| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    Póngase en contacto con protocolos de identificación
    Contacto ID de protocolo se utiliza en sistemas de alarma , donde hay varios monitores de alarma . El protocolo permite que la información que se introduce en cualquiera de los monitores y se alimenta de nuevo a la estación central de alarma . El operador de la estación central puede identificar dónde proviene la información de acuerdo con el protocolo. Contacto ID de protocolo está diseñado para minimizar la cantidad de tiempo necesario para la transferencia de información desde el sistema al controlador central, mientras que la reducción de la tasa de error de transmisión . Tonos Handshake

    El tono de apretón de manos se envía al transmisor del receptor. Este tono se utiliza para indicar que el canal de comunicación está abierto y que las transmisiones puede ser enviado . El protocolo requiere que 2 a 5 segundos se les permite pasar de la línea telefónica a liquidar antes de que ocurra la transmisión, por lo que la información se transmite sin interferencia o el riesgo de llamadas caídas .
    Bloques de mensajes

    transmisiones pueden ser enviados en un bloque. Bloques de mensajes permiten varios mensajes a ser combinados juntos y envían a través de la conexión al mismo tiempo . Este tipo de transmisiones son para la información de informes estándar que no requiere acción inmediata, tales como los informes de estado del sistema. Cada mensaje que le informará de bloque en los acontecimientos que se han producido en el sistema y los informes cuando ocurrieron . Bloques de avisos no se utilizan para reportar alarmas , como las transmisiones de alarma que requieren atención inmediata.

    Composición

    mensajes se crean con una composición específica para que puedan ser fáciles de identificar ya que los mensajes llegan a la estación de control central. La composición del mensaje está en el orden siguiente : el número de cuenta , el tipo de mensaje , el calificador de evento , código de evento , el número de grupo y el número de zona . Cada uno de los elementos de composición del mensaje están diseñados para ayudar a moverse rápidamente mensajes en la prioridad adecuada.
    Kissoff Tono

    Una vez que un mensaje ha sido recibido el ID de contacto protocolo enviará un tono de devolución de señal de despedida al transmisor. Este tono le indica al transmisor que el mensaje ha sido recibido con éxito . El tono se envía a una frecuencia de 1400 Hz y es enviado por el receptor para un máximo de un segundo para el transmisor . El transmisor se registrará el tono de señal de despedida como válido después de que se ha recibido un tono constante de 400 milisegundos .

    Previous :

    next :
      Artículos relacionados
    ·Instrucciones de TRENDnet 
    ·Alternativas de ping 
    ·Cómo utilizar VNC Viewer 
    ·FIP Protocolos 
    ·Cómo conectar una conexión de acceso telefónico a un…
    ·Las ventajas de Cat5 Cable 
    ·Domótica Estándares de red 
    ·Cómo transferir datos entre dos MacBooks vía Bluetoot…
    ·ANSI Cable Normas Certificación 
    ·Cómo actualizar el archivo HOSTS en Windows Vista 
      Artículos destacados
    ·Cómo obtener Internet de fibra óptica 
    ·Cómo configurar un router 2Wire 
    ·Cómo solicitar un certificado de un Cisco Pix 
    ·Cómo utilizar HyperTerminal con otro ordenador 
    ·Cómo encontrar los números de direcciones IP en subre…
    ·Los componentes de la voz sobre IP 
    ·Cómo encontrar la dirección IP de un router 2Wire 
    ·Cómo construir un adaptador de red inalámbrica casera…
    ·Cómo cambiar manualmente la dirección del servidor DN…
    ·Cómo calcular la base de datos de banda estrecha a ban…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com