Instrukcja instalacji i programowania

Podobne dokumenty
Instrukcja instalacji i programowania

A-100WP ELEKTRONICZNY WANDALOODPORNY ZEWNĘTRZNY ZAMEK SZYFROWY DO MONTAŻU NADTYNKOWEGO

ZAMEK KODOWY 100 KODÓW REF. 6991

Instrukcja ST-226/ST-288

KONTROLER AUTONOMICZNY K601-UK-KR

KP310 ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH. Instrukcja instalacji i obsługi oraz specyfikacja techniczna

Instrukcja obsługi. Zamek szyfrowy ATLO-RM (wersja bez klawiatury) Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Zamek Szyfrowy BC Instrukcja Obsługi

INSTRUKCJA OBSŁUGI IMMOBILIZERA TRANSPONDEROWEGO

Model: OR-ZS-802 (OR-ZS-SB-102) ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

PK-01. Autonomiczny moduł kontroli przejścia

SKRÓCONA INSTRUKCJA UŻYTKOWNIKA

Instrukcja obsługi Zamek na kod cyfrowy TLM2-BL/SV

Instrukcja obsługi. Zamek szyfrowy ATLO-KRM. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi FinKey

AAT Trading Company Sp. z o.o. ul. Puławska 359, Warszawa tel.: , fax: http.://

Wodoodporny zamek kodowy z czytnikiem kart. Instrukcja obsługi. Nr produktu:

Kontrola dostępu. Instrukcja obsługi szyfratora KS-01. RoHS

INSTRUKACJA UŻYTKOWANIA

Zamki szyfrowe ZS40 / ZS41 / ZS42 / ZS43

CZYTNIK KART ZBLIŻENIOWYCH AUTONOMICZNA KONTROLA DOSTĘPU REF. 6992

Model: OR-ZS-802 ZAMEK SZYFROWY Z CZYTNIKIEM KART I BRELOKÓW ZBLIŻENIOWYCH ID. Instrukcja montażu i programowania

INSTRUKCJA OBSŁUGI KLAWIATURY DOSTĘPU DK-9827

AS 520 ZEWNĘTRZNY SYGNALIZATOR AKUSTYCZNO-OPTYCZNY INSTRUKCJA INSTALACJI OPIS URZĄDZENIA: OPIS ZACISKÓW:

Instrukcja obsługi zamka LOB-C003

Odbiornik Systemu Radiowego RXI4N8

AKTUATOR DO SYSTEMU DUO Q

AS 500 ZEWNĘTRZNY SYGNALIZATOR AKUSTYCZNO-OPTYCZNY INSTRUKCJA INSTALACJI OPIS URZĄDZENIA: OPIS ZACISKÓW:

Czytnik linii papilarnych Basic - V3.4_7.4_8.0/2018 Instrukcja obsługi dla BioKey Inside Czytnik linii papilarnych Basic do integracji z drzwiami

do 150 wzorców palców, w tym 9 palców Masterfinger i >100 zapisów w jednostce wew.(blackbox)

MANIPULATOR LED CA-10 KLED-M

KONSMETAL Zamek elektroniczny NT C496-L250 (RAPTOR)

Commander

CENTRALA ALARMOWA CA-1A

System kontroli dostępu AS-80/AS-81

INSTRUKCJA OBSŁUGI K3-3. Czytnik kart i zamek kodowy z kontrolerem dostępu i interfejsem Wiegand. Copyright Domster T. Szydłowski

INSTRUKCA OBSŁUGI KONTROLERA KLUCZY ZBLIŻENIOWYCH WPC-02

DEKODER FUNKCJI SPECJALNYCH

eldrim el3v5q Jednokanałowy odbiornik radiowy pracujący na częstotliwości 433,92MHz; zgodny ze standardem transmisji KEELOQ Rev.1.

