dół - zapewniony jest stabilny odbiór przy stosunku sygnału do szumu wynoszącym 2 dB, czyli odbiór jest możliwy niemal na poziomie szumu! Odnotowano także dużą stabilność sygnału oraz przyjętą metodę demodulacji jittera (jitter fazowy) i specyficznego zniekształcenia kanału GSM.

Protokół zbudowany jest w sposób symetryczny, to znaczy umożliwia przesyłanie informacji zarówno z OOO do konsoli bezpieczeństwa, jak i w kierunku przeciwnym. Pozwala to na rozszerzenie funkcjonalności kompleksu OPS poprzez wprowadzenie różnych funkcji serwisowych pilot obiektu, programowanie, monitorowanie jego stanu.

W celu zwiększenia odporności na złośliwe działania, w szczególności na podmianę urządzenia, wykonano następujące czynności. Do każdej wiadomości przesyłanej z obiektu dołączony jest specjalny klucz sesji bezpieczeństwa. Klucz sesyjny jest generowany losowo przez OOO na początku sesji bezpieczeństwa i pozostaje niezmienny aż do rozpoczęcia kolejnej sesji; oznacza to, że nowy klucz jest przesyłany tylko wraz z komunikatem „Załączenie czuwania”, a wszystkim innym komunikatom musi towarzyszyć już zainstalowany klucz. Oprogramowanie do zdalnego sterowania monitoruje otrzymane przy każdym powiadomieniu od obiektów klucze sesyjne bezpieczeństwa i w przypadku zmiany klucza przed zakończeniem sesji (co oczywiście nastąpi w przypadku wymiany urządzenia) generuje komunikat alarmowy o zastąpieniu OOO.

Ponadto, aby zwiększyć odporność na złośliwe działania, protokół Presto umożliwia przesyłanie wiadomości zawierających nie zwykły numer identyfikacyjny, który jest programowany podczas instalacji urządzenia, ale numer seryjny, po którym identyfikowane są wiadomości. Każdy egzemplarz UOO posiada unikalny numer seryjny, jest on wskazany w dokumentacji eksploatacyjnej danego egzemplarza, a producent gwarantuje, że raz użyty numer nie będzie się powtarzał. Nie ma możliwości zmiany numeru seryjnego UOO. Dzięki tej metodzie identyfikacji jakakolwiek zamiana urządzenia staje się zasadniczo niemożliwa - każde powiadomienie otrzymane na pilocie jest jednoznacznie porównywane z konkretną instancją UOO, która je wygenerowała. Dodatkowo zaproponowany sposób identyfikacji ma charakter bardziej wizualny i pozwala uniknąć nieporozumień podczas programowania urządzenia, zmiany bazy danych itp.

Charakterystyka porównawcza Protokoły ADEMCO ID Contact i Presto
ADEMCO ID Kontakt Presto
Prędkość przesyłu danych 32 b/s 305 punktów bazowych
Czas przesłania jednego zgłoszenia wraz z otrzymaniem potwierdzenia 2,8 s 0,95 s
Średni czas trwania połączenia 10 s 3,5 s
Minimalny akceptowalny stosunek sygnału do szumu zapewniający stabilny odbiór 12dB 2 dB
Odporność na zniekształcenia odpowiedzi częstotliwościowej i zniekształcenia amplitudy w kanale komunikacyjnym przeciętny wysoki
Prawdopodobieństwo przeoczenia błędu 1/15 10-5
Ochrona przed fałszowaniem nieobecny Jest

Opisywany protokół jest obsługiwany przez pakiet oprogramowania Antey (od wersji 3.1.10.0) oraz UPO MT040M (od wersji 2.6).

Protokół zaimplementowano w urządzeniu obiektowym AS006G „Raven” (producent: Telemak JSC). Aby zachować kompatybilność, protokół jest zaimplementowany jako opcjonalny (oprócz standardowych ADEMCO ID Contact i ADEMCO Express).

Badania systemu potwierdziły deklarowane właściwości.

Uwagi:

DTMF 1 (dwutonowy, wieloczęstotliwościowy)- Metoda kodowania wybieranego numeru lub innej informacji, w której numery są przesyłane poprzez kombinację dwóch tonów dźwiękowych. W sumie system wykorzystuje osiem różnych tonów, dobranych tak, aby były przesyłane siecią telefoniczną z minimalnym tłumieniem i bez nakładania się.

Kodowanie FR/EFR/HR 2. Przed wprowadzeniem specyfikacji GSM Phase 2 wszystkie sieci działały w oparciu o technologię kodowania mowy FR (Full Rate). Z biegiem czasu liczba użytkowników sieci komórkowych wzrosła, a sieci nie były w stanie nadążać za rosnącą liczbą żądań. Wraz z wprowadzeniem EFR (Enhanced Full Rate) i HR (Half Rate) przepustowość sieci wzrosła kilkukrotnie, ponieważ EFR i HR umożliwiają kilku abonentom jednoczesne korzystanie z jednego kanału transmisji sygnału. Dzięki częstszej komunikacji telefonu ze stacją bazową wzrosła także jakość przesyłanej mowy. EFR to zaawansowany system kodowania mowy. System ten został opracowany przez firmę Nokia i później stał się branżowym standardem kodowania/dekodowania w standardzie GSM. Nowe enkodery mają jednak również swoje wady: podczas korzystania z funkcji EFR urządzenie zużywa rezerwę energii akumulatorów o 10% szybciej, ale jest to z nadwyżką rekompensowane jakością przesyłanego sygnału.

Transkrypcja

1 „ADEMCO” - tabela kodów protokołu „Contact-ID” Kod Zdarzenie Grupa zdarzeń „Alarmy medyczne” Naciśnięty przycisk - Alarm medyczny Naciśnięty przycisk - Alarm medyczny naciśnięty Przycisk - Alarm medyczny Grupa „Alarmy pożarowe” „Alarmy medyczne” Emerg- Alarm osobisty — Alarm osobisty — Brak zaznaczenia „Alarmy pożarowe” 110 Alarm pożarowy Alarm pożarowy 111 Alarm Czujka dymu Alarm pożarowy 112 Alarm pożarowo-spaleniowy 113 Alarm przeciwpożarowy przepływu wody 114 Alarm czujka ciepła Czujnik ognia 115 Wciśnięty przycisk pożaru Stacja przeciwpożarowa 116 Alarm rurociągu Czujnik kanału pożarowego 117 Alarm detektora płomienia Czujnik płomienia pożarowego 118 Prawdopodobny alarm Grupa alarmów pożarowych „Atak” „Alarmy paniki” 120 Naciśnięty przycisk paniki Panika-Panika 121 Alarm od - dla Przymus Panika-Przymus- Użytkownik 000 lub numer linii przymusu na centralach dolnych 122 Cichy alarm; Przycisk paniki – cicha panika 123 Słyszalny alarm; Przycisk paniki – słyszalna panika 124 Przymus, wejście dozwolone Panika – przymus Zezwolenie na dostęp 125 Przymus, wyjście dozwolone Panika – przymus Zezwolenie na wyjście

