El contacto magnético genérico es un detector/sensor basado en un imán que, situado cerca del
detector, causa el cierre mecánico de un contacto eléctrico.
La función "contestador", si está habilitada por el usuario, permite a la central responder a una
llamada entrante: después de un número de timbres preestablecido, la central ocupa la línea
telefónica y reproduce un mensaje vocal.
Durante la reproducción del mensaje quien llama puede marcar el PIN de un código usuario y acceder
a las funciones para las cuales está habilitado.
Un detector óptico de humo es un dispositivo dotado de una cámara de muestreo basada en el efecto
de la difusión de la luz (efecto Tyndall) que puede detectar la presencia de algunos productos de la
combustión y la aparición de focos de incendio.
El detector, que en condiciones de standby tiene baja absorción, en caso de alarma aumenta la
corriente absorbida, señalando así el peligro a la central de control.
Espacio a proteger.
Generalmente identifica el grupo de la instalación del sistema anti-intrusión. Por ejemplo, un
apartamento o un edificio.
Configuración de las modalidades de armamiento requeridos por cada una de las particiones del
sistema.
Estado operativo reconocido por la Central.
Por ejemplo, la alarma de un sensor, la falta de la tensión de red a.c., el fallo de un fusible, el
reconocimiento de un código usuario, etc, son eventos reconocidos por la central.
Cada evento (por ejemplo, el black-out de la tensión de red) se caracteriza por una activación
(cuando el evento se verifica) y por un restablecimiento (cuando el evento se termina).
Para cada evento se pueden programar, tanto a la activación del evento como a su restablecimiento,
las siguientes acciones:
•
activación de una o varias salidas
•
envío de una o varias mail
•
envío de una o varias sms
•
activación de una o varias llamadas de voz
•
activación de una o varias llamadas digitales
Dispositivo utilizado para aumentar el número de terminales (zonas y salidas) y/o para alcanzar las
partes físicamente distantes de la central. Las expansiones se conectan a la central mediante IBUS.
Condición de mal funcionamiento de algunas partes del sistema.
Algunos fallos pueden ser causa de un grave deterioro de las prestaciones del sistema. Fallos típicos
son la falta de la tensión de red (230V a.c.), la ausencia de la línea telefónica, la batería descargada.
Es la fuente de alimentación eléctrica principal del sistema y, típicamente, está constituida por la
tensión de red a 230V a.c. 50 Hz (110V a.c. 60Hz en algunos países).
Se conecta al transformador o a la alimentación switchintg (según el modelo de central) que reducen
y regular la tensión de alimentación del sistema y mantienen cargada la batería tampón.
Línea de comunicación digital de alta velocidad propietaria bidireccional de 4 conductores utilizada
para conectar a la central sus periféricas (teclados, lectores, expansiones, etc).
Los 4 conductores, claramente identificables en las tarjetas de las centrales y de sus expansiones,
son:
•
"+" alimentación 12 Volt
•
"D" datos
•
"S" datos
•
"-" referencia de masa
Sistema anti-intrusión cuyos dispositivos de control (sensores, teclados, llaves electrónicas) no están
conectados a la central mediante cables sino mediante ondas electromagnéticas.
Generalmente, en los sistemas inalámbricos, sólo la central está alimentada por una fuente
permanente (220Va.c.) mientras los dispositivos funcionan con baterías. La duración de las baterías
es un parámetro fundamental para el diseño y el funcionamiento de estos sistemas.
Una zona, si está inhibida (excluida), no genera alarmas. El armamiento/desarmamiento de una zona
puede realizarse manualmente por un usuario o automáticamente por la central, en condiciones
particulares.
Dispositivo de mando para la gestión del sistema anti-intrusión por parte de los usuarios. Los lectores
se conectan a la central mediante IBUS.
Mediante los lectores, cada usuario puede armar/desarmar las particiones comunes al lector y a la
llave y puede activar el acceso directo (ver Accesos directos). Los usuarios están identificados por la
llave que debe acercarse al lector para que éste pueda leer su contenido y autorizar las operaciones.
El lector es más limitado respecto a los teclados, pero es muy rápido y cómodo para las operaciones
cotidianas más comunes (armar y desarmar).
Dispositivo portátil (card o tag) en dotación al usuario para la gestión del sistema de alarma.
La llave debe aproximarse a los lectores para ser identificada y, por lo tanto, dar al usuario la
posibilidad de escoger la operación deseada.
Cada llave está constituida por:
•
Un código numérico unívoco de 4 billones de combinaciones.
•
Una descripción para la identificación (generalmente nominativa, por ejemplo, "llave Carlo") del
titular de la llave.
•
El conjunto de particiones de pertenencia para autorizar la llave a obrar sólo en las particiones que
le han sido asignadas (por ejemplo, para armar o desarmar).
•
Un conjunto de otros parámetros para habilitar selectivamente la llave sólo a las funciones
asignadas a la misma (por ejemplo, una llave puede activar o desactivar una salida pero puede ser
usada sólo en un determinado momento de la jornada).
50
Centrales anti-intrusión
CONTACTO MAGNÉTICO
CONTESTADOR
DETECTOR DE HUMO
EMPLAZAMIENTO
ESCENARIO
EVENTO
EXPANSIÓN
FALLO
FUENTE DE
ALIMENTACIÓN
PRIMARIA
IBUS
INALÁMBRICO
INHIBICIÓN -
DESARMAMIENTO DE
ZONA
LECTOR
LLAVE
Glosario