Manual de Usuario
En este capítulo se describen todas las operaciones que puede realizar el usuario
con o sin autorización (introducción de PIN). Para cada operació se describen los
medios y las modalidades con las cuales puede acceder el usuario.
Los medios con los cuales el usuario puede acceder a las operaciones son:
• desde teclados (JOY/GR, JOY/MAX, nCode/G, Concept/G)
en dicho caso, el usuario activa la operación con dos modalidades alternativas:
1. Mediante el uso de acceso directo (ver párrafo 3-1 Accesos directos en
teclado).
2. Mediante el acceso al propio código/menú usuario (ver párrafo 2-5 Codigos
Usuario y párrafo 3-2 Accesos directos en código). Se recuerda que el
usuario tiene varias alternativas de visualización del propio menú (ver pár-
rafo 2-5-1 Modalidad de acceso al Menú usuario), pero en este capítulo nos
limitaremos a mostrar los procedimientos a partir del menú con visualiza-
ción descriptiva de las secciones descritas en el punto 1 del párrafo 2-5-1
Modalidad de acceso al Menú usuario.
• desde Lector (nBy/X, nBy/S, lector incorporado en JOY/MAX)
en dicho caso, se necesita usar una llave válida y la modalidad es única y es
aquella descrita en el párrafo 3-3 Accesos directos en llaves y lectores.
• desde Teléfono
mediante una llamada a la (o desde lla) central y la introducción del propio
PIN.
• desde Zona de mando
mediante la violación de una zona debidamente programada, que generará un
mando a la central.
• desde Mando inalambrico
mediante la presión de las teclas
1 Mandos remoto inalambrico Air2-KF100.
• desde Web
mediante el acceso al web-server incorporado en la tarjeta SmartLAN/G, si
está instalada, usando cualquier browser (ver párrafo 5-18-2 Acceso al web-
server).
Este apartado describe los procedimientos que el usuario debe seguir para
realizar las operaciones típicas en caso de alarmas y sabotajes:
• Parar alarmas - Desactiva inmediatamente las salidas relativas a los eventos
de alarmas y sabotaje de zona y partición y a lso eventos de sabotaje de
sistema.
Los eventos de sabotaje de sistema son:
•• Apertura de la tapa de la central
•• Desprendimiento de la central
•• Sabotaje de las periféricas (expansión, teclado, lector)
•• Desparición de las periféricas (expansión, teclado, lector)
• Elim. cola llam - Borra integralmente la coa telefónica e
llamada en curso
• Elim.memo.alarm - Realizar una "Parar alarmas" y, contemporáneamente,
cancela las memorias de alarma y sabotaje de partición y de sistema
Método 1
Activando los accesos directos, asociados a las teclas
en la pantalla, con o sin código:
Uso del sistema
USO DEL SISTEMA
, ...,
como se describe en párrafo 2-6-
Gestión de las alarmas
interrumpe la
Desde el teclado
, ...,
visualizadas
Capítulo 5
5-1
23