2 Grupa „Alarmy bezpieczeństwa” „Alarmy włamaniowe” 130 Alarm w strefie Burg-Włamanie 131 Alarm w strefie obwodowej Burg-Perimeter 132 Alarm w strefie wewnętrznej Burg-Interior 133 Alarm w strefie 24-godzinnej Burg-24 Hour 134 Alarm w wejściu/strefie Wyjście Burg-Wejście/Wyjście 135 Alarm w strefie Dzień/Noc Burg-Dzień/Noc 136 Alarm w strefie Zewnętrzne Burg-Outdoor 137 Alarm w strefie Sabotaż Burg-Sabotaż 138 Prawdopodobny alarm Burg-Alarm bliski 139 Weryfikator włamań Grupa weryfikatorów włamań "Alarm ogólny" "Alarm ogólny" 140 Alarm ogólny Alarm-Alarm ogólny 141 Otwarta pętla Alarm-odpytywanie Pętla otwarta 142 Zwarta pętla Alarm-odpytywanie Zwarcie w pętli 143 Awaria modułu rozszerzeń Alarm-Exp. Sabotaż modułu 144 Włamanie do czujki sabotażowej Alarm-Sensor Sabotaż 145 Włamanie do modułu rozszerzającego Tamper Alarm-Exp. Sabotaż modułu 146 Cichy alarm; hack Burg-Silent Burglary 147 Usterka Czujnik Awaria sterowania super czujką. 150 Grupa „Alarmy inne niż bezpieczeństwa” Alarm 24-godzinny; strefa bez ochrony „24 godziny na dobę bez włamania” Alarm-24 godz. Alarm inny niż Burg 151; Alarm detektora gazu – wykryto gaz 152 Alarm; Alarm lodówki-Chłodnictwo 153 Alarm; System ogrzewania z alarmem wycieku ciepła

3 154 Niepokój; Alarm wycieku wody — Alarm wycieku wody 155; Uszkodzenie folii Problem-Pęknięcie folii 156 Awaria - Dzień Problem - Strefa dzienna 157 Niski poziom gazu w butli Alarm - Niski poziom gazu 158 Alarm wysokiej temperatury - Wysoka temperatura 159 Niska temperatura Alarm – Niska temperatura 161 Alarm zmniejszonego przepływu powietrza – Alarm przepływu powietrza 162, Tlenek węgla Alarm - Tlenek węgla 163 Nieprawidłowy poziom w zbiorniku Problem - Grupa nadzorująca poziom w zbiorniku "Nadzór nad ogniem" 200 Kontrola przeciwpożarowa Super.-Nadzór przeciwpożarowy 201 Niskie ciśnienie wody Bardzo niskie ciśnienie wody 202 Niskie stężenie CO2 Super.-Niskie CO2 203 Czujnik zaworu Super.- Zawór odcinający 204 Niski poziom wody Super.-Niski poziom wody 205 Pompa włączona Super.-Aktywacja pompy 206 Awaria pompy Super.-Pump Failure Grupa „Usterki” „Problemy systemowe” 300 Awaria dodatkowego zasilania Usterka – Usterka systemu 301 Brak zasilania sieciowego Usterka -Zasilanie sieciowe 302 Niskie napięcie akumulatora 303 RAM - błąd sumy kontrolnej 304 ROM - błąd sumy kontrolnej 305 Ponowne uruchomienie systemu Problem - Niski poziom baterii (utrata zasilania, bateria się rozładowuje) Problem - Zła suma kontrolna RAM Problem - Zła suma kontrolna ROM Problem - Reset systemu (przywrócenie) Nie dotyczy)

4 306 Zmieniono program centrali alarmowej Zmieniono programowanie usterek 307 Usterka – błąd autotestu 308 Usterka – zamknięcie systemu 309 Usterka – błąd testu akumulatora (niepowodzenie akumulatora w odstępie czasu testu) 310 Usterka doziemna 311 Brak akumulatora Usterka – brak akumulatora 312 Przeciążenie zasilacza Problem-Pwr. Co tam. Przedłużenie. 313 Ponowne uruchomienie oprogramowania przez inżyniera Grupa „Problemy z przekaźnikami” Status-Inżynier Reset użytkownika # „Awarie sygnalizatora/przekaźnika” 320 Awaria syreny/przekaźnika Awaria sygnalizatora/przekaźnika 321 Awaria syreny Awaria syreny 2 Usterka sygnalizatora/syreny nr 1 (zdarzenie i przywrócenie) Usterka – Dzwonek/Syrena nr 2 (Zdarzenie i przywrócenie) 323 Przekaźnik problemu – alarmu Przekaźnik problemu – alarmu Przekaźnik problemu – awarii Przekaźnik cofania problemu 326 Urządzenie powiadamiające 3 Aplikacja powiadamiania o problemie. Obwód nr 3 327 Urządzenie powiadamiające 4 Aplikacja powiadamiająca o problemach Obwód nr 4 330 Grupa „Problemy z urządzeniami peryferyjnymi” Problem z urządzeniami peryferyjnymi systemu „Problemy z urządzeniami peryferyjnymi systemu” Trouble-Sys. Peryferyjny. Z LRR, połączenie danych ECP z panelem. 331 Pętla adresowa jest otwarta. Pętla odpytywania usterek otwarta. 332 Pętla adresowa K.Z. Zwarcie w pętli odpytywania problemów

5 333 Usterka modułu rozszerzeń Problem-Exp. Błąd modułu. ECP Problem ze ścieżką pomiędzy panelem a LRR, itp. (nowe) 334 Awaria wzmacniaka Usterka - Awaria wzmacniaka 335 Drukarka, brak papieru Awaria - Brak papieru w drukarce 336 Utrata komunikacji z drukarką Usterka - drukarka lokalna Brak zasilania prądem stałym do modułu zewnętrznego Niski poziom baterii napięcie modułu zewnętrznego Problem- Exp. mod. Utrata prądu stałego – Exp. mod. Low Batt 339 Ponowne uruchamianie modułu zewnętrznego Trouble-Exp. mod. Reset 341 Otwarcie modułu zewnętrznego Trouble-Exp. mod. Sabotaż Brak zasilania AC modułu zewnętrznego Niepowodzenie autotestu modułu zewnętrznego Wykryto zakłócenia na urządzeniu RF Grupa "Awarie komunikatora" Brak komunikacji ze stacją monitorującą Awaria linii telefonicznej 1 Awaria linii telefonicznej 2 Błąd nadajnika dalekiego zasięgu Brak komunikacji ze stacją monitorującą Brak zasięgu monitorowanie nadajnika Trouble-Exp. Usterka modułu AC – Expp. Niepowodzenie autotestu Usterka – RF Rcvr Zacięcie Wykrycie „problemów z komunikacją” Usterka – Usterka komunikacji Usterka – Linia telefoniczna nr 1 Usterka linii telefonicznej nr 2 – Usterka nadajnika radiowego Problem ze ścieżką komunikacji między panelem a lrr (0ld) Usterka – Brak komunikacji Usterka -Nadzór radiowy z LRR - połączenie danych ECP z panelem