KLAWIATURA STREFOWA INTEGRA S

Ćwiczenie 4: Eksploatacja systemu kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

CONV5 - B, C wersja 1.3 Konwerter protokołu Pelco na Sensormatic INSTRUKCJA OBSŁUGI

SOLAR Basic. Instrukcja obsługi elektronicznego zamka o wysokim poziomie bezpieczeństwa

Blokada z czytnikiem kart Nr produktu

eldrim Uniwersalny odbiornik radiowy zgodny ze standardem transmisji KEELOQ Basic Pulse Element Rev.1.2

eldrim el3v5ct Jednokanałowy odbiornik radiowy z samouczącym dekoderem pracujący na częstotliwości AM 433,92MHz; Rev.1.2

ElCom 7204 Wersja dla KONSMETALU

LOB Master Key Sp. z o.o. ul. Magazynowa Leszno Strona internetowa: Instrukcja obsługi zamka C003

Zamek kodowy z czytnikiem RFID nr ref. 5025/ZK-RF

Ćwiczenie 8: WYKONANIE INSTALACJI alarmowej w budynku jednorodzinnym REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Instrukcja programowania i obsługi zamka szyfrowego DCL-139T

CENTRALA ALARMOWA PENTA XL, PENTA PLUS XL

EH9160CWDG. Mi Mi

1SEK / KP DANE TECHNICZNE MONITOR PANEL ZEWNĘTRZNY. DC 24V Pobór prądu. Zasilanie. 40mA w spoczynku, podczas pracy 160mA Materiał

Multi-CZUJNIK 68. Programowany Multi-CZUJNIK zawierający czujnik. położenia, uderzenia i spadku napięcia.

Autonomiczna klawiatura kodowa KD ES2000 Seria ESF i Q Instrukcja użytkownika

WIELOFUNKCYJNA KLAWIATURA Z CZYTNIKIEM KART ZBLIŻENIOWYCH INT-SCR-BL

Instrukcja sterowania T4Power. Sterowanie T4Power. Instrukcja uruchomienia i obsługi.

MIKROPROCESOROWY ODSTRASZACZ DŹWIĘKOWY V2.0

Firma DAGON Leszno ul. Jackowskiego 24 tel Produkt serii DAGON Lighting

ZAMEK SZYFROWY na kod - RSL-2000F-VP zewnętrzny

Sygnalizator zewnętrzny AT-3600

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 1 5

GEM-P800 INSTRUKCJA PROGRAMOWANIA

Dotyczy urządzeń: TSC103-UPD TF702-OPU TF8-OPU-PD

SOLAR. Instrukcja obsługi elektronicznego zamka o wysokim poziomie bezpieczeństwa. Gebaude Sicherheitstechnik Vertriebs GmbH, Kassel

Moduł kontroli dostępu RFID nr ref. 1052/MKD

Instrukcja użytkownika

RADIOLINIA RA-100, RA-200

DT601met ZAMEK SZYFROWY Z CZYTNIKIEM KART-BRELOCZKÓW ZBLIŻENIOWYCH Z KLAWIATURĄ KODOWĄ HERMETYCZNY (IP68)

Zalecana wysokość z zastrzeżeniem innych obowiązujących przepisów

ZAMKI SZYFROWE INT-SZ-GR INT-SZ-BL

CZYTNIK KART ZBLIŻENIOWYCH CKZ - ZAMEK INSTRUKCJA PROGRAMOWANIA

INSTRUKCJA OBSŁUGI Z-5R

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 5

KLAWIATURA Z CZYTNIKIEM KART WANDALOODPORNA AUTONOMICZNA Z PODŚWIETLENIEM MODEL: YK-568L

SKRÓCONA INSTRUKCJA UŻYTKOWNIKA

Czytnik kart zbliżeniowych PROX 4k Instrukcja obsługi kartą Master

ODBIORNIK RADIOPOWIADAMIANIA PRACA ALARM CIĄGŁY ALARM IMPULSOWY SERWIS ALARM SIEĆ NAUKA BATERIA RESET WYJŚCIE OC +12V SAB

Domofon BZ-1P oraz BZ-2P NOVUM

Sterownik SZR-V2 system automatycznego załączania rezerwy w układzie siec-siec / siec-agregat

NOVA IV (RWR )

AWZ516 v.2.1. PC1 Moduł przekaźnika czasowego.

