Comment l'extension Receiver intègre vos récepteurs d'alarme et vos tableaux d'intrusion dans Security Center. - Receiver 3.2.0

Guide de l'extension de détection d’intrusion Receiver 3.2.0

Applies to
Receiver 3.2.0
Last updated
2023-03-16
Content type
Guides > Guides de modules externes et d’extensions
Language
Français
Product
Receiver
Version
3.2

Lorsque l'extension Genetec™ Receiver est installée, vous pouvez utiliser Security Center pour surveiller les changements d'état des récepteurs d'alarme et les alarmes des tableaux d'intrusion (tableaux d'alarme).

Communication

L'extension Receiver communique avec les récepteurs d'alarme de différents fabricants en utilisant différents protocoles de communication.
Protocole de communication Fabricant du récepteur Informations supplémentaires
Contact ID ou SIA (DC-03) Bosch Pour une liste des événements pris en charge par cette intégration, voir la documentation Bosch.
En série 3 DMP Ce protocole a été créé par le DMP. Pour une description des messages d'événements, voir DMP Host Communication Specification.
SIA DSC Il s'agit d'un protocole standard de l'industrie. Contactez l'ASN pour obtenir une description des messages d'événements.

Composants

Schéma d'architecture pour l'extension Receiver et les récepteurs d'alarme tiers

Les composants suivants sont nécessaires pour l'intégration Receiver :
  • Un serveur d'extension Security Center qui exécute l'extension de détection d'intrusion Receiver 3.2.0. L'extension fournit l'interface utilisateur et permet les communications entre Security Center et les récepteurs d'alarme.
  • (Facultatif) Les événements peuvent être géoréférencés à l'aide du moteur de carte et d'événements de Security Center.
  • Dans Security Center, le rôle Gestionnaire d'intrusions reçoit des événements des entrées du récepteur d'alarme, les signale en temps réel dans Security Desk, et les consigne dans une base de données pour une exploitation ultérieure.
  • Un récepteur d'alarme est un appareil qui reçoit des événements provenant de plusieurs tableaux d'intrusion différents, soit par une ligne téléphonique, soit par un réseau IP privé, soit par Internet. Pour obtenir la liste des appareils pris en charge, reportez-vous à la rubrique relative à la compatibilité des produits.