6 356 Utrata odpytywania z Trouble-Central Radion Polling 357 Problem z SWRem dla nadajnika dalekiego zasięgu Grupa „Usterki pętli” 370 Usterka-Radio Pętla ochronna Xmitter. VSWR „Pętla zabezpieczająca” Pętla zabezpieczająca przed awarią (typ linii 19) 371 Pętla ochronna jest otwarta. Ochrona przed awarią. Loop Open 372 Pętla bezpieczeństwa jest zamknięta Trouble-Prot. Zwarcie pętli 373 Problem z pętlą pożarową Problem z pętlą pożarową 374 Błąd strefy wyjściowej, alarm, błąd wyjścia 375 Problem z linią paniki, problem z PA 376 Problem z linią napadową, z zatrzymaniem 377 Problem z czujnikiem przechyłu, problem z wahaczem 378 Problem z połączoną strefą, problem przekroczenia strefy Awaria „Awaria czujnika” grupa „Awaria czujnika” 380 Awaria czujnika Usterka-Usterka czujnika 381 Utrata kontroli nadajnika Usterka-RF Sensor Super 382 Utrata kontroli RPM Usterka-RPM Sensor Super 383 Usterka detektora sabotażu Usterka-Sensor sabotaż 384 Niski poziom baterii nadajnika Awaria - Czujka dymu z czujnikiem RF; czujka dymu o wysokiej czułości; Detektor bezpieczeństwa o niskiej czułości; Detektor bezpieczeństwa o wysokiej czułości; niska czułość Problem – dym Hi Sens Problem – dym Lo Sens Problem – wtargnięcie Hi Sens Problem – wtargnięcie Lo Sens 389 Błąd autodiagnostyki Problem – niepowodzenie testu czujnika

7 Detektor 391 Błąd sterowania detektorem Problem-Sensor Watch Fail 392 Błąd kompensacji dryftu częstotliwości Trouble-Drift Comp. Błąd. Zgłoszone przez panele Firelite. Centrala nie jest w stanie dostosować swoich progów, aby zrównoważyć dryf w normalnym punkcie pracy czujnika dymu. 393 Sygnał konserwacji Grupa „Rozbrój/Uzbrajanie” Alarm problemów konserwacyjnych „Otwieranie/Zamykanie” 400 Rozbrajanie/Uzbrajanie Otwieranie/zamykanie 401 Rozbrajanie/Uzbrajanie przez otwieranie-użytkownika/zamykanie-użytkownika 402 Rozbrajanie/uzbrajanie sekcji Zamykanie-grupa Użytkownik Automatyczne rozbrajanie/uzbrajanie Rozbrajanie/uzbrajanie po ustawionym czasie Przerywanie automatycznego uzbrojenia Otwieranie-automatyczne/zamykanie-automatyczne otwieranie-późne/zamykanie-późne Zdarzenie i przywracanie Nie dotyczy 406 Anuluj alarm Otwarcie-Anuluj 407 Rozbrojenie/uzbrojenie z komputera 408 Szybkie rozbrojenie/uzbrojenie 409 Rozbrojenie/ Uzbrojenie za pomocą zdarzenia Zdalne otwarcie / Zamknięcie zdalne Nie dotyczy otwierania / Zamykania - Szybkie uzbrajanie Przełącznikiem z kluczykiem / Zamknięciem 441 Uzbrajanie w obecności osób 442 Przełącznik; Inscenizacja z obecnymi osobami Otwarcie-uzbrojenie / Zamknięcie-uzbrojenie Otwarcie-Keysw. Ramię podtrzymujące/otwierające-Keysw. Zostań ramieniem

8 Brak rozbrojenia/uzbrojenia Rozbrój/Uzbrojenie przed ustawionym czasem Rozbrój/Uzbrojenie po ustawionym czasie Brak rozbrojenia w ustawionym czasie Brak uzbrojenia w ustawionym czasie Brak automatycznego uzbrojenia Otwarcie-Wyjątek/Zamknięcie-Wyjątek Otwarcie-Wczesne/Zamknięcie -Wczesny użytkownik Otwieranie - Późne / Zamykanie - Późny użytkownik Problem - Nie można otworzyć (przywrócenie nie dotyczy) Problem - Nie można zamknąć (przywrócenie nie dotyczy) Problem - Nieudane automatyczne uzbrojenie (Przywrócenie nie dotyczy) 456 Częściowe uzbrojenie Zamykanie - Częściowe uzbrojenie -użytkownik 457 Błąd; Strefa wyjścia jest otwarta po opóźnieniu na wyjście. Zamknięcie – Błąd wyjścia – użytkownik 458 Użytkownik na terenie obiektu. Otwarcie – użytkownik na Prem. Użytkownik 459 Alarm po ostatnim ustawieniu przez użytkownika 461 Wpisanie błędnego kodu 462 Wpisanie prawidłowego kodu 463 Ponowne uzbrojenie po alarmie 464 Wydłużenie czasu automatycznego uzbrojenia Awaria - Ostatnie zamknięcie użytkownika (Przywrócenie nie dotyczy) Dostęp Wpisanie błędnego kodu (Przywrócenie nie dotyczy) Dostęp - Użytkownik wprowadzający kod prawny (przywrócenie nie dotyczy) Status - Ponowne uzbrojenie po alarmie - Użytkownik (przywrócenie nie dotyczy) Status - Czas automatycznego uzbrojenia Zew. Użytkownik (przywracanie nie dotyczy) 465 Resetowanie paniki Panika Resetowanie alarmu 466 Serwis Grupa we/zewnętrzna „Zdalne sterowanie” Włączenie/wyłączenie usługi Lokal „Zdalny dostęp”

9 411 Żądanie oddzwonienia 412 Pomyślna sesja przesyłania 413 Nieudana sesja przesyłania Odebrano polecenie zatrzymania systemu Otrzymano polecenie zatrzymania maszynisty 416 Pomyślna sesja pobierania Grupa kontroli dostępu 421 Odmowa dostępu 422 Raport dostępu użytkownika Żądano zdalnego oddzwonienia (bez przywracania) Włączono z raportami O/ C Zdalne- Dostęp pomyślny (nie dotyczy przywracania) Dostęp zdalny – nieudane Zdalne zamknięcie systemu Zdalne zamknięcie dialera Zdalne pomyślne przesyłanie (nie dotyczy przywracania) „Kontrola dostępu” Dostęp – odmowa dostępu – użytkownik (przywracanie nie dotyczy) Dostęp – dostęp uzyskany Użytkownik 423 pod przymusem Wymuszony dostęp w panice 424 Odmowa wyjścia 425 Wyjście dozwolone Dostęp-odmowa wyjścia (przywrócenie nie dotyczy) Dostęp-wyjście przyznane (przywrócenie nie dotyczy) 426 Drzwi odblokowane i otwarte Drzwi dostępowe podparte otwarte Błąd, monitorowanie stanu drzwi Urządzenia powodujące usterkę Żądanie wyjścia Dostęp -ACS Punkt DSM Trbl. Problem z punktem dostępowym RTE 429 Wejście do programowania dostępu Wejście w tryb programu dostępu 430 Wyjście z programowania dostępu Wyjście z trybu programu dostępu 431 Zmiana poziomu dostępu Zmiana poziomu zagrożenia dostępu 432 Przekaźnik dostępu nie działał Przekaźnik dostępu/Błąd wyzwalacza