SKRÓCONA INSTRUKCJA UŻYTKOWNIKA

LEGENDFORD. system alarmowy

Instrukcja użytkownika

Ćwiczenie 5: eksploatacja systemu alarmowego w budynku jednorodzinnym REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

Zamek kodowy Sygonix 20812V, ip65

INSTALACJA I PROGRAMOWANIE RADIOLINII RA-100, RA-200

Ćwiczenie 7: WYKONANIE INSTALACJI kontroli dostępu jednego Przejścia REGIONALNE CENTRUM EDUKACJI ZAWODOWEJ W BIŁGORAJU

TERMOSTAT Z WYŚWIETLACZEM LED - 50,0 do +125,0 C

PROXIMA ZN. Autoalarm A B B A. ISO 9001 na rynku od 1995r

DOKUMENTACJA TECHNICZNA WSKAŹNIKA ŁADOWANIA BATERII WSK-2 / 24V

Przełącznik KVM USB. Przełącznik KVM USB z obsługą sygnału audio i 2 portami. Przełącznik KVM USB z obsługą sygnału audio i 4 portami

INSTRUKCJA UŻYTKOWNIKA CZYTNIKA BIOMETRYCZNEGO GEM-BIOREADER Z KLAWIATURĄ NUMERYCZNĄ

ZAMEK SZYFROWY INTEGRA SZ

INSTRUKCJA OBSŁUGI ZAMKA ELEKTRONICZNEGO EM 2020

Wiring Diagram of Main PCB

W1-B/C W3-B/C. Metalowy wodoodporny kontroler dostępu. Instrukcja obsługi. Copyright Domster T. Szydłowski

Transkrypt:

Instrukcja instalacji i programowania Zamek szyfrowy K2 Rev 1.1 Uwaga! Ze względów bezpieczeństwa, niniejsza instrukcja powinna zostać zachowana wyłącznie do dyspozycji instalatora lub administratora. Nie powinno się jej ujawniać użytkownikom oraz osobom postronnym.

1. Spis treści 1. SPIS TREŚCI...2 2. OPIS OGÓLNY...3 3. DOSTĘPNA KONFIGURACJA...4 4. PODŁĄCZENIE I URUCHOMIENIE...5 4.1. ZASADY WYKONYWANIA POŁĄCZEŃ I ZASILANIE SYSTEMU...5 4.2. URUCHOMIENIE SYSTEMU...5 5. PROGRAMOWANIE USTAWIEŃ...5 5.1. WEJŚCIE DO TRYBU INSTALACJI...6 5.2. CZAS AKTYWACJI WYJŚCIA DLA DRZWI 1...6 5.3. CZAS AKTYWACJI WYJŚCIA DLA DRZWI 2...6 5.4. ODWRÓCENIE POLARYZACJI WYJŚĆ...7 5.5. PAMIĘĆ STAŁEGO OTWARCIA...7 5.6. REGULACJA PODŚWIETLENIA...7 5.7. PROGRAMOWANIE BLOKADY KLAWIATURY...8 5.8. ZMIANA KODU WŁAŚCICIELA...8 5.9. ZMIANA KODU INSTALATORA...8 5.10. RESETOWANIE USTAWIEŃ...9 5.11. WYJŚCIE Z PROGRAMOWANIA...9 6. TABELE PROGRAMOWANIA...10 Producent zastrzega sobie zmianę specyfikacji oraz działania niektórych bez uprzedniego poinformowania Na dostarczone urządzenie zostaje udzielona 2-gwarancja na poprawne działanie urządzeń. W okresie tym, nieodpłatnie będą usuwane usterki powstałe z winy producenta na warunkach ogólnych, obowiązujących w Unii Europejskiej. Zabroniona jest jakakolwiek ingerencja mechaniczna, elektroniczna oraz modyfikacje działania poza serwisem producenta. Producent nie ponosi żadnej odpowiedzialności za straty materialne, moralne oraz zdrowotne, będące wynikiem instalacji i użytkowania urządzeń marki Caro Access.

