| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
    Contactez- protocoles ID
    Contact protocole ID est utilisé dans les systèmes d'alarme où il ya plusieurs moniteurs d'alarme . Ce protocole permet l'information à inscrire dans l'un des moniteurs et il est renvoyé à la centrale d'alarme . L'opérateur de la centrale peut identifier où vient l'information selon le protocole . Protocole Contact ID est conçu pour minimiser la quantité de temps nécessaire pour transférer des informations à partir du système à l' unité de commande centrale tout en réduisant le taux d'erreur de transmission . Tonalités de Handshake

    Le ton de prise de contact est envoyé à l' émetteur du récepteur . Ce signal est utilisé pour indiquer que le canal de communication est ouvert et que les transmissions peuvent être envoyés . Le protocole exige que 2 à 5 secondes sont autorisés à passer par la ligne téléphonique doit être réglé avant la transmission, afin que l'information sera transmise sans ingérence ni le risque de coupures d'appels .
    Blocs d'alarme Photos, illustrations

    transmissions peuvent être envoyés dans un bloc. Les blocs de messages permettent plusieurs messages d'être combinés ensemble et envoyés sur la connexion en même temps . Ces types de transmissions sont les informations de reporting standard qui ne nécessite pas d'action immédiate , tels que les rapports d'état du système. Chaque message rapports de blocs sur les événements qui se sont produits dans le système et les rapports quand ils se sont produits . Les blocs de messages ne sont pas utilisés pour signaler des alarmes , des transmissions d'alarme nécessitent une attention immédiate .

    Composition

    messages sont créés avec une composition spécifique afin qu'ils puissent être facilement identifiés comme les messages arrivent dans la station de contrôle central. La composition du message dans l'ordre suivant : le numéro de compte , le type de message , l'identificateur d' événement, le code d'événement , le numéro de groupe et le numéro de zone . Chacun des éléments de composition du message sont conçus pour aider à déplacer rapidement des messages dans la priorité appropriée.
    Kissoff Tone

    fois qu'un message a été reçu le numéro de contact protocole envoie un signal de retour de fin de communication vers l'émetteur . Cette tonalité indique à l' émetteur que le message a été reçu avec succès . Le ton est envoyé à une fréquence de 1400 hertz et est envoyé par le récepteur pendant une durée maximale de une seconde à l' émetteur . L'émetteur enregistre la tonalité de fin de communication comme valide après qu'il a reçu une tonalité constante de 400 millisecondes .

    Previous :

    next :
      articles connexes
    ·Spécifications des câbles CAT5 
    ·Comment traduire bits par seconde Mbps 
    ·Comment convertir un CAT5 pour un câble Cross-Over 
    ·Qu'est-ce qu'une brochure de bannière 
    ·Comment mettre en place un Dropbox électronique pour u…
    ·Comment mot de passe protéger un Email 
    ·Comment faire pour envoyer tous les ordinateurs sur un …
    ·Trois éléments majeurs de systèmes d'information bas…
    ·Comment faire un réseau client-serveur 
    ·Comment tester la délégation DNS 
      articles en vedette
    ·Le Protocole SS7/MAP 
    ·Qu'est-ce qu'un ID par procuration 
    ·2Wire Verizon DSL Installation 
    ·Comment utiliser Murata filtres céramiques 
    ·Qu'est-ce que la N- fil et sans fil G- 
    ·Comment faire pour installer AT & T Netopia 
    ·Comment diffuser des vidéos avec un lecteur VLC 
    ·Step-by -Step pour un serveur FTP 
    ·Comment trouver votre modem Webstar adresse IP 
    ·Modem câble Conseils de dépannage 
    Copyright © Connaissances Informatiques http://fr.wingwit.com