10 433 Żądanie zablokowania wyjścia Dostęp RTE Shunt 434 Sterowanie stanem drzwi zablokowane Grupa „Bypass” Access DSM Shunt „System Disables” 501 Czytnik wyłączony Dostęp Reader Disable Group „Relay Disables” „Sygnalizator/przekaźnik wyłącza” 520 Syrena/przekaźnik wyłączony Sygnalizator/przekaźnik Wyłącz 521 Syrena 1 wyłączona Bell 1 Wyłącz 522 Syrena 2 wyłączona Bell 2 Wyłącz 523 Przekaźnik alarmowy Wyłączony Przekaźnik alarmowy Wyłącz 524 Przekaźnik Wyłączony Przekaźnik problemów Wyłącz 525 Przekaźnik cofania Wyłączony Przekaźnik cofania Wyłącz urządzenie powiadamiające 3 Wyłączone urządzenie powiadamiające 4 Wyłączone urządzenie powiadamiające Ckt #3 Urządzenie powiadamiające Ckt # Dodano moduł „Wyłącza urządzenia peryferyjne systemu” 532 Moduł usunięto Moduł usunięto „Blokuje komunikację” 551 Komunikator wyłączony Dialer wyłączony Nadajnik dalekiego zasięgu wyłączony Zdalne przesyłanie/pobieranie Wyłączone „Pomijanie linii” Radio Xmitter wyłączone Zdalne wysyłanie/pobieranie „Bypassy” 570 Strefa pominięta LINIA /OBEJŚCIE CZUJNIKA 571 Pominięcie linii pożarowej

Strefa 11-godzinna wyłączona. Pominięcie strefy 24-godzinnej 573 Natychmiastowa strefa bezpieczeństwa wyłączona Burg. Blokada 574 Wyłączenie strefy grupowej Blokowanie grupowe 575 Swinger wyłączony SWINGER BYPASS 576 Strefa dostępu zablokowana Blokada strefy dostępu 577 Strefa dostępu wyłączona Blokada punktu dostępu Grupa „Test” „Test/Różne” 601 Ręczny test wysyłania komunikatów TEST RĘCZNY 602 Raport z testu okresowego TEST OKRESOWY 603 Okresowy transmisja bezprzewodowa 604 Test pożarowy TEST OGNIOWY Okresowy Xmisja radiowa 605 Raport stanu do naśladowania 606 Komunikacja głosowa NASŁUCHAJ, ABY NASTĘPOWAĆ 607 Tryb testu czujki TRYB PRZECHODZENIA TESTOWEGO 608 Test okresowy - Występuje problem z systemem Test - Występuje problem z systemem 609 Transmisja wideo aktywowany Listen-Video Xmitter Aktywny 611 Punkt kontrolny zaliczony Punkt testowy Testowany OK 612 Punkt kontrolny nie zaliczony Punkt testowy Nie testowany Strefa bezpieczeństwa przetestowana w trybie Test-Zaliczony Przycisk paniki przetestowany w trybie Test-Zaliczony Strefa bezpieczeństwa przetestowana w trybie Test-Zaliczony Obejście strefy włamania Przetestowane obejście strefy paniki Przetestowane obejście strefy alarmowej Przetestowano połączenie 616 Obsługa klienta Zgłoszenie serwisowe „Dziennik zdarzeń”

12 621 Czyszczenie dziennika zdarzeń Reset dziennika zdarzeń usterek 622 Lista zdarzeń jest zapełniona w 50% Dziennik zdarzeń usterek jest zapełniona w 50% 623 Lista zdarzeń jest zapełniona w 90% Dziennik zdarzeń usterek jest zapełniony w 90% 624 Lista zdarzeń jest zapełniona Przepełnienie dziennika zdarzeń usterek System czas jest zaprogramowany Czas systemowy, data jest błędna 627 Wejście do trybu programowania Wyjście z trybu programowania Znacznik w pamięci zdarzeń na 32 godziny Grupa „Harmonogramy” Awaria-Czas/Data Reset-Użytkownik Awaria-Czas/Data Nieprawidłowy (zegar nie stempluje w celu prawidłowego logowania) Wejście w tryb programu usterek Wyjście z trybu programu usterek (przywracanie nie dotyczy) „Planowanie” 630 Zmiana harmonogramu Zmiana harmonogramu usterek 631 Niemożność zmiany harmonogramu Problem-Esc. Plan. Zmieniono 632 Zmiana harmonogramu dostępu Problem z harmonogramem dostępu. Zmieniono „Monitorowanie personelu” 641 Problem starszego zegarka 642 Grupa nadzoru klucza zatrzaskowego „Różne zdarzenia” 651 Rezerwa 652 Rezerwa 653 Rezerwa „Różne” Kod wysłany w celu zidentyfikowania panelu sterowania jako autoryzowanego dealera ADT. 654 System nieaktywny Awaria System Brak aktywności Firma Safe House tel. +38 (095) ; +38 (068)


Standardowe kody protokołu Ademco Contact ID Struktura przesyłanych danych: OOOO KSSS GG ZZZ, gdzie: OOOO czterocyfrowy kod wycinanego obiektu; K kwalifikator zdarzenia ustawiony na 1 oznacza

OPROGRAMOWANIE SYSTEMU TRANSMISJI POWIADOMIEŃ „OKO” Instrukcja konfiguracji konektora OKOGATE (kanały SurGard, JBN, Andromeda XML_Guard) 2018 Spis treści Instrukcja konfiguracji konektora OkoGate.

Urządzenie do przesyłania wiadomości za pośrednictwem komórkowego kanału komunikacji. Instrukcje programowania i podłączenia. 1. Przeznaczenie urządzenia i zasada działania. Moduł przeznaczony jest do podłączenia do telefonów komórkowych

Reef Sentinel RS-202 Program monitorowania bezpieczeństwa operacyjnego ZALECENIA DO STOSOWANIA WSTĘP Program monitorowania bezpieczeństwa operacyjnego „Reef Sentinel RS-202” przeznaczony jest do organizacji pracy

SATEL CA-6 CENTRALA BEZPIECZEŃSTWA I POŻAROWA 1 2 3 4 5 6 7 8 9 * 0 # 1 2 3 4 5 6 7 8 AWARIA TELEFONU A CZUWANIE B A ALARM B OPIS OGÓLNY I ZAWARTOŚĆ INSTRUKCJI OBSŁUGI 1. OPIS OGÓLNY...

Uniwersalny odbiornik 8-kanałowy Rosslare SA-38 Dodatkowe informacje Informacje o produktach reprezentowanych przez naszą firmę można znaleźć na stronie internetowej www.ronixs.ru Informacje ogólne Rosslare SA-38

TERMINAL OBIEKTOWY AUTOMATYCZNE URZĄDZENIE WYWOŁAWCZE UOO-AV (wersje 1, 2) Instrukcja obsługi 2 UOO-AV (wersje 1,2) SPIS TREŚCI 1 Przeznaczenie... 3 2 Dane techniczne... 4 3 Kompletność...

Przewodnik po programowaniu modułów METODY PROGRAMOWANIA Moduły można programować następującymi metodami: Za pomocą oprogramowania WinLoad. Moduły można programować

Typ klawiatury 6139. Używaj w trybie klawiatury głównej. Klawiatura ta może służyć jako klawiatura główna przy podziale systemu na sekcje (obszary). W tym przypadku wyświetlacz pokazuje

NBUSJY 424/832/832+ Centrala odbiorczo-sterująca z panelami zdalnego sterowania Wersja 5.0 INSTRUKCJA PROGRAMOWANIA z pilotem ICON RINS388-4 TABELA KODÓW ZDARZEŃ KONTAKT ID Q EEE Angielski. Przeznaczenie

Instrukcja obsługi Dotykowa centrala alarmowa z modułem GSM HB-BJQ-560B Jest to inteligentna stacja domowa (zwana dalej DS) przeznaczona do bezprzewodowych systemów zabezpieczeń. DS działa na zaawansowanym

Terminy nieprzetłumaczone: Test sejsmiczny szkieletu DSC PC6010 Instrukcja programowania wersja oprogramowania 2.1 WSTĘP Dokumentacja dla centrali PC6010 Dla Instalatora przygotowano 3 dokumenty: Instrukcja

INSTRUKCJA OBSŁUGI Bezprzewodowy system alarmowy GSM „Falcon G40W” Przed użyciem systemu alarmowego GSM należy upewnić się, że zostały podjęte wszystkie środki ostrożności wymienione w niniejszej instrukcji obsługi.

