Belüftung. Wasserversorgung. Kanalisation. Dach. Anordnung. Pläne-Projekte. Wände
  • Heim
  • Stiftungen 
  • Vergleichende Eigenschaften der Protokolle ADEMCO ID Contact und Presto. Alarmcode-Konverter von ContactID zu SMS-Ereigniscodes, Kontakt-ID

Vergleichende Eigenschaften der Protokolle ADEMCO ID Contact und Presto. Alarmcode-Konverter von ContactID zu SMS-Ereigniscodes, Kontakt-ID

Sergey Zabelin
Juli 2005

„Presto“ – ein neues Format zur Übermittlung von Benachrichtigungen über DFÜ-Telefonverbindungen in Systemen Sicherheits- und Brandmeldeanlage

Es gibt eine Vielzahl von Formaten für die Übermittlung von Benachrichtigungen über eine Telefonleitung an ein Alarmsystem; bei einigen Arten von Objektgeräten können Sie sogar ein Format fast „manuell“ während der Programmierung entwerfen und dabei einzelne Elemente und Parameter für die Nachrichtenübertragung festlegen. Trotzdem sind alle diese Formate wie zwei Erbsen in einer Schote und haben alle, mehr oder weniger stark, die gleichen Nachteile.

Bei allen Formaten handelt es sich bei der Benachrichtigung um eine bestimmte Folge von Dezimalziffern, die jeweils während der Übertragung entweder durch eine DTMF-1-Nachricht (für Hochgeschwindigkeitsformate) oder durch eine Reihe tongefüllter Impulse (für Niedriggeschwindigkeitsformate) codiert werden. Der Empfang wird durch eine Einzeltonnachricht mit einer bestimmten Häufigkeit und Dauer bestätigt. Die Häufigkeit, Dauer und Interpretation von Zahlen in verschiedenen Formaten können geringfügig abweichen, dies ändert jedoch nichts am Wesen. Daher wurde das am weitesten verbreitete ADEMCO-ID-Kontaktformat (man könnte sogar sagen, dass seine Verbreitung überwältigend ist) zur Prüfung ausgewählt. Dieses Format wird von der Hauptdirektion für militärische Bildung Russlands zur Verwendung empfohlen. Was im Folgenden gesagt wird, gilt jedoch gleichermaßen für alle anderen Formate.

Warum sind wir mit ADEMCO ID Contact nicht zufrieden?

Die Modulation mit Zweifrequenz-Bursts ist bei weitem nicht die beste effektiver Weg Kodierung von Informationen unter dem Gesichtspunkt der Widerstandsfähigkeit gegen Verzerrungen im Kommunikationskanal und des minimal akzeptablen Signal-Rausch-Verhältnisses. Der zulässige Änderungsbereich der Signalamplitude, in dem noch eine stabile Erkennung von DTMF gewährleistet ist, beträgt nicht mehr als 30 dB (außerdem ist eine Überschreitung der Signalamplitude nicht akzeptabel - das Signal ist begrenzt und sein Spektrum ist irreversibel verzerrt). oder um es zu reduzieren - das Signal geht beim Rauschpegel verloren), das minimal zulässige Signalverhältnis Rauschen - 12 dB.

Diese Einschränkungen spielen bei einem hochwertigen Telefonkanal keine wesentliche Rolle – dort sind sie leicht einzuhalten, aber leider sind hochwertige Telefonkanäle in den Weiten unserer Heimat noch nicht sehr verbreitet. Sehr oft kommt es vor, dass die Dämpfung im Kanal 30 dB überschreitet, insbesondere im Hochfrequenzteil des Spektrums, und Rauschen und Interferenzen im Kanal 12 dB betragen. Dies wird sowohl durch die veraltete Ausrüstung eines erheblichen Teils der Telefonzentrale als auch durch die Länge der Kommunikationsleitungen zur Telefonzentrale (die häufig 10 km oder mehr erreicht) verursacht.

Noch mehr dieses Problem verschlechtert sich bei der Übertragung eines DTMF-Signals über den Sprachkanal des GSM-Netzes. Tatsache ist, dass der GSM-Sprachpfad ausschließlich für die Übertragung eines Sprachsignals ausgelegt ist und leistungsstarke Vocoder-Komprimierungssysteme mit Verlusten verwendet, die sich auf die Statistik des Sprachspektrums konzentrieren. Die Vocoder-Komprimierung bietet eine sehr gute Signalkomprimierung (der Sprachkanal wird von nominell 64 kb/s auf 9600 b/s codiert!) mit akzeptabler Qualität der Sprachsignalwiedergabe, aber jedes modulierte Signal in einem solchen Kanal unterliegt sehr großen Verzerrungen. Dies gilt insbesondere für das DTMF-Signal, das, wie der Name schon sagt (Dual Tone Multi Frequency), immer zwei Frequenzen im Momentanspektrum enthält, und die GSM-Komprimierung ist für die Signalübertragung optimiert, in deren Momentanspektrum eine vorherrschende Frequenz vorhanden ist . Daher sind Übertragungsverfahren, die auf der Modulation einer Trägerfrequenz auf die eine oder andere Weise (AM, FM, FM) basieren, zwar auch zu erheblichen Signalverzerrungen führen, aber immer noch in geringerem Maße als DTMF. Die Verwendung der EFR 2-Kodierung verbessert die Situation leicht, aber auch hier unterstützen nicht alle Mobilfunkbetreiber und nicht in allen Regionen die EFR-Kodierung.

Ein weiterer Nachteil von ADEMCO ID Contact (und allen ähnlichen Formaten) ist die völlig unzureichende Kontrolle über die Zuverlässigkeit der empfangenen Nachricht. Zur Kontrolle der Zuverlässigkeit wird nur ein Kontrollsymbol verwendet, das als arithmetische Summe Modulo 15 aller anderen Symbole berechnet wird.

Fehler, die bei der Übertragung auftreten, sind ein unangenehmes Phänomen, aber in gewissen Grenzen akzeptabel – schließlich wird eine mit einem Fehler empfangene Nachricht vom empfangenden Gerät nicht quittiert und das Zielgerät wird bis zur Übertragung immer wieder versuchen, sie zu übertragen scheitert. Fehler führen lediglich zu einer Verlängerung der durchschnittlichen Zustellzeit von Nachrichten.

Dieses Schema funktioniert jedoch nur, wenn das empfangende Gerät diesen Fehler erkennt. Und die verwendete Kontrollmethode – ein Digit Modulo 15 – führt dazu, dass statistisch gesehen im Durchschnitt jeder fünfzehnte Fehler unentdeckt bleibt – die Prüfsumme erweist sich trotz der Verzerrung der Informationssymbole versehentlich als korrekt. In diesem Fall bestätigt das Empfangsgerät den Empfang, das Objektgerät geht ebenfalls davon aus, dass alles in Ordnung ist – die Nachricht wurde erfolgreich übermittelt, im Allgemeinen sind alle zufrieden. Außer natürlich für den Benutzer, dessen Nachricht, vielleicht die wichtigste Nachricht, falsch interpretiert wurde und nicht wirklich ankam.

Nächste. Betrachten wir die Übertragungsgeschwindigkeit, die Benachrichtigungszustellungszeit und den Durchsatz des empfangenden Geräts. In der Regel umfasst die Benachrichtigung nur wenige Bytes nützliche Informationen, und die Übertragungsgeschwindigkeit ist nicht kritisch. Aber immer noch bis zu gewissen Grenzen.

Ein DTMF-Sendevorgang entspricht 4 Bit und wird in 100 ms (50 ms Senden und 50 ms Pause) übertragen, d. h. die Übertragungsgeschwindigkeit beträgt (im besten Fall) 40 bps. Tatsächlich weniger, da nur die Zeichen 0..9 zur Kodierung verwendet werden (mit Ausnahme der Identifikationsnummer), d ist ziemlich locker. Daher beträgt die Übertragungszeit einer Benachrichtigung mit 6 Byte nützlicher Informationen 1,6 s und unter Berücksichtigung des Empfangs eines Bestätigungssignals 2,8 s.

Dies scheint eine kurze (aber dennoch spürbare) Zeit zu sein, aber wir müssen auch damit rechnen, dass es eine ziemlich lange Zeit ist komplexe Systeme Sicherheitssysteme mit einer großen Anzahl von Zonen und hohem Informationsgehalt. Und Benachrichtigungen in solchen Systemen erfolgen selten einzeln. In der Regel wird ein Paket von 3...5 Benachrichtigungen übertragen, d. h. die durchschnittliche Kommunikationssitzungszeit beträgt etwa 10 s oder mehr. Und wenn wir uns auch an die unvermeidlichen Fehler im Kommunikationskanal und die dadurch verursachte Neuübertragung von Benachrichtigungen erinnern, wird klar, dass wir bei Verwendung des ADEMCO ID Contact-Protokolls nicht mit der durchschnittlichen Zustellungszeit von Benachrichtigungen (ohne Wählzeit) rechnen können Die durchschnittliche Kommunikationssitzungsdauer beträgt weniger als 10–20 Sekunden.

