Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Vs publique . Réseaux privés virtu…
  • Impression IPP dans Vista 
  • Instructions de mise en réseau une …
  • Virtual Protocol Terminal 
  • Comment utiliser plus de bande passa…
  • Comment installer le serveur NetBus …
  • Comment créer un UDP Avec Ada 
  • Qu'est-ce qu'une brochure de banniè…
  • Quel est le protocole Diameter 
  • Conseils sur l'amélioration des vit…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Protocoles d'automatisation des postes

    Notre civilisation moderne repose en grande partie sur les systèmes de télécommunications. Ces systèmes émettent des signaux par l'air sous la forme de fréquences et à travers divers types de câbles . S'étendant réseaux de télécommunications ne peut manquer parfois pour une variété de raisons, et les techniciens doivent effectuer les réparations nécessaires pour mettre ces systèmes en ligne. Au lieu d'avoir des techniciens surveillent en permanence les réseaux de télécommunication , les systèmes d'automatisation de poste peuvent traiter automatiquement cette tâche. Suivi

    travailleurs Telecom utilisent des protocoles d'automatisation des postes de moniteur transformateurs, disjoncteurs et autres appareils pour s'assurer que les dispositifs fonctionnent correctement. Ces protocoles permettent la surveillance automatique à effectuer autour de l'horloge pour réduire le nombre d'employés nécessaires pour le suivi et la maintenance du réseau .
    Sécurité

    automatisation de sous-station utilise des équipements de faible puissance qui élimine le besoin de tranchées souterrain de lignes électriques , ce qui abaisse les coûts et les problèmes de sécurité minimise . Équipement de surveillance d'automatisation du poste se connecte au réseau de télécommunications à travers un automate /adaptateur Ethernet .
    Installation facile

    un coupleur inductif s'installe directement dans l'automate sans avoir besoin de être câblé dans le circuit et peut fonctionner avec n'importe quel câblage existe actuellement sur le réseau . Pour cette raison, coupleurs inductifs peuvent être installés plus rapidement que d'autres appareils. L'installation ne comporte pas les risques électriques pour le propriétaire du système de télécommunications n'a pas besoin d' embaucher un électricien . L'automatisation de sous-station doit se connecter sans nécessiter de fils supplémentaires , des tours ou des antennes .
    Compatibilité

    L'automatisation de sous-station doit travailler avec différents protocoles comme Modbus , DNP3 , ASCII , IEC 61850 et GOOSE . L'automatisation des postes devrait idéalement se connecter à différents systèmes sans que le propriétaire d'avoir à acheter des convertisseurs coûteux. L'automatisation de sous-station doit convertir RTU TCP et doit permettre RS- 232 et RS-485 communications simultanées .
    Data Storage

    L'automatisation de sous-station doit enregistrer les données et stocker la données dans la maison de contrôle par le biais des protocoles de communication communs. Toutefois, l'automatisation de sous-station doit chiffrer et protéger ces données contre tout accès non autorisé.
    Fiabilité

    L'automatisation de sous-station doit résister à des plages de température tout en fonctionnant correctement de sorte que le système de télécommunications continue toujours à fonctionner. L'automatisation de sous-station doit également fonctionner en permanence sans aucune interférence . L'équipement de surveillance doit continuer à fonctionner après que le matériel de télécommunications expériences dommages causés par un choc électrique ou d'autres catastrophes. L'automatisation de sous-station doit continuer à fonctionner même lorsque le réseau est soumis à une lourde charge.
    Sécurité

    signaux envoyés par l'automatisation de sous-station de l'équipement sur le réseau de télécommunications ne doit jamais quitter la région pour des raisons de sécurité . Ces signaux doivent avoir les clés de cryptage qui empêchent les criminels de comprendre les données lors de violer le système. Les techniciens doivent souvent définir de nouveaux mots de passe et modifier les numéros de port pour empêcher tout accès non autorisé. L'équipement d'automatisation de poste doit également gérer efficacement la bande passante .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment lier Gamertag à MSN Passport 
  • Comment puis- je me connecte à un serveur proxy 
  • Comment puis-je modifier les réglages automatiques de mise à jour sur un PC à distance 
  • Comment ajouter vmnic à vSwitch 
  • Port 23 du protocole 
  • Comment mettre en place un réseau d'accès à distance 
  • DMP Protocole 
  • Techniques de modulation et démodulation pour la Communication 
  • Comment remplacer une carte mère dans un Dell 
  • Qu'est -ce qu'un commutateur 4 ports Gig 
  • Connaissances Informatiques © http://www.ordinateur.cc