Cyfrowe elementy sterujące DSC Power 864 Instrukcja obsługi Skrócona instrukcja obsługi Poniżej znajduje się lista głównych funkcji systemu oraz przyciski przypisane do każdej funkcji.

Instrukcja obsługi V01.01.08-1 - Uwaga! Niezawodność i trwałość produktu zapewnia nie tylko jakość samego produktu, ale także zgodność z trybami i warunkami pracy, dlatego

Cyfrowe elementy sterujące DSC Power 864 Instrukcja obsługi Skrócona instrukcja obsługi Poniżej znajduje się lista głównych funkcji systemu oraz klawiszy przypisanych do każdej funkcji.

1 SMS-4N/S (wersja 1.3) Urządzenie do wyświetlania komunikatów alarmowych za pośrednictwem kanału komunikacji komórkowej. Instrukcje programowania i podłączenia. 1. Przeznaczenie urządzenia i zasada działania. Zaprojektowano moduł SMS-4

Www.mobilclick.ru Bezprzewodowy system alarmowy GSM „Falcon G40W” 1 Właściwości 1. Duży, pojemnościowy wyświetlacz ciekłokrystaliczny i przyciski dotykowe. 2. Główne funkcje: Kalendarz. 5 grup liczb

NBUSJY 424/832/832+ Centrala odbiorczo-sterująca z panelami zdalnego sterowania Wersja 5 INSTRUKCJA PROGRAMOWANIA z pilotem LCD RINS735-3 Tabela kodów zdarzeń protokołu Contact ID Q EEE angielski. Przeznaczenie

Instrukcja obsługi System bezpieczeństwa i przeciwpożarowy „Konta act GSM-10A” 2 1. Informacje ogólne „Kontakt GSM-10A” to bezprzewodowy system bezpieczeństwa i przeciwpożarowy sygnalizujący próby włamania

Radiowy system alarmowy RS-4000 Urządzenie obiektowe RT4-5se (wersja 3.1.7) Instrukcja montażu SPIS TREŚCI 2012 INFORMACJE OGÓLNE...3 Główne parametry techniczne...3 TRYBY USTAWIEŃ

Tabele programowania TL260GS/TL265GS Dwukanałowy komunikator Ethernet/Internet i GSM/GPRS Komunikator bezprzewodowy GS2060/GS2065 GSM/GPRS wersja 1.1 Uwaga: Niniejsza instrukcja zawiera informacje

Instrukcje programowania panelu DSC PC - 510 Programowanie systemu. Wstęp. Programowanie centrali odbywa się poprzez wprowadzenie instrukcji z manipulatora. Urządzenie pamięci masowej panelu nie traci nawet danych

KONTROLER GUARD NET INSTRUKCJA OBSŁUGI RF Enabled 2 1. Informacje ogólne Kontroler GUARD NET służący do kontroli dostępu do obiektu lub terytorium. Obecność dwóch linii RS485, z czego jedna jest izolowana galwanicznie,

INSTRUKCJA OBSŁUGI PC4020 23 maja 1995 Wersja oprogramowania 2.0 Wprowadzenie Klawiatura LCD4500 służy do wyświetlania łatwych do zrozumienia komunikatów o stanie w języku angielskim.

SYSTEM ALARMOWY GSM ALM-GSM-003 INSTRUKCJA OBSŁUGI CECHY Elegancki i zaawansowana klawiatura dotykowa zapewniająca łatwą obsługę; Rozdzielczość wyświetlacza 128x64 wyświetla czas; Możliwość

Instrukcja obsługi alarmu GSM SGA9907 Instrukcja obsługi alarmu GSM 1.1 Opis ogólny Ten alarm bezpieczeństwa współpracuje z dwoma typami sieci i jest przeznaczony zarówno do użytku domowego, jak i

ARKUSZ OKŁADKI DOKUMENTU Arkusz historii wersji Zmiany wersji 0 Pierwsze wydanie 1 Aktualizacja 2 Aktualizacja 3 Dodano notatkę na stronie 014 4 Dodano podwójny język

Deklaracja zgodności TR CU RU D-RU.AL16.V.58960 Certyfikat bezpieczeństwa przeciwpożarowego C-RU.PB25.V.03053 Klawiatura „KV1-2” Paszport Numer identyfikacyjny urządzenia 2 1. Informacje ogólne Klawiatura „KV1-2”

INSTRUKCJA UŻYTKOWNIKA CENTRALI BEZPIECZEŃSTWA I SYGNALIZACJI POŻAROWEJ „VERITAS 8” 1 Przeczytaj instrukcję przed rozpoczęciem instalacji STRESZCZENIE „INSTRUKCJI DLA UŻYTKOWNIKA” Instalacja systemu w trybie

Nadajnik „Delta PDM” i panele Digiplex PARADOX „Delta PDM” - Nadajnik o mocy do 15W, z wbudowanym czujnikiem sabotażu (sabotaż). Współpraca z panelami Paradox „Digiplex” i „EVO”. Do 192 wejść przewodowych, bezpieczeństwo

Opis programowania urządzeń serii Condor 1. Główne okno konfiguracji Ctrl +N - ustawienia domyślne lub fabryczne Ctrl +O - otwarcie konfiguracji z pliku Ctrl +S - zapisanie konfiguracji do pliku.

Kompleks urządzeń bezpieczeństwa i sygnalizacji pożaru CADDX Dodatkowe moduły funkcyjne Moduł wzmacniacza magistrali NX-320E Instrukcje podłączenia Instrukcje programowania 2013 1. TECHNIKA OGÓLNA

Kody alarmów systemu SR 2 00 Brak alarmów 02 Sprawdź czujnik wężownicy parownika 03 Sprawdź (sterowanie) czujnik powietrza powrotnego

Komunikator GSM G10F (v.1.62) Instrukcja obsługi Draugystės g. 17, LT-51229 Kowno El. P.: [e-mail chroniony] www.trikdis.lt 2 Cel dokumentu Dokument ten przedstawia właściwości komunikatora GSM

INŻYNIERIA ELEKTRONICZNA LTD. BEZPRZEWODOWA I PRZEWODOWA PANEL STEROWANIA Runner Series Instrukcja instalatora Wersja 9.08.2 1 WAŻNE INFORMACJE Wszystkie informacje i dane zawarte w tym dokumencie są zastrzeżone

OPROGRAMOWANIE SYSTEMU TRANSMISJI POWIADOMIEŃ „OKO” Instrukcja konfiguracji złącza OKOGATE (Kanały SurGard, JBN, XML_Guard) 2013 Spis treści 1. Informacje ogólne... 3 2. Przygotowanie do pracy...

Przewodnik dotyczący konfiguracji i pracy z modułem integracyjnym Vista-501. Lista terminów używanych w dokumencie. Przewodnik dotyczący konfiguracji i pracy z modułem integracyjnym Vista-501............ ............... .............