Aus Sicht der Benachrichtigungszustellungszeit sieht diese Zeit nicht sehr störend aus, da man dazu noch die unvermeidliche Zeit für den Kommunikationsaufbau (Wählen einer Nummer und Verbinden der Leitung) addieren muss – ca. 5..10 s, aber ab Unter dem Gesichtspunkt des Durchsatzes des Eingangskanals des Empfangsgeräts wäre eine Reduzierung der durchschnittlichen Kommunikationssitzungszeit äußerst wünschenswert.

Gemäß den vom GUVO der Russischen Föderation festgelegten Standards sollten nicht mehr als 200 Anlagengeräte pro Telefonleitung des Empfangsgeräts vorhanden sein. Es wird davon ausgegangen, dass bei diesem Verhältnis die Wahrscheinlichkeit, eine Mitteilung „beim ersten Versuch“ zuzustellen, recht hoch ist. Es ist jedoch zu beachten, dass diese Norm in den meisten Sicherheitsabteilungen teilweise um ein Vielfaches überschritten wird – aufgrund der unzureichenden Anzahl von Eingangstelefonleitungen und der hohen Kosten für deren Wartung. Offensichtlich würde eine Reduzierung der durchschnittlichen Dauer einer Kommunikationssitzung von 10 s auf 3-4 s eine Verdreifachung der Anzahl der über eine Telefonleitung bedienten Objekte ermöglichen!

Und bei der Nutzung von Kommunikationskanälen mit zeitbasierter Bezahlung (z. B. GSM) hat die Reduzierung der durchschnittlichen Dauer einer Kommunikationssitzung einen weiteren ganz erheblichen Vorteil – Zeit, die in diesem Fall Geld ist.

Betrachten wir noch einen weiteren Aspekt, vielleicht den wichtigsten: die Widerstandsfähigkeit des Benachrichtigungsübertragungsprotokolls gegenüber böswilligen Aktionen. Wir sehen, dass das ADEMCO ID Contact-Protokoll in diesem Teil überhaupt nicht geschützt ist. Beispielsweise können wir von folgendem Handlungsmuster eines Angreifers ausgehen.

Ein Angreifer findet die Identifikations-(Fern-)Nummer des geschützten Objekts heraus – das ist in der Regel nicht schwierig; er kauft ein beliebiges Sicherheitspanel und programmiert diese Nummer darauf. Nach dem Betreten einer geschützten Einrichtung übermittelt die Sicherheitszentrale der Einrichtung eine Benachrichtigung an die zentrale Sicherheitskonsole: „Ich habe einen Alarm.“ Danach verbindet der Angreifer sein eigenes Gerät (mit derselben Identifikationsnummer) mit der Telefonleitung und sendet eine Benachrichtigung über die Unscharfschaltung und Aufhebung des Alarms an die Fernbedienung. Die übliche Praxis der Sicherheitsbehörden besteht in einer solchen Situation darin, die Abreise der Gewahrsamsgruppe abzusagen und sich zu beruhigen. Und niemand belästigt den Angreifer mehr.

Weitere sind möglich komplexe Schaltungen Aktionen eines Angreifers, wir werden hier nicht alle Geheimnisse preisgeben. Wir stellen jedoch fest, dass die Möglichkeit, dem UOO durch den Benutzer eine Identifikationsnummer zuzuweisen, die fehlende Identifizierung einer bestimmten Instanz des Geräts durch eine von ihm empfangene Nachricht und die fehlende Verschlüsselung eine potenzielle Bedrohung für einen Hackerangriff auf die Sicherheit der Einrichtung darstellen System.

Nun, die letzte Überlegung, die der Autor als einen gewissen Nachteil des ADEMCO ID Contact-Protokolls ansieht. Tatsache ist, dass dieses Protokoll einseitig ist, d. h. Informationen können nur vom Objekt an die zentrale Überwachungskonsole übertragen werden, eine Übertragung in die entgegengesetzte Richtung ist grundsätzlich unmöglich. Diese Einschränkung erlaubt nicht die Implementierung einiger Funktionen, die sowohl für den Benutzer als auch für die Sicherheitskonsole nützlich sind; zum Beispiel Fernprogrammierung des OOO von der Sicherheitskonsole aus, Kontrolle und Überwachung seines Zustands, sowohl durch den Benutzer als auch durch die Sicherheitskonsole. Aber wir leben im dritten Jahrtausend, und solche Funktionen wären relativ einfach zu implementieren, was den Verbraucherwert, die Benutzerfreundlichkeit des UOO und seine Zuverlässigkeit erhöhen würde. (Der Fairness halber ist anzumerken, dass einige Sicherheitspanels einiger Hersteller zwar einen Fernprogrammierungsmodus unterstützen, diese Funktion jedoch über einen anderen Kommunikationskanal und ein separates, proprietäres Protokoll verfügbar ist, d. h. eine Integration in diese Funktion ist nicht möglich gemeinsames System Sicherheit).

Unter Berücksichtigung aller oben genannten Überlegungen wurde ein neues Format für die Übermittlung von Mitteilungen namens „Presto“ entwickelt, bei dem die festgestellten Mängel nach Möglichkeit beseitigt wurden.

Wie bereits erwähnt, ist die Menge der von Sicherheitssystemen an die Sicherheitskonsole übertragenen Informationen gering, und daher ist es viel wichtiger, hohe Übertragungsgeschwindigkeiten anzustreben; Und die Physik der Prozesse der Modulation - Demodulation von Signalen ist so, dass je höher die Übertragungsgeschwindigkeit ist, die wir erreichen möchten, desto länger dauert es, bis Empfänger und Sender synchronisiert sind (Trägererfassung, Einstellung der Bitsynchronisation, Einstellung der Übertragungspegel, Kompensation der Phasencharakteristik des Pfades, Unterdrückung von Echoreflexionen usw.). Moderne Modems bieten beispielsweise Übertragungsgeschwindigkeiten von bis zu 33,6 Kbit/s (das ist übrigens das theoretische Maximum für einen Telefonkanal, bestimmt durch das Shannon-Theorem), ihre Verbindungsaufbauzeit beträgt jedoch mindestens 15 Sekunden. Es wäre ziemlich dumm, innerhalb von 15 Sekunden eine Verbindung aufzubauen und dann in einer Millisekunde 1-2 Benachrichtigungen zu versenden.

Nun ja, nicht weniger wichtiger Faktor, was bei der Wahl einer Übertragungsrate berücksichtigt werden muss, besteht darin, eine maximale Zuverlässigkeit und Widerstandsfähigkeit des Kommunikationsprotokolls gegenüber Verzerrungen und Störungen im Kanal zu erreichen, die im Allgemeinen umgekehrt mit der Übertragungsrate zusammenhängen.

Basierend auf diesen Überlegungen wurde eine Kompromisslösung gewählt – eine Geschwindigkeit von 300 bps. Bei dieser Geschwindigkeit beträgt die Übertragungszeit einer Benachrichtigung etwa 100–200 ms, wobei eine akzeptable Zeit für den Kommunikationsaufbau vorliegt – im Einklang mit der Übertragungszeit einer oder zweier Benachrichtigungen.

Als Modulationsmethode wurde die relative Phasenumtastung (RPK) eines 914-Hz-Trägers mit kohärenter Baud-Synchronisation (3 Trägerperioden pro übertragenes Bit) gewählt. Dieses Verfahren bietet die höchste Beständigkeit gegen Störungen und Verzerrungen des Telefonkanals und ermöglicht eine effektive Demodulation auf digitale Weise (Trägerauswahl mithilfe einer PLL basierend auf einer Costas-Schleife, Korrelationsempfang, intelligente Frequenz- und Phasenerfassung).

Unter Berücksichtigung der Tatsache, dass in der Regel in moderne Systeme Sicherheitsbenachrichtigungen werden stapelweise übertragen. Das Paketformat ermöglicht die Übertragung mehrerer Benachrichtigungen in einem Paket. Dadurch konnte auch die durchschnittliche Zeit einer Kommunikationssitzung erheblich verkürzt werden.

Um die Zuverlässigkeit der empfangenen Daten zu kontrollieren, wird jedes Paket von einem 16-Bit-Polynom-Kontrollcode (CRC) begleitet, als Generator wird das Polynom X16+X15+X2+1 ausgewählt. Mit dieser Überwachungsmethode können Sie Einzel-, Doppel- und Dreifachfehler, Fehlerpakete mit einer Länge von bis zu 17 Bit sowie mit hoher Wahrscheinlichkeit auch andere Fehler zuverlässig erkennen.