2. Opis ogólny Caro Access K2 zamkiem szyfrowym, przeznaczonym do zabezpieczenia 2 drzwi. Pełni rolę prostej kontroli dostępu w budynkach mieszkalnych, komercyjnych oraz biurowych. Posiada obsługę do 40 kodów z definiowanym dostępem do drzwi oraz elastycznymi uprawnieniami. Po odpowiednim zaprogramowaniu, będzie pełnił rolę dwóch zamków szyfrowych jednej obudowie. Główne funkcjonalne cechy systemu: 1. Obsługa do 40 kodów z definiowanymi uprawnieniami 2. Jeden kod właściciela z najwyższymi uprawnieniami 3. Dynamiczne podświetlenie klawiszy z regulacją 4. Funkcja stałego otwarcia drzwi 5. Definiowana polaryzacja wyjść dla każdych drzwi. 6. Indywidualnie definiowany czas otwarcia drzwi 7. Ochrona sabotażowa z pamięcią 8. Blokowanie klawiatury przy wprowadzaniu złych kodów (programowana krotność i czas) 9. Współpraca z zewnętrznym modułem wykonawczym, zwiększającym bezpieczeństwo (V1.2) Opis elementów wewnątrz: Oznaczenie Funkcja GND Masa zasilania (zasilacz) +12V Plus zasilania (zasilacz) OUT1 Wyjście do rygla drzwi 1 (masa) OUT2 Wyjście do rygla drzwi 1 (masa) RESET Resetowanie kodu instalatora TAMPER ON Zwora aktywująca funkcję sabotażu Wyjścia OUT1 oraz OUT2, zawsze podają masę zasilania, w momencie ich aktywacji. W cele załączenia ochrony sabotażowej, należy przeciąż zworkę TAMPER ON. Spowoduje to alarm sabotażowy, który można wyciszyć kodem wlaściciela, jednak do całkowitego skasowania pamięci sabotażu, konieczne jest wejście do programowania instalatorskiego.

3. Dostępna konfiguracja Zasilacz 12VDC Drzwi 1 Drzwi 2 aro 1 2 3 4 5 6 7 8 9 * 0 # Do zasilania urządzenia, powinien być zastosowany zasilacz buforowy z akumulatorem. Model K2 nie posiada przycisku wyjścia. Do otwierania drzwi od wewnątrz, wymagana jest klamka lub przycisk podłączony bezpośrednio w obwód zwory / rygla. aro Zamek K2 1 2 3 4 5 6 7 8 9 GND +12V OUT1 OUT2 - + + - Zasilacz DC 12V DRZWI 1 230VAC * 0 # + - DRZWI 2 Ze względu na wspólne obwody zasilania zamka szyfrowego oraz zwory / rygla, do podłączenia masy zasilania zalecane jest używanie przewodów o powierzchni przekroju min 0,7mm².

4. Podłączenie i uruchomienie 4.1. Zasady wykonywania połączeń i zasilanie systemu Wszystkie połączenia należy wykonać bardzo starannie za pomocą złącz śrubowych lub poprzez lutowanie przewodów. Połączenia należy dobrze zaizolować, by uniknąć zwarć pomiędzy poszczególnymi przewodami, co może spowodować uszkodzenie urządzeń. Na czas wykonywania połączeń lub zmiany konfiguracji, należy odłączyć zasilanie od urządzeń. Zasilanie systemu kontroli dostępu wymaga zasilacza buforowego z wbudowanym akumulatorem żelowym (zalecany 12V/7Ah). Zasilacz przeznaczony do zasilania urządzeń powinien znajdować się możliwie blisko urządzeń kontroli dostępu, aby uniknąć zbytniego spadku napięcia. Ma to szczególne znaczenie, gdy wykorzystywane są zwory elektromagnetyczne, pobierające znaczny prąd podczas ich załączania. Zbyt duży spadek napięcia, może spowodować restartowanie się zamka. Jeżeli nie ma możliwości zamontowania zasilacza w pobliżu, należy do zasilania użyć grubych przewodów, na przykład linka 2 x 1mm². 4.2. Uruchomienie systemu Po wykonaniu i sprawdzeniu wszystkich połączeń, należy podłączyć zasilanie. Po krótkiej chwili zostanie zapalona zielona dioda LED i wygenerowana seria krótkich dźwięków, następnie zapali się dioda czerwona i zielona. W tym momencie system jest gotowy do pracy lub programowania. Podczas uruchamiania, obwód czujnika otwarcia musi być zamknięty zamknięte drzwi. Jeżeli po załączeniu zasilania obwód czujnika / kontaktronu jest otwarty (otwarte drzwi) przez cały czas będzie się palić się tylko zielona dioda LED i generowane będą krótkie dźwięki. Po zamknięciu obwodu czujnika, system przejdzie do trybu normalnej pracy. 5. Programowanie ustawień Część urządzenia, takie jak kody i ich uprawnienia, definiowane są za pomocą kodu właściciela. Funkcje dotyczące pracy urządzenia, definiowane są w trybie programowania instalacyjnego. Jeżeli system ma być podzielony pomiędzy dwóch niezależnych użytkowników, należy ustawić odpowiednio przyporządkować kody do drzwi i ustawić użytkowników głównych dla poszczególnych drzwi, co pozwoli im na niezależne programowanie kodów. W takim przypadku, kod właściciela powinien pozostać do dyspozycji instalatora. Kod instalatora może być identyczny jak kod właściciela. Aby zaprogramować wszystkie funkcje urządzenia oraz obsługiwać zdarzenia alarmowe, instalator urządzenia powinien zapoznać się również z instrukcją obsługi. Jeżeli zamek sygnalizuje dźwiękowo stan sabotażu, nie można wejść do programowania, należy najpierw wyciszyć sabotaż, wprowadzając kod właściciela, lub kod zwykły, z uprawnieniem kasowania sabotażu. Stan sabotażu jest zapamiętywany pomimo jego wyciszenia. Pamięć sabotażu w postaci mrugającej szybko czerwonej diody LED, pozwala na powiadomienie instalatora o nieuprawnionej ingerencji. Pamięć sabotażu kasowana jest po wejściu i wyjściu z trybu programowania instalacyjnego.