Przewodnik Grupy ITC dotyczący konfiguracji i pracy z modułem integracyjnym „KODOS” Wersja 1.1 Moskwa, 2011 Spis treści SPIS TREŚCI... 2 1 SPIS STOSOWANYCH TERMINÓW... 4 2 WSTĘP... 5 2.1 Cel dokumentu...

Szablon zdarzenia: C-Nord GSM Opis zdarzeń otrzymanych kanałami IP z urządzeń Nord GSM, Sergeant GSM, Union GSM Kod Klasa zdarzenia Opis Numer pętli Kanały E00 Alarm Alarm medyczny. %część%

Tablice programowania PKP-8/16 (wersja 2.0) Urządzenie programuje się przy pomocy konsoli programowania PR-100 (wersja 2). Przed rozpoczęciem programowania wypełnij poniższe tabele.

Alarm GSM Instrukcja obsługi Funkcje Alarm kompatybilny z GSM 850/900/1800/1900 Dwukierunkowa komunikacja z bazą Monitoring otoczenia i posesji Powiadomienie o alarmie SMS-em

Komórka Opis Format Uwaga *01 Kod instalatora 4 1 4 0 *02 Rodzaj reakcji wejść 1-8 01 02 03 04 05 06 07 08 *03 Rodzaj reakcji wejść 9-16 09 10 11 12 13 14 15 16 *04 Rodzaj reakcji wejść 17- 24 17 18 19 20 21 22 23

Inteligentny system System alarmowy GSM KH-AS10 Gsm Level Away Arm 12:00 20 01.10.2014 Piątek OK Instrukcja obsługi Spis treści. Funkcje 1 1. Opis jednostki głównej. 2 Korzystanie z pilota

Komunikator IP JA-60WEB Komunikator JA-60WEB przeznaczony jest do współpracy z centralami alarmowymi JA-63 i JA-65 i przeznaczony jest do współpracy ze stacjami monitorującymi poprzez sieć lokalną

Produkujemy: Adresowalne analogowe urządzenia sygnalizacji i sterowania pożarem serii MA Nieadresowalne urządzenia sygnalizacji i sterowania pożarem serii MV Urządzenia wejściowe do przesyłania sygnałów do

Instrukcja obsługi centrali VISTA-501 Z panelami sterowania (klawiaturami użytkownika) typ 6139 i 6128 2014 www.easy-ops.ru Rodzaje klawiatur Określ, jaki rodzaj klawiatury posiadasz. Z systemem

INSTRUKCJA UŻYTKOWNIKA PILOTA BEZPIECZEŃSTWA I SYGNALIZACJI POŻAROWEJ „VERITAS R8 PLUS” Przed rozpoczęciem instalacji przeczytaj instrukcję 1 PODSUMOWANIE „INSTRUKCJI DLA UŻYTKOWNIKA” Tryb pełnej instalacji

Instrukcja obsługi Orion Connector v.1.2.0 2012 Spis treści 1. Informacje ogólne... 2 2. Praca z oprogramowaniem Orion Connector v.1.0.0... 4 2.1. Ustawienia wstępne... 4 3. Załącznik. Wiadomości transmitowane

Instrukcja obsługi klawiatury LCD 642 SPIS TREŚCI Wprowadzenie...3 Konwencje...3 Podstawowe operacje...5 Kontrolki klawiatury...5 Sygnał wzrokowy...5 Sygnał dźwiękowy

KLAWIATURA LED KS1-8/KS1-16 INSTRUKCJA OBSŁUGI SPIS TREŚCI Spis treści... 3 1 Postanowienia ogólne... 4 2 PODSTAWOWE POJĘCIA... 5 3 Instalacja i podłączenie... 9 3.1 Autorejestracja... 9 4 OBSŁUGA

Przewodnik Grupy ITT dotyczący konfiguracji i pracy z modułem integracyjnym „Vista-501” Wersja 1.2 Moskwa 2012 1 Spis treści SPIS TREŚCI... 2 1 SPIS UŻYTYCH TERMINÓW... 3 2 WSTĘP... 4 2.1 Cel

Alarm GSM Przycisk alarmowy GSM www.provodu.net Instrukcja obsługi Major-GSM Panic - 1 - 1. Otwórz tylny panel i włóż kartę SIM do gniazda alarmu. Zanim to zrobisz, sprawdź, czy: - Żądanie

Szablon zdarzenia: C-Nord GSM Opis zdarzeń otrzymanych kanałami IP z urządzeń Nord GSM, Sergeant GSM, Union GSM Kod Klasa zdarzenia Opis Numer pętli Kanały E00 Alarm Alarm medyczny. %część%

MATRIX 6/816 (ROSYJSKI) Centrala bezpieczeństwa i sygnalizacji pożaru z panelami zdalnego sterowania Wersja 1.34 (Użytkownika) INSTRUKCJA OBSŁUGI RINS795-4 Certyfikacja w Rosji Certyfikat zgodności: ROSS GB.OC03.H00174

Centrale D7212, D7412, D9112 i D9412 Zintegrowany System Bezpieczeństwa: sygnalizacja pożaru, włamania, kontrola dostępu Funkcje sterujące 8 programowalnych stref, każda podzielona na

System alarmowy GSM GS-02. Podręcznik użytkownika Dziękujemy za skorzystanie z naszego systemu domowego alarm bezpieczeństwa. System ten zapewni pełną ochronę Twojego domu i mienia. System alarmowy

Instrukcja konfiguracji i pracy z modułem integracji KODOS Lista terminów używanych w dokumencie Instrukcja konfiguracji i pracy z modułem integracji KODOS........... ...... .............

Automatyczne uruchamianie/zatrzymywanie generatora z panelu Color Control GX (CCGX) Wprowadzenie Do uruchamiania/zatrzymywania generatora można używać wewnętrznego przekaźnika CCGX. Dzięki tej funkcji możesz ustawić

INSTRUKCJA OBSŁUGI ALARMU GSM Wygląd Złącze 10-pinowe (UZIEMIENIE; SYRENA; PRZEKAŹNIK1; PRZEKAŹNIK2; GŁOŚNIK; O2; O1; I3; I2; I1): UZIEMIENIE, „-” UZIEMIENIE SYRENA, ten punkt jest podłączony do syreny, drugi

Scentralizowane systemy nadzoru i bezpieczeństwa oraz transmisji informacji Zespół urządzeń sygnalizacji pożaru i bezpieczeństwa Moduł adresowalny NX-2192 Opis techniczny Instrukcja podłączenia i obsługi

System alarmowy bezpieczeństwa. Instrukcje 1. Wprowadzenie 2. Funkcje 3. Specyfikacja techniczna 4. Instalacja 5. Podstawowe parametry 6. Dodawanie/usuwanie dodatkowych czujników i pilotów 7. Programowanie głównego

26 Szybkie załączenie czuwania: [*] Przeglądanie pamięci zdarzeń (128): [*] Zaawansowany podgląd zdarzeń: [*] Przeglądanie awarii systemu: [*] Włączanie/wyłączanie sygnalizacji stanu audio

Scentralizowane systemy monitorowania i przekazywania informacji. Wyposażenie obiektu. URZĄDZENIE BEZPIECZEŃSTWA I KIEROWANIA PRZECIWPOŻAROWEGO ISECO NX MODUŁ GŁOSOWY NX-535E INSTRUKCJA PODŁĄCZENIA. INSTRUKCJE

NIESTANDARDOWY SYSTEM ALARMOWY GSM J-HOME-light Wprowadzenie Wszelkie prawa zastrzeżone. www.j2000.ru Instrukcja obsługi J-HOME-light Szanowni Państwo, Dziękujemy za korzystanie z naszego systemu alarmowego.

