Herunterladen Inhalt Inhalt Diese Seite drucken

Elkron MP508TG Programmierhandbuch Seite 5

Zentrale mit fernbedienung
Vorschau ausblenden Andere Handbücher für MP508TG:
Inhaltsverzeichnis

Werbung

3.14.16 PSTN-Leitungstest......................................................................................................................................................2
3.14.17 Regelmäßiger Kommunikationstest ............................................................................................................................2
3.14.18 Sicherung der Fernverwaltung....................................................................................................................................2
3.14.19 Anrufbeantworter ........................................................................................................................................................2
3.14.20 Fernbedienungscode ..................................................................................................................................................2
3.14.21 Rückruf .......................................................................................................................................................................2
3.14.22 Anrufverzögerung .......................................................................................................................................................2
3.14.23 Aktivieren der Telefonleitung ......................................................................................................................................2
3.15 TECHNIKER .......................................................................................................................................................................2
3.15.1 Technikeraktivierung.....................................................................................................................................................2
3.15.2 Technikerdeaktivierung.................................................................................................................................................2
3.15.3 Änderung von Codes ....................................................................................................................................................2
3.16 ANWENDER .......................................................................................................................................................................2
3.16.1 Anwenderaktivierung ....................................................................................................................................................2
3.16.2 Anwenderdeaktivierung ................................................................................................................................................2
3.16.3 Zuweisung eines Anwenders zum System ...................................................................................................................2
3.16.4 Zuweisung eines Anwenders zu Bereichen ..................................................................................................................2
3.16.5 Änderung von Codes ....................................................................................................................................................2
3.16.6 Zurücksetzung von Anwender-Codes...........................................................................................................................2
3.16.7 Anwenderbenennung....................................................................................................................................................2
3.17 SCHLÜSSEL .......................................................................................................................................................................2
3.17.1 Schlüsselerkennung .....................................................................................................................................................2
3.17.2 Löschen von Schlüsseln ...............................................................................................................................................2
3.17.3 Schlüsselkonfiguration..................................................................................................................................................2
3.17.4 Schlüsselaktvierung......................................................................................................................................................2
3.17.5 Schlüsseldeaktivierung .................................................................................................................................................2
3.18 ZEITGESTEUERTE BEFEHLE ...........................................................................................................................................2
3.18.1 Funktionsprinzipien.......................................................................................................................................................2
3.18.2 Programmierung ...........................................................................................................................................................2
3.18.3 Löschen von Befehlen ..................................................................................................................................................2
3.19 PROGRAMMIERUNG PER COMPUTER ...........................................................................................................................2
3.19.1 Technische Voraussetzungen für den Datentransfer....................................................................................................2
3.19.2 Anforderungen für den PC ............................................................................................................................................2
3.19.3 Sicherung der Konfiguration .........................................................................................................................................2
3.19.4 Konfiguration wiederherstellen oder laden....................................................................................................................2
3.20 SYSTEMTEST ....................................................................................................................................................................2
3.20.1 Eingangstest .................................................................................................................................................................2
3.20.2 Ausgangstest ................................................................................................................................................................2
3.20.3 Batterietest....................................................................................................................................................................2
3.20.4 Sprachanruftest ............................................................................................................................................................2
3.20.5 Testanruf bei der Alarmempfangszentrale ....................................................................................................................2
3.20.6 GSM-Feldtest................................................................................................................................................................2
3.20.7 Test der Abhörung ........................................................................................................................................................2
3.20.8 Abschlusstests..............................................................................................................................................................2
3.21 EREIGNISPROTOKOLL LÖSCHEN ...................................................................................................................................2
3.22 ANWENDERSCHULUNG ...................................................................................................................................................2
4 – SYSTEMVERWALTUNG ....................................................................................................................................................2
4.1 AKTIVIERUNG ......................................................................................................................................................................2
4.1.1 Vollständige Aktivierung über Tastenfeld........................................................................................................................2
4.1.2 Vollständige Aktivierung über elektronische oder berührungslose Schlüssel .................................................................2
4.1.3 Teilaktivierung über Tastenfeld.......................................................................................................................................2
4.1.4 Teilaktivierung über elektronische oder berührungslose Schlüssel ................................................................................2
4.2 DEAKTIVIERUNG .................................................................................................................................................................2
4.2.1 Vollständige Deaktivierung über Tastenfeld ...................................................................................................................2
4.2.2 Vollständige Deaktivierung über elektronische oder berührungslose Schlüssel .............................................................2
4.2.3 Teildeaktivierung über Tastenfeld...................................................................................................................................2
4.2.4 Überfalldeaktivierung (Diebstahlschutz) .........................................................................................................................2
4.2.5 Beenden des aktiven Alarms ..........................................................................................................................................2
4.2.6 Eingabe eines falschen Codes .......................................................................................................................................2
4.2.7 Ausblenden auf Tastenfeldern und Lesegeräten ............................................................................................................2
4.3 FUNKTIONSTASTEN MIT DIREKTZUGRIFF.......................................................................................................................2
4.4 ÄNDERUNG VON DATUM UND UHRZEIT ..........................................................................................................................2
4.5 EREIGNISPROTOKOLL .......................................................................................................................................................2
4.5.1 Lesen der Ereignisprotokolldatei.....................................................................................................................................2
4.5.3 Ereignisprotokoll löschen................................................................................................................................................2
4.6 FERNVERWALTUNG ...........................................................................................................................................................2
4.6.1 Umgehen des Anrufbeantworters ...................................................................................................................................2
4.6.2 Fernverwaltung über SMS-Nachrichten..........................................................................................................................2
4.6.3 Aktivierung von steuerbaren Ausgängen ohne Kosten ...................................................................................................2
4.6.4 Fernverwaltung über Sprachmenü..................................................................................................................................2
4.6.5 Tabelle mit DTMF-Befehlen für Sprach-Responder........................................................................................................2
4.6.6 Abhörung ........................................................................................................................................................................2
5/97
MP508-Programmierung

Werbung

Inhaltsverzeichnis
loading

Diese Anleitung auch für:

Mp508m/tg

Inhaltsverzeichnis