5.1. Wejście do trybu instalacji # # + [kod instalatora] fabrycznie: 9999 Wejście do programowania, sygnalizowane jest to wolnym mruganiem zielonej i żółtej diody LED. Oznacza to, że system znajduje się w programie głównym. Jeżeli perz okres ok. 2 minut nie zostanie wykonana operacja, nastąpi automatyczne wyjście z trybu programowania. Program Instalacyjny składa się z 9 podprogramów, których obsługa została przedstawiona poniżej. Po wejściu do podprogramu, nie należy robić przerw dłuższych niż 5 sekund pomiędzy przyciskanie klawiszy w przeciwnym, wypadku nastąpi automatyczny powrót do programu głównego bez zapisania zmian. Zmiany każdego z podprogramów, są zapamiętywane natychmiast po wykonaniu wszystkich czynności, opisanych w każdym z nich. Wyłączenie zasilania w programie głównym, nie powoduje utraty zmienionych ustawień. Podczas programowania generowane są dźwięki potwierdzeń lub błędów. Ich znaczenie opisane zostało w instrukcji obsługi. 5.2. Czas aktywacji wyjścia dla drzwi 1 Funkcja określa czas, na jaki aktywowane jest wyjście OUT1 po wpisaniu kodu. [ CZAS - SEK ] [ 01-99 ] * 1 + wyjście 5.3. Czas aktywacji wyjścia dla drzwi 2 Funkcja określa czas, na jaki aktywowane jest wyjście OUT2 po wpisaniu kodu. [ CZAS - SEK ] [ 01-99 ] * 2 +

5.4. Odwrócenie polaryzacji wyjść Funkcja przeznaczona jest do odwrócenia polaryzacji wyjść OUT1 i OUT2 (każdego oddzielnie), co pozwala na podłączenie rygli rewersyjnych i zwór elektro-magnetycznych. [ NR WYJ ŚCIA ] * 3 + 1 / 2 + # Zapalenie zielonej (OUT1) i żółtej (OUT2) diody LED, sygnalizuje odwrócenie polaryzacji wyjścia. Zgaszona dioda sygnalizuje normalną pracę wyjścia. Zmiana dokonywana jest za pomocą przycisków 1 i 2. 5.5. Pamięć stałego otwarcia Funkcja definiuje dla każdego wyjścia, czy funkcja stałego otwarcia ma być zapamiętana po utracie zasilania jeżeli drzwi były otwarte, po powrocie zasilania również będą otwarte. Wyłączenie dla danych drzwi spowoduje, że zawsze po powrocie zasilania będą w stanie zamkniętym. [ NR WYJ ŚCIA ] * 4 + 1 / 2 + # Zapalenie zielonej (OUT1) i żółtej (OUT2) diody LED, sygnalizuje aktywację pamięci stałego otwarcia. 5.6. Regulacja podświetlenia 1. Wprowadź * 5 2. Dokonaj regulacji podświetlenia dla stanu spoczynku, przyciskami 1 lub 2 3. Zatwierdź zmiany przyciskiem # 4. Dokonaj regulacji podświetlenia dla stanu pracy, przyciskami 1 lub 2. Zakres regulacji jest możliwy tylko w zakresie wyższym od poziomu dla stanu spoczynku 5. Zatwierdź zmiany przyciskiem #. Nastąpi automatyczny powrót do programu głównego. Ustawienia te są zapamiętywane w pamięci nielotnej, po przejściu wszystkich powyższych czynności.

