Appendice f, Conformità en 50131e conformità en50136, Pagina 121 – RISCO Group Agility 3 Manuale d'uso

Pagina 121

Advertising
background image

Agility – Manuale Installatore

Pagina 121

Appendice F Conformità EN 50131e Conformità EN50136

Dichiarazione di conformità

Con la presente RISCO Group dichiara che la centrale e gli accessori della serie Agility sono progettati per
rispettare le seguenti norme:

EN50131-1, EN50131-3 Grado 2

EN50130-5 classe ambientale II

EN50131-6 Tipo A

UK: DD243:2004, PD 6662:2004, ACPO (Police)

USA: FCC: Parte 15B, FCC parte 68

CANADA: CS-03, DC-01

Conformità EN50136

I moduli IP e GSM sono conformi alle seguenti normative:

-

EN50136-1-1

-

EN50136-1-1/A2

-

EN50136-2-1

-

EN50136-2-1/A1

-

EN50136-2-2:1998

Il modulo PSTN è conforme alla seguente normativa:

-

EN50136-1-2:1998

-

EN50136-1-3:1998

-

EN50136-2-2:1998

-

EN50136-2-3:1998

-

EN50136-1-4:1998

-

EN50136-2-4:1998

il modulo PSTN può essere connesso a una Centrale Ricezione Allarmi MS tramite qualsiasi ricevitore
conforme alla normativa EN50136, che rispetta tutti requisiti di sicurezza sui messaggi.

Quando i moduli IP e/o GSM sono in uso, anche il Software Ricevitore IP è in uso. Il ricevitore IP deve
essere collegato ad un Software come specificato dalla normativa EN50136-2-1 A1:2001. Se la
connessione tra Ricevitore IP e Software viene interrotta, un messaggio di errore verrà messo in coda
al Ricevitore IP.

Per avere una indicazione di ACK dal centro di ricezione, il controllo Kiss-Off Udibile S/N deve essere
impostato su S.

Calcolo dei possibili codici logici:

I codici logici sono codici stampati sulla tastiera radio per permettere l’accesso di livello 2 (utenti) e 3
(tecnico)

Tutti i codici – hanno una struttura a 4 cifre: xxxx

Si possono utilizzare le cifre da 0-9

Non ci sono codici non consentiti . Tutti i codici da 0001 a 9999 sono consentiti

Non si creano codici invalidi dato che dopo aver inserito 4 cifre, l’invio delle stesse è automatico.
Quando si cerca di creare un codice inesistente i codici vengono respinti

Calcolo delle possibili chiavi fisiche:

Le chiavi fisiche sono applicate al telecomando

Si suppone che solo un utente possegga un telecomando e che quindi le chiavi fisiche siano
considerate come livello di accesso 2

Ogni telecomando ha un codice di identificazione a 24 bit con 2

24

opzioni

Un telecomando deve essere riconosciuto e registrato dalla centrale Agility, occorre quindi eseguire
una procedura di trasmissione del segnale di “write”

Advertising