Contenu, Chapitre 2: utilisation du module contrôle d’accès, Chapitre 4: programmer le module contrôle d’accès – RISCO Group ProSYS 128 Manuel d'utilisation
Page 3: Définitions et prescriptions du contrôle d’accès, Caractéristiques selon centrale, Processus du contrôle d’accès, Portes entrée/sortie, Armer/désarmer le système, Appelez le menu contrôle d’accès, Configurer portes et lecteurs

Page iii
Contenu
Chapitre 1: Introduction au module de contrôle d’accès1
Définitions et prescriptions du contrôle d’accès............. 1
Caractéristiques selon Centrale..................................... 2
Processus du Contrôle d’accès...................................... 3
Chapitre 2: Utilisation du module contrôle d’accès........ 5
Portes Entrée/Sortie....................................................... 5
Armer/Désarmer le système........................................... 5
Chapitre 3: Planning et préparation du système
contrôle d’accès ................................................................. 7
Chapitre 4: Programmer le module contrôle d’accès..... 9
Appelez le menu contrôle d’accès ............................... 10
Configurer Portes et Lecteurs ...................................... 10
Configurer les schémas horaires ................................. 12
Configurer des groupes d’accès .................................. 16
Ajouter des cartes et des utilisateurs au système........ 17
Configurer les paramètres utilisateurs ......................... 23
Ouvrir portes................................................................. 25
Supplément A: Pourquoi votre système ne s’arme
t’il pas? .............................................................................. 26
Supplément B: Tables de Planning et de Préparations 27
Table 1: Portes............................................................. 27
Table 2: Lecteurs.......................................................... 28
Table 3: Fenêtres de Temps........................................ 29
Table 4: Programmes Hebdomadaires ........................ 29
Table 5: Groupes d’accès ............................................ 31
Table 6: Paramètres Utilisateurs.................................. 32