5.7. Programowanie blokady klawiatury Funkcja blokowania klawiatury chroni urządzenie przed manipulacjami, mającymi na celu znalezienie prawidłowego kodu. Niniejszy podprogram określa ilość błędnych kodów, które po wprowadzeniu całkowicie zablokują klawiaturę na określony czas. Czas blokady musi być odliczony do końca. Odłączenie zamka od zasilania spowoduje, że po jego powrocie czas będzie liczony od początku. 1. Wprowadź * 6 2. Wprowadź krotność wprowadzenia złego kodu, po którym będzie blokowana klawiatura (01-99) 3. Nastąpi automatyczne zatwierdzenie (sygnał ) 4. Wprowadź czas, na jaki będzie blokowana klawiatura (01-99) czas podawany w minutach. 5. Nastąpi automatyczne zatwierdzenie (sygnał ), oraz wyjście do programu głównego Ustawienia te są zapamiętywane w pamięci nielotnej, po przejściu wszystkich powyższych czynności. 5.8. Zmiana kodu właściciela Niniejsza funkcja, przeznaczona jest do zmiany kodu właściciela, jeżeli zostanie on utracony. * 7 [ NOWY KOD ] + + [ POWTÓRNIE NOWY KOD ] oczekiwania 5.9. Zmiana kodu instalatora Niniejsza funkcja, przeznaczona jest do zmiany kodu instalatora. * 8 [ NOWY KOD ] + + [ POWTÓRNIE NOWY KOD ] oczekiwania

5.10. Resetowanie ustawień Niniejsza funkcja służy do ustawienia resetowania wszystkich ustawień urządzenia. Po wykonaniu poniższej czynności, należy na chwilę odłączyć zasilanie. * 9 [ KOD INSTALATORA ] + 2-krotnie sygnał Resetowanie może zostać odwołane (przed odłączeniem zasilania), przez ponowne wykonanie powyższego polecenia. Aktywna funkcja resetowania, sygnalizowana jest zapaleniem się czerwonej diody LED, po wprowadzeniu *9. Jeżeli dioda jest zgaszona, resetowanie jest wyłączone. 5.11. Wyjście z programowania Aby wyjść z programowania, należy wprowadzić poniższe polecenie. Jeżeli aktywna jest funkcja sabotażu i obudowa jest nie zamknięta, zostanie wywołany alarm sabotażowy Wyjście z programowania: * 0

6. Tabele programowania Numer programu Nazwa Ustalona wartość Fabrycznie *1 Czas aktywacji wyjścia 1 *2 Czas aktywacji wyjścia 2 *3 Polaryzacja wyjść...... 1: NORMALNA ODWRÓCONA* 2: NORMALNA ODWRÓCONA 5 sek 5 sek 1: NORMALNA 2: NORMALNA *4 Pamięć stałego otwarcia 1: TAK NIE* 2: TAK NIE 1: TAK 2: TAK *5 Regulacja oświetlenia - - *6 Blokada klawiatury Krotność złych kodów:... Czas blokowania:... Krotność: 5 Czas: 3 min *7 Kod właściciela... 1 2 3 4 *8 Kod Instalatora... 9 9 9 9 *9 Reset ustawień - - *0 Wyjście z programowania - - * zaznacz prawidłowe Uwaga! Niektóre dane wpisane do powyższej tabeli mogą mieć znaczenie dla bezpieczeństwa systemu. Należy chronić niniejszą instrukcję przed niepowołanym dostępem.