Instrukcja obsługi Bezpieczeństwo Czujka GSM ALTOX ALARM-4 Konfigurowalne powiadomienia głosowe i SMS do 5 numerów Powiadomienia SMS o uzbrojeniu/rozbrojeniu Cztery strefy bezpieczeństwa z fiksacją

Przywróć po utracie zasilania AC (włącz komputer po utracie zasilania) Na płycie głównej Albatron wymagana opcja została uwzględniona w: Perephirais - PWRON After PWR-Fail - ON Na płycie głównej jednostki systemowej DELL w: Power

INSTRUKCJA OBSŁUGI HYBRYDOWEGO SYSTEMU BEZPIECZEŃSTWA W URZĄDZENIACH ULICOWYCH Wersja 3.0 Spis treści: 1. PRZEZNACZENIE SYSTEMU... 3 2. DZIAŁANIE SYSTEMU... 5 2.1.

Bezprzewodowy inteligentny alarm GSM Spis treści Wprowadzenie... 3 1. Stany systemu i jego zastosowanie.... 4 1.1 Montaż Panelu centralnego urządzenia... 5 2. Konfiguracja Panelu... 6 2.1 Na początek

Program Centrum Zarządzania Alarmami Instrukcja obsługi Wersja 1.0.0.3 Przeznaczenie Program przeznaczony jest do rejestracji i archiwizacji komunikatów otrzymywanych z linii modułów z rodziny GSM-M1. Program


______________________________________________________________________________________________

CID = identyfikator kontaktu- najpopularniejszy na świecie format o dużej zawartości informacji do przesyłania komunikatów alarmowych.
CID jest obsługiwany przez wszystkich wiodących producentów central alarmowych i odbiorników monitorujących.
W oparciu o zestaw kryteriów oceny kanałów transmisji komunikatów podanych w tej tabeli oraz w oparciu o wyniki analizy funkcjonalno-kosztowej strony odbierającej i nadawczej, Zalecana użyj formatu transmisji GPRS z redundancją/duplikacją SPINACZ

▼ Opisy formatów transmisji i odbioru komunikatów:
GPRS- przeniesienie Contact ID na statyczny adres IP za pomocą usługi GPRS operatora Łączność GSM.
Opcje wiadomości:
1. przeniesienie Contact ID na przypisany statyczny adres IP Karta SIM* Przedłużacz monitoringu GPRS.
2. przeniesienie Contact ID na statyczny adres IP serwera GPRS.
. Raport GPRS uważa się za dostarczony, jeśli nadajnik otrzyma odpowiedź od monitorującego wzmacniacza (serwera) GPRS, że wzmacniacz (serwer) pomyślnie odebrał raport.
*Karta SIM ze statycznym adresem IP jest specjalną usługą operatora GSM. Jest to specjalna karta SIM z otwartą usługą GPRS; gdy łączysz się z Internetem za pomocą tej usługi, serwer GPRS operatora przy połączeniu zawsze przypisze ten sam adres IP. Adres ten będziesz musiał uzyskać od swojego operatora GSM.

Pytanie

Po nawiązaniu połączenia pomiędzy odbiornikiem i nadajnikiem Nie ma żadnego połączenia jako takiego. Komunikacja pomiędzy urządzeniami i odbiornikami zostaje nawiązana w momencie pojawienia się sygnału. Kontrola odbywa się w oparciu o integralność pakietu informacyjnego wraz z wydaniem potwierdzenia. Gdy nadajnik jest włączony i pozostaje aktywny
Czas wysłać jeden raport 5-60 sek - większość czasu spędzana jest na otwarciu sesji GPRS i nawiązaniu połączenia w celu przesłania raportu Mniej niż 1 sek - na dzisiaj mamy TO, CO NAJLEPSZE wskaźnik na rynku nadajników GPRS
Ile ruchu zajmuje jeden raport? 84 bajty*+ 24 bajty potwierdzenie przyjęcia raportu 35 bajtów* + 8 bajtów potwierdzenia przyjęcia raportu
Liczba jednoczesnych połączeń 1 6000

*ruch, za który operator telekomunikacyjny zażąda pieniędzy, bardzo różni się od rzeczywistego ruchu wysyłanego/odbieranego.
Powodem jest zaokrąglanie, z dokładnością określoną przez operatora, przez pewien okres czasu, tj.: jeżeli operator zaokrągla ruch z dokładnością do 100 kb co 15 minut (powszechna praktyka), a co 15 minut następuje jakakolwiek wymiana informacji ( test E703, ponowne połączenie, sygnały serwisowe w celu utrzymania połączenia itp.), wówczas za miesięczną opłatę prezentowane będzie 4*24*30*100 kb = 281 MB ruchu. Co więcej, dokładność zaokrągleń i okres, w którym następuje zaokrąglenie, nawet w ramach planów taryfowych tego samego operatora, znacznie się od siebie różnią. Najlepsza opcja dla nadajnika będzie możliwość wyboru planu taryfowego z nielimitowanym Internetem, po dalszej analizie integralności operatora.

IP identyfikatora ID- transmisja Contact ID w formie cyfrowej na statyczny adres IP poprzez kanał Ethernet.
. Raport CID IP uważa się za dostarczony, jeśli nadajnik otrzyma odpowiedź od odbiornika monitorującego, że odbiornik pomyślnie odebrał raport.

CID UDP - transmisja Contact ID w formie cyfrowej do odbiornika GPRS za pośrednictwem kanału GPRS operatora GSM poprzez protokół UDP. Podczas jednej sesji komunikacyjnej w raporcie UDP można przesłać kilka kodów zdarzeń
. Raport UDP uważa się za dostarczony, jeśli nadajnik otrzyma odpowiedź od odbiornika monitorującego, że odbiornik pomyślnie odebrał raport.
NOWY! Zamiast statycznego adresu IP możesz użyć swojego Nazwa domeny do przesyłania raportów GPRS / CID UDP / CID IP.

SPINACZ- przesyłanie raportów z wykorzystaniem automatycznej identyfikacji numeru karty SIM w sieci GSM. Sama wiadomość jest faktem rozmowy. 2 sekundy po podniesieniu słuchawki połączenie zostaje zakończone, zanim rozpocznie się ładowanie połączenia.
. Raport CLIP uważa się za dostarczony (uzgadnianie), jeżeli nadawca otrzymał odpowiedź od operatora telekomunikacyjnego, że abonent (odbiorniki NV DG/DT 2xxx/3xxx) podniósł słuchawkę.

SMS-y z identyfikatorem
Wysyłanie i odbieranie Contact ID w formie wiadomości tekstowych do odbiorników GSM NV DG XXXX, z wykorzystaniem usługi SMS operatora GSM.
. Raport SMS CID uważa się za doręczony, jeżeli nadajnik otrzyma odpowiedź z centrum SMS operatora telekomunikacyjnego, że wiadomość SMS została przyjęta przez centrum SMS.