Die Testergebnisse des vorgeschlagenen Übertragungsverfahrens bestätigten dessen hohe Beständigkeit gegen Verzerrungen und Störungen im Kommunikationskanal. Das modulierte Signal hat eine konstante Hüllkurve und verträgt dadurch extrem starke Amplitudenverzerrungen und einen ungleichmäßigen Frequenzgang des Kanals – in Richtung der Steigerung sind die zulässigen Verzerrungen praktisch unbegrenzt; nach unten - stabiler Empfang ist mit einem Signal-Rausch-Verhältnis von 2 dB gewährleistet, d.h. Empfang ist nahezu auf Rauschniveau möglich! Hervorgehoben wurde auch die hohe Stabilität des Signals und das verwendete Demodulationsverfahren gegen Jitter (Phasenjitter) und spezifische Verzerrungen des GSM-Kanals.

Das Protokoll ist symmetrisch aufgebaut, d. h. es ermöglicht die Übertragung von Informationen sowohl vom OOO zur Sicherheitskonsole als auch in die entgegengesetzte Richtung. Dadurch können Sie die Funktionalität des Alarmsystemkomplexes erweitern, indem Sie verschiedene Servicefunktionen zur Fernsteuerung des Objekts, zur Programmierung und zur Überwachung seines Zustands einführen.

Um den Widerstand gegen böswillige Handlungen, insbesondere gegen Geräteaustausch, zu erhöhen, wurde Folgendes getan. Jede von der Einrichtung übermittelte Nachricht wird von einem speziellen Sicherheitssitzungsschlüssel begleitet. Der Sitzungsschlüssel wird vom OOO zu Beginn einer Sicherheitssitzung zufällig generiert und bleibt bis zum Beginn der nächsten Sitzung konstant; das heißt neuer Schlüssel wird nur zusammen mit der Meldung „Scharfschalten“ übertragen, alle anderen Meldungen müssen von einem bereits installierten Schlüssel begleitet sein. Die Fernsteuerungssoftware überwacht die Sicherheitssitzungsschlüssel, die mit jeder Benachrichtigung von Objekten empfangen werden, und generiert eine Alarmmeldung über die Ersetzung, wenn der Schlüssel vor Abschluss der Sitzung geändert wird (was natürlich der Fall sein wird, wenn das Gerät ausgetauscht wird). die OOO.

Um die Widerstandsfähigkeit gegen böswillige Aktionen zu erhöhen, bietet das Presto-Protokoll außerdem die Möglichkeit, Nachrichten zu übertragen, die nicht die übliche Identifikationsnummer enthalten, die bei der Installation des Geräts programmiert wird, sondern eine Seriennummer, anhand derer Nachrichten identifiziert werden. Jede Instanz des UOO verfügt über eine eindeutige Seriennummer; diese ist in der Betriebsdokumentation für diese Instanz angegeben, und der Hersteller garantiert, dass die einmal verwendete Nummer niemals wiederholt wird. Es ist nicht möglich, die UOO-Seriennummer zu ändern. Mit dieser Identifizierungsmethode wird ein Austausch des Geräts grundsätzlich unmöglich – jede auf der Fernbedienung empfangene Benachrichtigung wird eindeutig mit der spezifischen Instanz des UOO verglichen, die sie generiert hat. Darüber hinaus ist die vorgeschlagene Identifikationsmethode visueller und hilft, Verwirrung beim Programmieren des Geräts, Ändern der Datenbank usw. zu vermeiden.

Vergleichende Eigenschaften der Protokolle ADEMCO ID Contact und Presto
ADEMCO ID-Kontakt Presto
Datenübertragungsrate 32 b/s 305 bps
Zeitpunkt der Übermittlung einer Benachrichtigung zusammen mit dem Erhalt der Bestätigung 2,8s 0,95s
Durchschnittliche Anrufdauer 10s 3,5s
Minimal akzeptables Signal-Rausch-Verhältnis, das einen stabilen Empfang gewährleistet 12 dB 2 dB
Beständigkeit gegen Frequenzgangverzerrungen und Amplitudenverzerrungen im Kommunikationskanal Durchschnitt hoch
Wahrscheinlichkeit, einen Fehler zu übersehen 1/15 10-5
Anti-Spoofing-Schutz abwesend Es gibt

Das beschriebene Protokoll wird vom Softwarepaket Antey (ab Version 3.1.10.0) und UPO MT040M (ab Version 2.6) unterstützt.

Das Protokoll ist im Objektgerät AS006G „Raven“ (Hersteller: Telemak JSC) implementiert. Um die Kompatibilität aufrechtzuerhalten, wird das Protokoll optional implementiert (zusätzlich zum Standard ADEMCO ID Contact und ADEMCO Express).

Tests des Systems bestätigten die erklärten Eigenschaften.

Hinweise:

DTMF 1 (Dual Tone Multi Frequency)– Eine Methode zum Kodieren einer gewählten Nummer oder anderer Informationen, bei der die Nummern durch eine Kombination aus zwei Audiotönen übertragen werden. Insgesamt verwendet das System acht verschiedene Töne, die so ausgewählt sind, dass sie mit minimaler Dämpfung und ohne gegenseitige Überlappung über das Telefonnetz übertragen werden.

FR/EFR/HR 2-Kodierung. Vor der Einführung der GSM-Phase-2-Spezifikation arbeiteten alle Netze mit der FR-Sprachcodierungstechnologie (Full Rate). Mit der Zeit wuchs die Zahl der Mobilfunknutzer und die Netze konnten mit der wachsenden Zahl an Anfragen nicht mehr Schritt halten. Mit der Einführung von EFR (Enhanced Full Rate) und HR (Half Rate) hat sich die Netzkapazität um ein Vielfaches erhöht, da EFR und HR es mehreren Teilnehmern ermöglichen, gleichzeitig einen Signalübertragungskanal zu nutzen. Durch die häufigere Kommunikation zwischen Telefon und Basisstation hat sich auch die Qualität der übertragenen Sprache verbessert. EFR ist ein fortschrittliches Sprachkodierungssystem. Dieses System wurde von Nokia entwickelt und wurde später zum Industriestandard für die Kodierung/Dekodierung des GSM-Standards. Allerdings haben die neuen Encoder auch Nachteile: Bei Nutzung der EFR-Funktion verbraucht das Gerät die Batterieleistung um 10 % schneller, was jedoch durch die Qualität des übertragenen Signals mehr als ausgeglichen wird.

Transkript

1 „ADEMCO“ – Tabelle der Codes des „Contact-ID“-Protokolls Code Ereignis Ereignisgruppe „Medizinische Alarme“ Taste gedrückt – Medizinischer Alarm Taste gedrückt – Medizinischer Alarm Gedrückte Taste – Medizinische Alarmgruppe „Feueralarme“ „Medizinische Alarme“ Not- Persönlicher Notfall-Notfall – Persönlicher Notfall-Notfall – Fehler beim Einchecken von „Feueralarmen“ 110 Feueralarm Feuer-Feuer-Alarm 111 Alarm Rauchmelder Feuer-Feuer-Alarm 112 Alarm Feuer-Verbrennung 113 Alarm Feuer-Wasserfluss 114 Alarm Hitzemelder Feuer-Hitzesensor 115 Feuerknopf gedrückt Feuer-Pull-Station 116 Pipeline-Alarm Feuerkanalsensor 117 Flammenmelder-Alarm Feuer-Flammensensor 118 Wahrscheinlicher Alarm Feuernah-Alarmgruppe „Angriff“ „Panik-Alarme“ 120 Panik-Taste gedrückt Panik-Panik 121 Alarm von – für Bedrohungs-Panik-Bedrohungs-Benutzer 000 oder Bedrohungszonennummer auf unteren Bedienfeldern 122 Stiller Alarm; Panik-Stiller Panikknopf 123 Akustischer Alarm; Paniktaste – akustische Panik 124 Nötigung, Eintritt erlaubt, Panik – Nötigung, Zutrittsgewährung 125 Nötigung, Ausgang erlaubt, Panik – Nötigung, Ausgangsgewährung

2 Gruppe „Sicherheitsalarme“ „Einbruchalarme“ 130 Alarm in der Burg-Einbruchzone 131 Alarm in der Perimeterzone Burg-Perimeter 132 Alarm in der Innenzone Burg-Innenraum 133 Alarm in der 24-Stunden-Zone Burg-24 Stunden 134 Alarm im Eingang/Zone Ausgang Burg-Eingang/Ausgang 135 Alarm in der Zone Tag/Nacht Burg-Tag/Nacht 136 Alarm in der Zone Außen Burg-Außen 137 Alarm in der Zone Sabotage Burg-Sabotage 138 Wahrscheinlicher Alarm Burg-Nahe-Alarm 139 Intrusion Verifier Burg-Intrusion Verifier Group „Allgemeiner Alarm“ „Allgemeiner Alarm“ 140 Allgemeiner Alarm Alarm-Allgemeiner Alarm 141 Schleife offener Alarm – Abfrage Schleife offen 142 Schleife kurz Alarm – Abfrage Schleife kurz 143 Erweiterungsmodulfehler Alarm-Erw. Modul Sabotage 144 Hacken des Sabotagedetektors Alarm-Sensor Sabotage 145 Hacken des Sabotage-Erweiterungsmoduls Alarm-Exp. Modulsabotage 146 Stiller Alarm; Hack Burg-Silent Einbruch 147 Fehler Sensor Super-Detektorsteuerungsfehler. 150 Gruppe „Nicht sicherheitsrelevante Alarme“ 24-Stunden-Alarm; Nicht-Sicherheitszone „24-Stunden-Einbruchschutz“-Alarm – 24 Std. Nicht-Burg-151-Alarm; Gasdetektor-Alarm – Gas erkannt 152 Alarm; Kühlschrankalarm – Kühlung 153 Alarm; Wärmeleck-Alarm-Heizsystem

