Protokoły alarm
Po zainstalowaniu systemu alarmowego w miejscu zamieszkania lub komercyjnej ,firma monitoringu nadzoruje miejsce dla każdej podejrzanej aktywności . Gdy panel uruchamia alarm , wysyła sygnał za pośrednictwem linii telefonicznej lub Internetu do firmy monitorującej , adyspozytor reaguje na alarm na podstawie otrzymanych informacji . Cztery rodzaje protokołów alarmowych dostępne są : Pulse Dual Tone Multi - Frequency , FSK i IP . Centrala alarmowa jest zaprogramowana z jedną z tych protokołów, które określa, jak sygnały są odbierane i interpretowane . Impuls

Format impulsów przekazuje cyfry , przełączając bagażnik i wyłącza , inicjowania połączenia z "zgodności " , a kończąc sesję z " kissoff . " Stawki i częstotliwości różnią się , a sygnał jest przesyłany w różnych formatach , takich jak formacie 4/2 , co oznacza, że​​sygnał impulsowy wysyła cztery cyfry numeru rachunku alarm klienta i dwóch cyfr , które identyfikują , które strefaalarmowy jest .
Dual Tone multi- Frequency

Powszechnie znany jako tonowego Dual Tone multi- Frequency lub DTMF , komunikuje się za pomocą systemu telefonicznego z charakterystyczną parą ton . Dzięki unikalnej częstotliwości dźwięki stanowią konkretną cyfrę numeru telefonu. Gdy centrala alarmowa jest zaprogramowana do wysyłania DTMF ,odbiornik alarmu jest wybierany i otrzymuje serię ponad 16 ton linii telefonicznej . Protokół DTMF decyduje jakie cyfry oznaczają , i oprogramowanie firmy monitorującej następnie interpretuje sygnały . Imperium FSK

FSK , zwie Frequency Shift Keying , konwertuje dane do określonych częstotliwości dla transmisji do odbiornika alarmowego na stronie firmy monitorującej . Szybciej niż Pulse , FSK wysyła również częstotliwości w różnych formatach , w tym 4/2 , ale także formatów jak 6/2/2 , który jestsześciocyfrowy numer konta , dwucyfrowy typ alarmu , a strefa dwucyfrowy .
IP

IP wiąże się z przekazywaniem alarmy do firmy monitorującej w Internecie za pośrednictwem User Datagram Protocol (UDP) i Transmission Control Protocol ( TCP ) . Korzystanie z technologii szerokopasmowej , dane są przesyłane przez sieć , a następnie dekodowany przez odbiornik alarmu w firmie monitorującej. W tym formacie ,tradycyjna linia telefoniczna jest konieczna. Jednak właściciele domów powinni rozważyć potencjalne problemy z odłączeniem linii telefonicznej , co jestważne, tworzenia kopii zapasowych w przypadku awarii zasilania lub sygnału . Imperium

Dom i Ogród © pl.989214.com