CID DialUp działa tak samo jak CID DTMF, ale cała ścieżka wiadomości przebiega całkowicie przewodową linią komunikacyjną, bez korzystania z sieci GSM.

SMS - wysyłanie i odbieranie wiadomości tekstowych za pomocą usługi SMS operatora GSM.
. Raport SMS uważa się za doręczony, jeżeli nadawca otrzyma odpowiedź z centrum SMS operatora telekomunikacyjnego, że wiadomość SMS została przyjęta przez centrum SMS.


ALARM - połączenie z telefonem z transmisją tonów warunkowych / komunikatów głosowych z wykorzystaniem kanału głosowego operatora GSM.
. Raport ALARM uważa się za dostarczony, jeżeli nadajnik otrzyma odpowiedź od operatora telekomunikacyjnego, że abonent podniósł słuchawkę.

GŁOS – połączenie telefoniczne z nawiązaniem dwukierunkowego bezpośredniego połączenia głosowego z wykorzystaniem kanału głosowego operatora GSM.
. Raport VOICE uważa się za doręczony, jeżeli nadawca otrzyma odpowiedź od operatora telekomunikacyjnego, że abonent podniósł słuchawkę.

MMS - przesyłanie wiadomości wideo, dźwiękowych i graficznych za pomocą usługi MMS operatora GSM.
. Raport MMS uważa się za dostarczony, jeżeli nadawca otrzyma odpowiedź z centrum SMS operatora telekomunikacyjnego, że wiadomość MMS została przyjęta przez centrum SMS.

CID DTMF - Przesyłanie Contact ID w formie analogowej do przewodowych stacji monitorujących z wykorzystaniem kanału głosowego operatora GSM. Podczas jednej sesji komunikacyjnej można przesłać kilka kodów zdarzeń w raporcie DTMF, jeśli w momencie transmisji wystąpiło więcej niż jedno zdarzenie.
. Raport DTMF uważa się za dostarczony, jeśli nadajnik otrzyma odpowiedź od odbiornika monitorującego, że odbiornik pomyślnie odebrał raport.

Dzień dobry

Ta recenzja dotyczy raczej specyficznego urządzenia, dlatego jego zastosowanie jest bardzo ograniczone. Może się przydać tym, którzy mają w domu lub na wsi zainstalowany stary system alarmowy, w którym sygnały przesyłane są wyłącznie przewodową linią telefoniczną. Zwykle tego rodzaju produkt jest wysokiej jakości i częściej ulega zmianom nie ze względu na jego stan, ale ze względu na starzenie się. Każdy, kto to ma, może użyć tego urządzenia, aby ożywić starą kobietę i przedłużyć jej życie.

Urządzenie kupiłem za własne pieniądze, choć z kuponem i w promocji było trochę taniej - ok. 40 dolarów.

Tak więc w mieszkaniu jest stary, ale niezawodny system alarmowy PARADOX 728 z sześcioma czujnikami ruchu i dwoma czujnikami drzwiowymi z połączeniem przewodowym. Dostałem go od poprzedniego właściciela bez zasilacza i akumulatora, ale to nie stanowi problemu. W kompletny zestaw na to wygląda -
Oczywiście przed zakupem urządzenia przywrócono instalację alarmową, wymieniono gdzieś przewody, wymieniono kilka czujników i przetestowano.

główne zadanie ma to na celu przesłanie niezrozumiałego kodu, np. 123418113101002, do wiadomości tekstowej SMS zawierającej zapis zdarzenia, podobnie jak w przypadku centralnej konsoli bezpieczeństwa, tylko w tym przypadku pilotem będzie telefon komórkowy.

Trochę teorii

Z reguły (choć nie zawsze istnieją oczywiście inne protokoły transmisji) sygnał z alarmu do konsoli bezpieczeństwa ma postać kodu zgodnego z protokołem Ademco ® Contact ID. Przesyła liczby w postaci - ACCT MT QXYZ GG CCC Pierwsze cztery cyfry to identyfikator centrali alarmowej, kolejne dwie to 18 (nie zrozumiałem tego, ale to nie ma znaczenia, są statyczne), kolejne cztery to opis zdarzenia (nowe, powtórzenie) oraz zdarzenia kodu (przykładowo kod 301 oznacza utratę zasilania), dwa kolejne to numer strefy, a trzy ostatnie to numer wejścia zdarzeń lub numer strefy użytkownik, który spowodował to zdarzenie, na przykład rozbroił alarm.

Tak wygląda samo urządzenie

Charakterystyka:
Częstotliwość GSM 850 / 900 / 1800 / 1900 MHz
Sposoby komunikacji GSM TCP/IP poprzez GPRS
Protokoły transmisji wiadomości SIA DC-09-2007 lub SIA DC-09-2012
Wyjścia OUT1, OUT2 typu OC komutują napięcie do 30 V i prąd stały do ​​1 A
Konfiguracja poprzez port USB lub polecenia SMS
Zasilanie DC 9 V --- 24 V
Używany prąd 20 --- 30 mA (w trybie gotowości),
do 200 mA (w trakcie przesyłania danych)
Temperatura miejsca pracy od -20C do +50C,
Wilgotność względna do 80% przy +20C
Bateria zapasowa 900mAH

Podroby





Pobór prądu jest pozornie niewielki, więc nie miałem problemów z zasileniem go z samej tablicy sygnalizacyjnej.

Po włożeniu karty SIM, podłączeniu jej do panelu czterema przewodami (+,-,RING,TLP), wgrałem sterowniki z dołączonej płyty CD na komputer (Vin7), podłączyłem urządzenie poprzez mini USB (istnieje możliwość wysyłaj polecenia SMS-em, ale korzystanie z przewodu jest znacznie wygodniejsze). Zajrzałem do urządzeń, sprawdziłem numer portu COM i podłączyłem się do gniazda za pomocą oprogramowania. Jest takie zdjęcie:

Z ustawień wprowadziłem jedynie PIN karty SIM, numer telefonu do wysyłania SMS-ów i zaznaczyłem, jakie informacje wysłać (bez fałszywej skromności - to wszystko).

Druga zakładka zawiera najciekawszą rzecz -

Po wpisaniu numeru strefy, wejścia i treści SMS telefon komórkowy otrzyma nie zestaw numerów, ale odszyfrowaną informację. Tych kodów są setki, nie wpadałem w paranoję, tylko zaprogramowałem centralę tak, aby w stanie uzbrojonym wysyłała tylko instalację, rozbrojenie i aktywację czujników alarmowych.

Jak to wygląda na telefonie komórkowym:

Bez deszyfrowania SMS-ów:

A teraz biegaj po mieszkaniu z transkrypcją:

Tak, tak, nie ma cyrylicy. Jeśli wpiszesz cyrylicę, nic nie zostanie wysłane.
Jeszcze jedno, nigdy nie wiadomo... Możliwe jest wprowadzenie APN i wysyłanie kodów poprzez GPRS, ale liczba znaków w danych APN jest ograniczona do 16 znaków. Dlatego nie mogłem przetestować tej funkcji; mój ops ma ich 17. To nie działa. Chociaż nie planowałem tego, początkowo planowałem używać taniej karty SIM tylko do SMS-ów.

Zdjęcie jest gotowe, trzeba je tylko dopracować:

To wszystko. Dziękuję za uwagę!

Planuję kupić +11 Dodaj do ulubionych Recenzja przypadła mi do gustu +25 +39