3 154 Angst; Wasserleckalarm – Wasserleckalarm 155; Folienbruch-Fehler – Folienbruch 156 Störung – Tagesstörung – Tageszone 157 Niedriger Gasstand in der Flasche Alarm – Niedriger Gasstand 158 Hohe Temperatur Alarm-Hohe Temperatur 159 Niedrige Temperatur Alarm-Niedrige Temperatur 161 Reduzierter Luftstrom Alarm-Luftstrom 162 Alarm, Kohlenmonoxid Alarm – Kohlenmonoxid 163 Falscher Tankfüllstand – Tankfüllstands-Überwachungsgruppe „Feuerüberwachung“ 200 Brandschutz-Super.-Feueraufsicht 201 Niedriger Wasserdruck Super-Niedriger Wasserdruck 202 Niedrige CO2-Konzentration Super.-Niedriges CO2 203 Ventilsensor Super.- Absperrschieber 204 Niedriger Wasserstand Super.-Niedriger Wasserstand 205 Pumpe aktiviert Super.-Pumpenaktivierung 206 Pumpenausfall Super.-Pumpenausfall Gruppe „Fehler“ „Systemprobleme“ 300 Sekundärstromausfall Störung – Systemstörung 301 Mangel an Netzstrom Störung -Wechselstrom 302 Niedrige Batteriespannung 303 RAM – Prüfsummenfehler 304 ROM – Prüfsummenfehler 305 Systemneustart Problem – Batterie schwach (Wechselstrom geht verloren, Batterie wird schwach) Problem – RAM-Prüfsumme fehlerhaft – Fehler bei ROM-Prüfsumme – System-Reset (Wiederherstellen). Nicht anwendbar)

4 306 Bedienfeldprogramm geändert. Fehlerprogrammierung geändert. 307 Fehler – Selbsttest fehlgeschlagen. 308 Fehler – Systemabschaltung. 309 Fehler – Batterietestfehler (Batterie ist im Testintervall ausgefallen.) 310 Fehler – Erdungsfehler. 311 Batterie fehlt. Fehler – Batterie fehlt. 312 Netzteilüberlastung Störung-Pwr. Supp. Überschreitung. 313 Software-Neustart durch Techniker Gruppe „Relaisprobleme“ Status-Ingenieur zurücksetzen Benutzernummer „Sounder/Relais-Probleme“ 320 Sirene/Relais-Fehler Fehler-Sounder/Relais 321 Sirenen-Fehler Fehler bei Sirene 2 Fehler bei Glocke/Sirene Nr. 1 (Ereignis und Wiederherstellung) Störung – Glocke/Sirene Nr. 2 (Ereignis und Wiederherstellung) 323 Störungs-Alarm-Relais Störungs-Alarm-Relais Störung-Störungs-Relais Störungsumkehr-Relais 326 Benachrichtigungsgerät 3 Störungs-Benachrichtigungs-Appl. Ckt#3 327 Notification Device 4 Trouble-Notification Appl. Ckt#4 330 Gruppe „Peripheral Trouble“ Systemperipheral Trouble „System Peripheral Trouble“ Trouble-Sys. Peripherie. Von LRR, ECP-Datenverbindung zum Panel. 331 Adressschleife ist offen Fehlerabfrageschleife offen 332 Adressschleife K.Z. Störungsabfrageschleife kurzgeschlossen

5 333 Erweiterungsmodulfehler Trouble-Exp. Modulfehler. ECP-Pfadproblem zwischen Bedienfeld und LRR usw. (neu) 334 Repeater-Fehler Fehler beim Repeater-Fehler 335 Drucker, kein Papier Fehler beim Drucker Kein Papier 336 Kommunikationsverlust mit dem Drucker Fehler beim lokalen Drucker Fehlende Gleichstromversorgung für das externe Modul Batterie schwach Spannung des externen Moduls Fehler-Erw. Mod. DC-Verlust-Problem-Exp. Mod. Low Batt 339 Neustart des externen Moduls Problem-Erw. Mod. Reset 341 Öffnen des externen Moduls Trouble-Exp. Mod. Sabotage Keine Wechselstromversorgung zum externen Modul Fehler beim Selbsttest des externen Moduls Erkannte Störung am HF-Gerät Gruppe „Kommunikatorfehler“ Keine Kommunikation mit der Überwachungsstation Fehler in Telefonleitung 1 Fehler in Telefonleitung 2 Fehler beim Sender mit großer Reichweite Keine Kommunikation mit der Überwachungsstation Keine große Reichweite Senderüberwachung Fehler-Exp. Modul-AC-Verlust-Problem – Erw. Fehler beim Selbsttest Fehler – RF-Rcvr-Stau „Kommunikationsprobleme“ erkennen Fehler – Kommunikationsfehler Fehler – Telefonleitung Nr. 1 Fehler – Telefonleitung Nr. 2 Fehler – Funksender-Kommunikationspfadproblem zwischen Zentrale und lrr (0ld) Fehler – Kommunikationsfehler fehlgeschlagen -Funküberwachung von LRR – ECP-Datenverbindung zum Panel

6 356 Verlust des Pollings vom Trouble-Central Radion Polling Center 357 SWR-Problem für einen Langstreckensender Gruppe „Schleifenfehler“ 370 Trouble-Radio Xmitter-Schutzschleife. VSWR „Protection Loop“ Trouble-Protection Loop (Zonentyp 19) 371 Die Schutzschleife ist offen Trouble-Prot. Schleife offen 372 Sicherheitsschleife ist geschlossen Trouble-Prot. Schleifenkurzschluss 373 Feuerschleifenstörung Störung – Feuerschleife 374 Ausgangszonenfehler Alarmausgangsfehler 375 Panikzonenstörung Störung – PA-Störung 376 Überfallzonenstörung – Überfallstörung 377 Neigungssensorstörung Swinger-Störung 378 Zugeordnete Zonenstörung Querzonenstörung Gruppe „Sensorstörung“ „Sensorstörung“ 380 Sensorstörung Störung – Sensorstörung 381 Verlust der Sendersteuerung Störung – RF-Sensor Super 382 Verlust der Drehzahlregelung Störung – Drehzahlsensor Super 383 Manipulationsdetektorstörung Störung – Sensorsabotage 384 Senderbatterie schwach Störung RF-Sensor-Batterie-Rauchmelder; hochempfindlicher Rauchmelder; Sicherheitsdetektor mit geringer Empfindlichkeit; hochempfindlicher Sicherheitsdetektor; niedrige Empfindlichkeit Trouble-Smoke Hi Sens Trouble-Smoke Lo Sens Trouble-Intrusion Hi Sens Trouble-Intrusion Lo Sens 389 Selbstdiagnosefehler Trouble-Sensor Test Fail

7 Detektor 391 Detektorsteuerungsfehler Trouble-Sensor Watch Fail 392 Frequenzdrift-Kompensationsfehler Trouble-Drift Comp. Fehler. Von Firelite-Panels gemeldet. Das Panel ist nicht in der Lage, seine Schwellenwerte anzupassen, um Abweichungen vom normalen Betriebspunkt eines Rauchmelders auszugleichen. 393 Alarm Wartung Gruppe „Unscharf/Scharf“ Störungs-Wartungsalarm „Öffnen/Schließen“ 400 Unscharf/Scharfschalten Öffnen/Schließen 401 Unscharf/Scharfschalten durch Benutzer Öffnen-Benutzer/Schließen-Benutzer 402 Unscharf/Scharfschalten Abschnitt Schließen-Gruppe Benutzer Automatisches Unscharfschalten/Scharfschalten Unscharfschalten /Scharfschalten nach einer festgelegten Zeit Unterbrechen der automatischen Scharfschaltung Öffnen-Automatisch / Schließen-Automatisch Öffnen-Spät/Schließen-Spät Ereignis & Wiederherstellung Nicht anwendbar 406 Alarme löschen Öffnen-Abbrechen 407 Unscharfschalten/Scharfschalten über einen Computer 408 Schnelles Unscharfschalten/Scharfschalten 409 Unscharfschalten/Scharfschalten mit dem Öffnungs-Fernschalter / Schließungs-Fernereignis. Gilt nicht für Öffnungs-/Schließ-Schnellaktivierungs-Öffnungs-Schlüsselschalter / Schließungs-Schlüsselschalter 441 Scharfschaltung bei Anwesenheit von Personen 442 Schalter; Inszenierung mit anwesenden Personen Opening-Armed Stay / Closing-Armed Stay Opening-Keysw. Armstütze/Öffnungsschlüssel. Armstütze

8 Fehler beim Unscharfschalten/Scharfschalten Unscharfschalten/Scharfschalten vor der eingestellten Zeit Unscharfschalten/Scharfschalten nach der eingestellten Zeit Fehler beim Unscharfschalten zur eingestellten Zeit Fehler beim Scharfschalten zur eingestellten Zeit Fehler bei der automatischen Scharfschaltung Öffnungs-Ausnahme/Schließung – Ausnahme Öffnung-Frühzeitig/Schließung -Frühes Öffnen durch Benutzer, spätes Schließen/Schließen durch späten Benutzer. Problem: Öffnen fehlgeschlagen (Wiederherstellung nicht anwendbar). Problem: Schließen ist fehlgeschlagen (Wiederherstellung nicht anwendbar.) Problem: Automatische Scharfschaltung fehlgeschlagen (Wiederherstellung nicht anwendbar). 456 Teilweise Scharfschaltung. Schließen – Teilweise Scharfschaltung -user 457 Fehler; Die Ausgangszone ist nach der Ausgangsverzögerung geöffnet. Fehler beim Schließen-Ausgang – Benutzer 458. Benutzer vor Ort. Eröffnung – Benutzer vor Ort. Benutzer 459 Alarm nach kürzlicher Einstellung durch den Benutzer 461 Eingabe eines falschen Codes 462 Eingabe eines korrekten Codes 463 Neuscharfschaltung nach Alarm 464 Automatische Scharfschaltzeit verlängert Problem – Letztes Schließen Benutzer (Wiederherstellung nicht anwendbar) Zugriff Falsche Codeeingabe (Wiederherstellung nicht anwendbar) Zugriff -Legal Code-Eingabebenutzer (Wiederherstellung nicht anwendbar) Status-Re Arm After Alarm-Benutzer (Wiederherstellung nicht anwendbar) Status-Auto Arm Time Ext. Benutzer (Wiederherstellung nicht anwendbar) 465 Panik zurücksetzen Panik-Alarm zurücksetzen 466 Service In/Outdoor Group „Remote Control“ Service On/Off Räumlichkeiten „Remote Access“

9 411 Rückrufanforderung 412 Erfolgreiche Upload-Sitzung 413 Nicht erfolgreiche Upload-Sitzung System-Stopp-Befehl empfangen Schreibkraft-Stopp-Befehl empfangen 416 Erfolgreiche Download-Sitzung Zugriffskontrollgruppe 421 Zugriff verweigert 422 Benutzerzugriffsbericht Remote-Rückruf angefordert (keine Wiederherstellung) Aktiviert mit O/C-Berichten Remote- Erfolgreicher Zugriff (Wiederherstellung nicht anwendbar) Remote-Zugriff fehlgeschlagen Remote-System-Abschaltung Remote-Dialer-Abschaltung Remote-Erfolgreicher Upload (Wiederherstellung nicht anwendbar) „Zugriffskontrolle“ Zugriff – Zugriff verweigert – Benutzer (Wiederherstellung nicht anwendbar) Zugriff – Zugriff erhaltener Benutzer 423 Zugriff unter Zwang Panik-erzwungener Zugang 424 Ausgang verweigert 425 Ausgang erlaubt Zugang-Ausgang verweigert (Wiederherstellung nicht anwendbar) Zugang-Ausgang gewährt (Wiederherstellung nicht anwendbar) 426 Tür entriegelt und offen Zugang – Tür offen gehalten Fehler, Türstatusüberwachung Fehler Geräte Ausgang Zugang anfordern -ACS Point DSM Trbl. Access Point RTE-Problem 429 Zugriffsprogrammierung aufrufen Zugriffsprogrammmodus betreten 430 Zugriffsprogrammierung verlassen Zugriffsprogrammmodus verlassen 431 Zugriffsebene ändern Zugriffsbedrohungsstufe ändern 432 Zugriffsrelais hat nicht funktioniert Zugriffsrelais/Triggerfehler

10 433 Ausgangsanforderung überbrückt Zugriff RTE Shunt 434 Türstatussteuerung überbrückt Bypass-Gruppe Zugriff DSM Shunt „System deaktiviert“ 501 Leser deaktiviert Zugriff auf Leser deaktiviert Relais-Deaktivierungsgruppe „Sounder/Relais deaktiviert“ 520 Sirene/Relais deaktiviert Sounder/Relais deaktiviert 521 Sirene 1 deaktiviert Klingel 1 deaktiviert 522 Sirene 2 deaktiviert Klingel 2 deaktiviert 523 Alarmrelais deaktiviert Alarmrelais deaktiviert 524 Relais deaktiviert Störungsrelais deaktiviert 525 Rückfahrrelais deaktiviert Umkehrrelais deaktiviert Benachrichtigungsgerät 3 deaktiviert Benachrichtigungsgerät 4 deaktiviert Benachrichtigungsgerät Ckt #3 Benachrichtigungsgerät Ckt # Modul hinzugefügt „ „Systemperipherie deaktiviert“ 532 Modul entfernt Modul entfernt „Kommunikation deaktiviert“ 551 Kommunikator deaktiviert Dialer deaktiviert Fernsender deaktiviert Remote-Upload/Download deaktiviert „Zonenumgehung“ Radio Xmitter deaktiviert Remote-Upload/Download „umgeht“ 570 Zone umgangen ZONE/SENSOR-BYPASS 571 Feuer Zone umgangen Feuerumgehung

11-Stunden-Zone deaktiviert 24-Stunden-Zone-Bypass 573 Sofortige Sicherheitszone deaktiviert Burg. Bypass 574 Abschaltung der Gruppenzone Group Bypass 575 Swinger deaktiviert SWINGER BYPASS 576 Access Zone shunted Access Zone Shunt 577 Access Zone deaktiviert Access Point Bypass Group „Test“ „Test/Misc“ 601 Manueller Nachrichtenversandtest MANUAL TEST 602 Periodischer Testbericht PERIODISCHER TEST 603 Periodisch Drahtlose Übertragung 604 Feuertest BRANDTEST Regelmäßige HF-Übertragung 605 Zu befolgender Statusbericht 606 Sprachkommunikation LISTEN-IN TO FOLLOW 607 Detektortest – Bestandener Modus GEHTESTMODUS 608 Regelmäßiger Test – Es liegt ein Systemfehler vor Test – Systemfehler liegt vor 609 Videoübertragung Aktiviert Listen-Video Getestet Panikzonengang Getestet Alarmzonengang Getestet 616 Service Desk Serviceanfrage „Ereignisprotokoll“

12 621 Löschen des Ereignisprotokolls. Störungsereignisprotokoll zurückgesetzt. 622 Ereignisliste ist zu 50 % voll. Störungsereignisprotokoll zu 50 % voll. 623 Ereignisliste ist zu 90 % voll. Störungsereignisprotokoll zu 90 % voll. 624 Ereignisliste ist voll. Störungsereignisprotokoll-Überlaufsystem Uhrzeit ist programmiert. Systemzeit, Datum ist falsch. 627 Programmiermodus aufrufen. Programmiermodus verlassen. Markierung im Ereignisprotokoll für 32 Stunden. Gruppe „Zeitpläne“. Fehlerzeit/-datum. Reset-Benutzerfehlerzeit/-datum. Ungültig (Uhr wird nicht korrekt protokolliert) Eintritt in den Fehlerprogramm-Modus. Beenden des Fehlerprogramm-Modus (Wiederherstellung nicht anwendbar) „Planung“ 630 Ändern des Zeitplans. Fehler-Zeitplan geändert. 631 Unmöglichkeit, den Zeitplan zu ändern. Fehler-Esc. Geplant. Geändert 632 Änderung des Zugriffszeitplans Trouble-Access-Zeitplan. Geändert „Personalüberwachung“ 641 Senior Watch Trouble 642 Schlüsselüberwachungsgruppe „Verschiedene Ereignisse“ 651 Reserve 652 Reserve 653 Reserve „Sonstiges“ Der Code wurde gesendet, um die Zentrale als autorisierten ADT-Händler zu identifizieren. 654 System inaktiv Störung Systeminaktivität Safe House Company Tel. +38 (095) ; +38 (068)


Standardcodes für das Ademco Contact ID Protocol Struktur der übertragenen Daten: OOOO KSSS GG ZZZ, wobei: OOOO vierstelliger Code des zu schneidenden Objekts; K-Ereignisqualifizierer auf 1 gesetzt bedeutet

SOFTWARE DES BENACHRICHTIGUNGSÜBERTRAGUNGSSYSTEMS „OKO“ Anleitung zum Einrichten des OKOGATE-Connectors (SurGard-, JBN-, Andromeda XML_Guard-Kanäle) 2018 Inhalt Anleitung zum Einrichten des OkoGate-Connectors.

Ein Gerät zum Übertragen von Nachrichten über einen Mobilfunkkommunikationskanal. Programmier- und Anschlussanleitung. 1. Zweck des Gerätes und Funktionsprinzip. Das Modul ist für den Anschluss an Mobiltelefone konzipiert

Reef Sentinel RS-202 Betriebssicherheitsüberwachungsprogramm EMPFEHLUNGEN FÜR DEN GEBRAUCH EINFÜHRUNG Das Betriebssicherheitsüberwachungsprogramm „Reef Sentinel RS-202“ dient der Arbeitsorganisation

SATEL CA-6 SICHERHEITS- UND FEUERZENTRALE 1 2 3 4 5 6 7 8 9 * 0 # 1 2 3 4 5 6 7 8 POWER-TELEFONFEHLER A SCHARF B A ALARM B ALLGEMEINE BESCHREIBUNG UND INHALT DES BENUTZERHANDBUCHS 1. ALLGEMEINE BESCHREIBUNG...

Universeller 8-Kanal-Empfänger Rosslare SA-38 Weitere Informationen Informationen zu den von unserem Unternehmen vertretenen Produkten finden Sie auf der Internetseite www.ronixs.ru allgemeine Informationen Rosslare SA-38

OBJECT TERMINAL AUTOMATISCHER RUFGERÄT UOO-AV (Versionen 1, 2) Bedienungsanleitung 2 UOO-AV (Versionen 1,2) INHALT 1 Zweck... 3 2 Technische Daten... 4 3 Vollständigkeit...

Leitfaden zur Modulprogrammierung PROGRAMMIERMETHODEN Module können mit den folgenden Methoden programmiert werden: Mit der WinLoad-Software. Module können programmiert werden

Tastaturtyp 6139. Verwendung im Master-Keyboard-Modus. Diese Tastatur kann als Mastertastatur bei der Aufteilung des Systems in Abschnitte (Bereiche) verwendet werden. In diesem Fall zeigt das Display

NBUSJY 424/832/832+ Empfangs- und Bedienfeld mit Fernbedienungspanels Version 5.0 PROGRAMMIERANLEITUNG mit ICON-Fernbedienung RINS388-4 TABELLE DER EREIGNISCODES KONTAKT-ID Q EEE Englisch. Bezeichnung

Bedienungsanleitung Touch-Alarmzentrale mit GSM-Modul HB-BJQ-560B Hierbei handelt es sich um eine intelligente Wohnungsstation (im Folgenden DS genannt) für den drahtlosen Betrieb Sicherheitssysteme. DS läuft auf Advanced

Nicht übersetzte Begriffe: Backbone Seismic Test DSC PC6010 Programmierhandbuch Softwareversion 2.1 EINFÜHRUNG Dokumentation für das PC6010-Bedienfeld Für den Installer wurden 3 Dokumente erstellt: Handbuch

BEDIENUNGSANLEITUNG Drahtloses GSM-Alarmsystem „Falcon G40W“ Stellen Sie vor der Verwendung des GSM-Alarmsystems sicher, dass alle in dieser Bedienungsanleitung aufgeführten Vorsichtsmaßnahmen getroffen werden.

DSC Power 864 Digital Security Controls Bedienungsanleitung Kurzanleitung Bedienungsanleitung Nachfolgend finden Sie eine Liste der Hauptfunktionen Ihres Systems und der jeder Funktion zugeordneten Tasten.

Benutzerhandbuch V01.01.08-1 - Achtung! Die Zuverlässigkeit und Langlebigkeit des Produkts wird nicht nur durch die Qualität des Produkts selbst, sondern auch durch die Einhaltung der Betriebsmodi und -bedingungen gewährleistet

DSC Power 864 Digital Security Controls Bedienungsanleitung Kurzanleitung Nachfolgend finden Sie eine Liste der Hauptfunktionen Ihres Systems und der jeder Funktion zugewiesenen Tasten.

1 SMS-4N/S (Version 1.3) Gerät zur Auflistung von Alarmmeldungen über den Mobilfunkkanal. Programmier- und Anschlussanleitung. 1. Zweck des Gerätes und Funktionsprinzip. Das SMS-4-Modul ist entworfen

Www.mobilclick.ru Drahtloses GSM-Alarmsystem „Falcon G40W“ 1 Merkmale 1. Großes kapazitives Flüssigkristall-Touchdisplay und Touch-Tasten. 2. Hauptfunktionen: Kalender. 5 Zahlengruppen

NBUSJY 424/832/832+ Empfangs- und Bedienfeld mit Fernbedienungspanels Version 5 PROGRAMMIERHANDBUCH mit LCD-Fernbedienung RINS735-3 Tabelle der Protokollereigniscodes Kontakt-ID Q EEE Englisch. Bezeichnung

Bedienungsanleitung Sicherheits- und Brandschutzsystem „Konta act GSM-10A“ 2 1. Allgemeine Informationen „Contact GSM-10A“ ist ein drahtloses Sicherheits- und Brandschutzsystem, das Einbruchsversuche meldet

Funkalarmanlage RS-4000 Objektgerät RT4-5se (Version 3.1.7) Installationshandbuch INHALT 2012 ALLGEMEINE INFORMATIONEN...3 Wichtigste technische Eigenschaften...3 EINSTELLMODI

Programmiertabellen TL260GS/TL265GS Ethernet/Internet und GSM/GPRS-Zweikanal-Kommunikator GS2060/GS2065 GSM/GPRS-Funkkommunikator Version 1.1 Hinweis: Dieses Handbuch enthält Informationen

DSC PC - 510 Panel-Programmieranleitung. Einführung. Die Programmierung des Panels erfolgt durch Eingabe von Anweisungen über die Tastatur. Der Panelspeicher verliert nicht einmal Daten

GUARD NET CONTROLLER BENUTZERHANDBUCH RF Enabled 2 1. Allgemeine Informationen GUARD NET Controller zur Kontrolle des Zugangs zu Räumlichkeiten oder Territorium. Das Vorhandensein von zwei RS485-Leitungen, von denen eine galvanisch getrennt ist,

PC4020 BEDIENUNGSANLEITUNG Version vom 23. Mai 1995 Software 2.0 Einführung Die LCD4500-Tastatur dient zur Anzeige leicht verständlicher Meldungen Englischüber den Staat

GSM-NOTFALLALARMSYSTEM ALM-GSM-003 BENUTZERHANDBUCH MERKMALE Schlanke und fortschrittliche Touch-Tastatur für einfache Bedienung; 128 x 64 Displayauflösung zeigt die Zeit an; Gelegenheit

GSM-Alarm-Bedienungsanleitung SGA9907 GSM-Alarm-Bedienungsanleitung 1.1 Allgemeine Beschreibung Dieser Sicherheitsalarm funktioniert mit zwei Arten von Netzwerken und ist sowohl für den Heim- als auch für den Heimgebrauch gedacht

DOKUMENT-DECKBLATT Revisionsverlaufsblatt Revisionsänderungen 0 Erste Ausgabe 1 Aktualisiert 2 Aktualisiert 3 Hinweis auf Seite 014 hinzugefügt 4 Zweisprachige Sprache hinzugefügt

Konformitätserklärung TR CU RU D-RU.AL16.V.58960 Brandschutzzertifikat C-RU.PB25.V.03053 Tastatur „KV1-2“ Reisepass Identifikationsnummer des Geräts 2 1. Allgemeine Informationen Tastatur „KV1-2“

SICHERHEITS- UND BRANDALARM-Zentrale „VERITAS 8“ BEDIENUNGSANLEITUNG 1 Lesen Sie die Anweisungen, bevor Sie mit der Installation beginnen. ZUSAMMENFASSUNG DER „BENUTZERANLEITUNG“ Installation des Systems im Modus

Sender „Delta PDM“ und Digiplex PARADOX-Panels „Delta PDM“ – Sender bis 15 W, mit eingebautem Manipulationssensor (Tamper). Arbeiten mit Paradox „Digiplex“- und „EVO“-Panels. Bis zu 192 verkabelte Zonen, Sicherheit

Beschreibung der Programmierung von Geräten der Condor-Serie 1. Hauptkonfigurationsfenster Strg +N – Standard- oder Werkseinstellungen Strg +O – Konfiguration aus einer Datei öffnen Strg +S – Konfiguration in einer Datei speichern.

Sicherheits- und Brandmeldeanlagenkomplex CADDX Zusätzliche Funktionsmodule Bus-Repeater-Modul NX-320E Anschlussanleitung Programmieranleitung 2013 1. ALLGEMEINE TECHNIK

SR-Systemalarmcodes 2 00 Keine Alarme vorhanden 02 Verdampferschlangensensor prüfen 03 Rückluftsensor (Steuerung) prüfen

GSM-Kommunikator G10F (v.1.62) Benutzerhandbuch Draugystės g. 17, LT-51229 Kaunas El. P.: [email protected] www.trikdis.lt 2 Zweck des Dokuments Dieses Dokument stellt die Eigenschaften des GSM-Kommunikators vor

ELECTRONIC ENGINEERING LTD. Kabelloses und kabelgebundenes Bedienfeld der Runner-Serie – Installationshandbuch Version 9.08.2 1 WICHTIGE HINWEISE Alle Informationen und Daten in diesem Dokument sind urheberrechtlich geschützt

SOFTWARE DES BENACHRICHTIGUNGSÜBERTRAGUNGSSYSTEMS „OKO“ Anleitung zum Einrichten des OKOGATE-Connectors (SurGard-, JBN-, XML_Guard-Kanäle) 2013 Inhalt 1. Allgemeine Informationen... 3 2. Arbeitsvorbereitung...

Leitfaden zum Einrichten und Arbeiten mit dem Vista-501-Integrationsmodul. Liste der im Dokument verwendeten Begriffe. Leitfaden zum Einrichten und Arbeiten mit dem Vista-501-Integrationsmodul................. ..... ................

ITC Group Leitfaden zum Einrichten und Arbeiten mit dem Integrationsmodul „KODOS“ Version 1.1 Moskau, 2011 Inhalt INHALT... 2 1 LISTE DER VERWENDETEN BEGRIFFE... 4 2 EINLEITUNG... 5 2.1 Zweck des Dokuments...

Ereignisvorlage: C-Nord GSM Beschreibung der über IP-Kanäle von Nord GSM-, Sergeant GSM- und Union GSM-Geräten empfangenen Ereignisse Code Ereignisklasse Beschreibung Schleifennummer Kanäle E00 Alarm Medizinischer Alarm. %Teil%

Programmiertabellen PKP-8/16 (Version 2.0) Die Programmierung des Geräts erfolgt über die Programmierkonsole PR-100 (Version 2). Bitte füllen Sie die folgenden Tabellen aus, bevor Sie mit der Programmierung beginnen.

GSM-Alarm Bedienungsanleitung Funktionen GSM 850/900/1800/1900-kompatibler Alarm Zwei-Wege-Kommunikation mit der Basis Überwachung der Umgebung und Wohnräume Alarmbenachrichtigung per SMS-Nachricht

Hinweis zum Zellenbeschreibungsformat *01 Installateurcode 4 1 4 0 *02 Reaktionstyp der Zonen 1-8 01 02 03 04 05 06 07 08 *03 Reaktionstyp der Zonen 9-16 09 10 11 12 13 14 15 16 *04 Reaktionstyp der Zonen 17- 24 17 18 19 20 21 22 23

Intelligentes GSM-Alarmsystem KH-AS10 Gsm Level Away Arm 12:00 PM 20 01/10/2014 Freitag OK Benutzerhandbuch Inhalt. Funktionen 1 1. Beschreibung des Hauptgeräts. 2 Verwendung der Fernbedienung

IP-Kommunikator JA-60WEB Der Kommunikator JA-60WEB ist für die Verwendung in Verbindung mit den Zentralen JA-63 und JA-65 konzipiert und für die Interaktion mit Überwachungsstationen über ein lokales Netzwerk konzipiert

Wir produzieren: Adressierbare analoge Brandmelde- und Steuergeräte der MA-Serie. Nichtadressierbare Brandmelde- und Steuergeräte der MV-Serie. Eingabegeräte zum Senden von Signalen

Benutzerhandbuch für das VISTA-501-Bedienfeld Mit Bedienfeldern (Benutzertastaturen) der Typen 6139 und 6128 2014 www.easy-ops.ru Tastaturtypen Bestimmen Sie, welche Art von Tastatur Sie haben. Mit System

SICHERHEITS- UND BRANDALARM-FERNBEDIENUNG „VERITAS R8 PLUS“ BENUTZERANLEITUNG Lesen Sie die Anweisungen, bevor Sie mit der Installation beginnen. 1 ZUSAMMENFASSUNG DER „BENUTZERANLEITUNG“ Vollständiger Installationsmodus

Orion Connector v.1.2.0 Benutzerhandbuch 2012 Inhalt 1. Allgemeine Informationen... 2 2. Arbeiten mit Orion Connector v.1.0.0... 4 2.1. Voreinstellungen... 4 3. Anhang. Nachrichten gesendet

642 LCD-Tastatur – Bedienungsanleitung INHALT Einführung...3 Konventionen...3 Grundfunktionen...5 Tastatur-Anzeigeleuchten...5 Visuelle Rückmeldung...5 Akustische Rückmeldung

LED-TASTATUR KS1-8/KS1-16 BEDIENUNGSANLEITUNG INHALT Inhalt... 3 1 Allgemeine Bestimmungen... 4 2 GRUNDBEGRIFFE... 5 3 Installation und Anschluss... 9 3.1 Automatische Registrierung... 9 4 BETRIEB

ITT Group Leitfaden zur Einrichtung und Arbeit mit dem Integrationsmodul „Vista-501“ Version 1.2 Moskau 2012 1 Inhalt INHALT... 2 1 LISTE DER VERWENDETEN BEGRIFFE... 3 2 EINLEITUNG... 4 2.1 Zweck

GSM-Alarm GSM-Paniktaste www.provodu.net Bedienungsanleitung Major-GSM Panic - 1 - 1. Öffnen Sie die Rückwand und stecken Sie die SIM-Karte in den Alarmsteckplatz. Überprüfen Sie vorher Folgendes: - Anfrage

Ereignisvorlage: C-Nord GSM Beschreibung der über IP-Kanäle von Nord GSM-, Sergeant GSM- und Union GSM-Geräten empfangenen Ereignisse Code Ereignisklasse Beschreibung Schleifennummer Kanäle E00 Alarm Medizinischer Alarm. %Teil%

MATRIX 6/816 (RUSSISCH) Sicherheits- und Brandmeldezentrale mit Fernbedienungstafeln Version 1.34 (Benutzer) BENUTZERHANDBUCH RINS795-4 Zertifizierung in Russland Konformitätszertifikat: ROSS GB.OC03.H00174

Zentralen D7212, D7412, D9112 und D9412 Integriertes Sicherheitssystem: Feuer- und Einbruchalarm, Zugangskontrolle Steuerfunktionen 8 programmierbare Zonen, jeweils unterteilt in

GSM-Alarmsystem GS-02. Benutzerhandbuch Vielen Dank, dass Sie unser Haussicherheitsalarmsystem verwenden. Dieses System bietet umfassenden Schutz für Ihr Zuhause und Ihr Eigentum. Alarmanlage

Leitfaden zum Einrichten und Arbeiten mit dem KODOS-Integrationsmodul. Liste der im Dokument verwendeten Begriffe. Leitfaden zum Einrichten und Arbeiten mit dem KODOS-Integrationsmodul.................... ...... .............

Automatischer Generatorstart/-stopp über das Color Control GX (CCGX)-Bedienfeld Einführung Das interne CCGX-Relais kann zum Starten/Stoppen des Generators verwendet werden. Mit dieser Funktion können Sie einstellen

GSM-ALARM-BENUTZERHANDBUCH Aussehen 10-poliger Anschluss (MASSE; SIRENE; RELAIS1; RELAIS2; LAUTSPRECHER; O2; O1; I3; I2; I1): MASSE, „-“ MASSE SIRENE, dieser Punkt ist mit der Sirene verbunden, der andere

Zentralisierte Überwachungs- und Sicherheitssysteme sowie Informationsübertragung Komplex von Sicherheits- und Brandmeldeanlagen Adressierbares Modul NX-2192 Technische Beschreibung Anschluss- und Bedienungsanleitung

Sicherheitsalarmsystem. Anleitung 1. Einführung 2. Funktionen 3. Technische Parameter 4. Installation 5. Grundparameter 6. Hinzufügen/Entfernen zusätzlicher Sensoren und Schlüsselanhänger 7. Programmierung des Hauptsensors

26 Schnelle Scharfschaltung: [*] Anzeigen des Ereignisspeichers (128): [*] Erweiterte Anzeige von Ereignissen: [*] Anzeigen von Systemstörungen: [*] Ein-/Ausschalten der Audiostatusanzeige

Zentralisierte Überwachungs- und Informationsübertragungssysteme. Objektausrüstung. SICHERHEITS- UND FEUERWEHRGERÄT ISECO NX SPRACHMODUL NX-535E ANSCHLUSSANLEITUNG. ANWEISUNGEN

KUNDENSPEZIFISCHES GSM-ALARMSYSTEM J-HOME-light Einführung Alle Rechte vorbehalten. www.j2000.ru Bedienungsanleitung J-HOME-light Sehr geehrte Kunden, vielen Dank, dass Sie unser Alarmsystem nutzen.

Benutzerhandbuch Sicherheits-GSM-Detektor ALTOX ALARM-4 Anpassbare Sprach- und SMS-Benachrichtigung für bis zu 5 Nummern SMS-Benachrichtigung über Scharf-/Unscharfschaltung Vier Sicherheitszonen mit Fixierung

Wiederherstellung bei Stromausfall (Einschalten des Computers nach einem Stromausfall) Auf dem Albatron-Motherboard war die erforderliche Option enthalten in: Perephirais – PWRON After PWR-Fail – ON Auf dem Motherboard der DELL-Systemeinheit in: Power

STATIONÄRE SICHERHEITSSYSTEME BENUTZERHANDBUCH FÜR DAS HYBRID-SICHERHEITSSYSTEM AUF STRELETS-ANLAGEN Version 3.0 Inhalt: 1. ZWECK DES SYSTEMS... 3 2. BETRIEB DES SYSTEMS... 5 2.1.

Drahtloser intelligenter GSM-Alarm Inhalt Einleitung... 3 1. Systemzustände und ihre Verwendung... 4 1.1 Installation des zentralen Panels des Geräts... 5 2. Einrichten des Panels... 6 2.1 Erstens

Programm „Alarm Control Center“ Benutzerhandbuch Version 1.0.0.3 Zweck Das Programm dient zur Registrierung und Archivierung von Nachrichten, die von der Modulreihe der GSM-M1-Familie empfangen werden. Programm


______________________________________________________________________________________________

CID = Kontakt-ID- das weltweit gebräuchlichste hochinformative Format zur Übertragung von Alarmmeldungen.
CID wird von allen führenden Herstellern von Zentralen und Überwachungsempfängern unterstützt.
Basierend auf den in dieser Tabelle aufgeführten Kriterien zur Bewertung von Nachrichtenübertragungskanälen und basierend auf den Ergebnissen der Funktionskostenanalyse der Empfangs- und Sendeseite, empfohlenÜbertragungsformat verwenden GPRS mit Redundanz/Duplikation CLIP

▼ Beschreibungen der Nachrichtenübertragungs- und Empfangsformate:
GPRS- Übertragung der Kontakt-ID an eine statische IP-Adresse über den GPRS-Dienst eines GSM-Betreibers.
Nachrichtenoptionen:
1. Übertragung der Kontakt-ID an die statische IP-Adresse, die der SIM-Karte* des überwachenden GPRS-Extenders zugewiesen ist.
2. Übertragung der Kontakt-ID an die statische IP-Adresse des GPRS-Servers.
. Ein GPRS-Bericht gilt als zugestellt, wenn der Sender vom überwachenden GPRS-Extender (Server) eine Antwort erhält, dass der Extender (Server) den Bericht erfolgreich empfangen hat.
*SIM-Karte mit statischer IP-Adresse ist ein spezieller Service des GSM-Betreibers. Hierbei handelt es sich um eine spezielle SIM-Karte mit einem offenen GPRS-Dienst. Wenn Sie über diesen Dienst auf das Internet zugreifen, weist der GPRS-Server des Betreibers beim Herstellen der Verbindung immer dieselbe IP-Adresse zu. Sie müssen diese Adresse von Ihrem GSM-Betreiber erhalten.

Frage

Wenn eine Verbindung zwischen Empfänger und Sender hergestellt wird Es gibt keine Verbindung als solche. Die Kommunikation zwischen Geräten und Empfängern wird hergestellt, wenn ein Signal erscheint. Die Kontrolle erfolgt auf Grundlage der Integrität des Informationspakets mit der Ausstellung einer Bestätigung. Wenn der Sender eingeschaltet und aktiv bleibt
Zeit, einen Bericht zu senden 5-60 Sek - Die meiste Zeit wird für das Öffnen einer GPRS-Sitzung und den Verbindungsaufbau zur Übermittlung des Berichts aufgewendet Weniger als 1 Sek - für heute haben wir AM BESTEN Indikator auf dem Markt für GPRS-Sender
Wie viel Traffic benötigt ein Bericht? 84 Bytes* + 24 Bytes Bestätigungsannahme des Berichts 35 Bytes* + 8 Bytes Bestätigung der Annahme des Berichts
Anzahl gleichzeitiger Verbindungen 1 6000

*Der Datenverkehr, für den der Telekommunikationsbetreiber Geld verlangt, unterscheidet sich stark vom tatsächlich gesendeten/empfangenen Datenverkehr.
Der Grund ist das Runden mit der vom Betreiber angegebenen Genauigkeit für einen bestimmten Zeitraum, d. h. wenn der Betreiber den Datenverkehr alle 15 Minuten mit einer Genauigkeit von 100 kb rundet (übliche Praxis) und alle 15 Minuten ein Informationsaustausch stattfindet ( Test E703, Wiederverbindung, Servicesignale zur Aufrechterhaltung der Verbindung usw.), dann werden 4 * 24 * 30 * 100 kb = 281 MB Datenverkehr pro Monat zur Zahlung vorgelegt. Darüber hinaus variieren die Genauigkeit der Rundung und der Zeitraum, in dem die Rundung erfolgt, selbst innerhalb der Tarifpläne desselben Betreibers stark. Die beste Option Für den Sender besteht die Wahl zwischen einem Tarifplan mit unbegrenztem Internet und einer weiteren Analyse der Integrität des Betreibers.

CID-IP- Übertragung der Kontakt-ID an digitale Form an eine statische IP-Adresse über einen Ethernet-Kanal.
. Der CID-IP-Bericht gilt als zugestellt, wenn der Sender eine Antwort vom Überwachungsempfänger erhält, dass der Empfänger den Bericht erfolgreich empfangen hat.

CID UDP – Übertragung der Kontakt-ID in digitaler Form an einen GPRS-Empfänger über den GPRS-Kanal eines GSM-Betreibers über das UDP-Protokoll. Während einer Kommunikationssitzung können mehrere Ereigniscodes in einem UDP-Bericht übertragen werden.
. Ein UDP-Bericht gilt als zugestellt, wenn der Sender eine Antwort vom Überwachungsempfänger erhält, dass der Empfänger den Bericht erfolgreich empfangen hat.
NEU! Anstelle einer statischen IP-Adresse können Sie auch Ihre eigene verwenden Domainname zur Übertragung von GPRS / CID UDP / CID IP-Berichten.

CLIP- Übermittlung von Berichten durch automatische Identifizierung der SIM-Kartennummer im GSM-Netz. Die Nachricht selbst ist die Tatsache des Anrufs. 2 Sekunden nach Abheben des Hörers wird die Verbindung beendet, bevor der Anruf aufgeladen wird.
. Der CLIP-Bericht gilt als zugestellt (Handshake), wenn der Sender eine Antwort vom Telekommunikationsbetreiber erhalten hat, dass der Teilnehmer (NV DG/DT 2xxx/3xxx-Empfänger) den Hörer abgenommen hat.

CID-SMS
Senden und Empfangen von Kontakt-IDs in Form von Textnachrichten an GSM-Empfänger NV DG XXXX über den SMS-Dienst des GSM-Betreibers.
. Der CID-SMS-Bericht gilt als zugestellt, wenn der Sender vom SMS-Zentrum des Telekommunikationsbetreibers eine Antwort erhält, dass die SMS-Nachricht vom SMS-Zentrum akzeptiert wurde.

CID DialUp ist dasselbe wie CID DTMF, der gesamte Nachrichtenpfad verläuft jedoch vollständig über eine kabelgebundene Kommunikationsleitung, ohne dass ein GSM-Netzwerk verwendet wird.

SMS – Senden und Empfangen von Textnachrichten über den SMS-Dienst des GSM-Betreibers.
. Eine SMS-Meldung gilt als zugestellt, wenn der Sender vom SMS-Zentrum des Telekommunikationsbetreibers eine Antwort erhält, dass die SMS-Nachricht vom SMS-Zentrum angenommen wurde.


ALARM – ein Anruf an ein Telefon mit der Übertragung von bedingten Tönen/Sprachnachrichten über den Sprachkanal eines GSM-Betreibers.
. Die ALARM-Meldung gilt als zugestellt, wenn der Sender vom Telekommunikationsbetreiber eine Rückmeldung erhält, dass der Teilnehmer den Hörer abgenommen hat.

STIMME – ein Anruf an ein Telefon mit Aufbau einer bidirektionalen direkten Sprachverbindung über den Sprachkanal eines GSM-Betreibers.
. Eine VOICE-Meldung gilt als zugestellt, wenn der Sender vom Telekommunikationsbetreiber eine Antwort erhält, dass der Teilnehmer den Hörer abgenommen hat.

MMS – Übertragung von Video-, Audio- und Grafiknachrichten über den MMS-Dienst des GSM-Betreibers.
. Eine MMS-Meldung gilt als zugestellt, wenn der Sender vom SMS-Zentrum des Telekommunikationsbetreibers eine Antwort erhält, dass die MMS-Nachricht vom SMS-Zentrum angenommen wurde.

CID DTMF – Übertragung der Kontakt-ID in analoger Form an kabelgebundene Überwachungsstationen über den Sprachkanal des GSM-Betreibers. In einem DTMF-Bericht können während einer Kommunikationssitzung mehrere Ereigniscodes übertragen werden, wenn zum Zeitpunkt der Übertragung mehr als ein Ereignis aufgetreten ist.
. Ein DTMF-Bericht gilt als zugestellt, wenn der Sender eine Antwort vom Überwachungsempfänger erhält, dass der Empfänger den Bericht erfolgreich empfangen hat.

Beste Artikel zum Thema