| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Sottostazione protocolli di automazione
    La nostra civiltà moderna si basa molto sui sistemi di telecomunicazioni . Questi sistemi trasmettono segnali attraverso l'aria in forma di frequenze e attraverso vari tipi di cavi . Tentacolare reti di telecomunicazioni può fallire di tanto in tanto per una serie di motivi , e di tecnici deve effettuare riparazioni necessarie per portare questi sistemi di nuovo online . Invece di avere tecnici monitorano costantemente le reti di telecomunicazione , sistemi di automazione della sottostazione in grado di gestire automaticamente questo compito . Monitoraggio

    lavoratori Telecom utilizzano protocolli di automazione per sottostazioni di trasformatori monitor, interruttori e altre attrezzature per garantire che i dispositivi funzionino correttamente . Questi protocolli consentono il monitoraggio automatico per eseguire tutto il giorno per ridurre il numero di personale necessario per il monitoraggio e la manutenzione della rete .
    Sicurezza

    sottostazione di automazione utilizza apparecchiature a bassa potenza che elimina la necessità di scavo sotterraneo di linee elettriche , che a sua volta riduce i costi e le preoccupazioni di sicurezza minimizza . Sottostazione apparecchiature di monitoraggio di automazione si connette alla rete di telecomunicazioni attraverso un adattatore .
    Facile installazione

    PLC /Ethernet di un accoppiatore induttivo installa direttamente nel PLC senza bisogno di essere cablato nel circuito e può funzionare con qualsiasi cablaggio esiste attualmente sulla rete . Per questo motivo , accoppiatori induttivi possono essere installati più rapidamente di altri dispositivi . L'installazione non comporta rischi di natura elettrica in modo che il proprietario del sistema di telecomunicazioni non deve assumere un elettricista . L'automazione della sottostazione deve connettersi senza bisogno di cavi aggiuntivi , torri o antenne .
    Compatibilità

    L' automazione delle sottostazioni deve lavorare con diversi protocolli quali Modbus , DNP3 , ASCII , IEC 61850 e GOOSE . Automazione di sottostazioni dovrebbe idealmente collegarsi a vari sistemi senza che il proprietario dover acquistare convertitori costosi . L'automazione della sottostazione deve convertire RTU a TCP e deve permettere la RS - 232 e RS-485 comunicazioni simultanee .
    Data Storage

    L'automazione della sottostazione deve registrare i dati e memorizzare il dati nella casa di controllo attraverso protocolli di comunicazione comuni. Tuttavia, l' automazione delle sottostazioni deve crittografare e proteggere questi dati da accessi non autorizzati .
    Affidabilità

    L'automazione della sottostazione deve resistere a intervalli di temperatura mentre ancora funzionante correttamente in modo che il sistema di telecomunicazioni continua sempre a funzionare . L'automazione della sottostazione deve operare continuamente , senza alcuna interferenza . L'attrezzatura di monitoraggio deve continuare a funzionare dopo l' attrezzature di telecomunicazione esperienze danni da scosse elettriche o altre catastrofi . L'automazione della sottostazione deve continuare a funzionare anche quando la rete è sottoposta a un carico pesante .
    Sicurezza

    segnali inviati dal automazione delle sottostazioni per l'attrezzatura sulla rete di Telecom non deve mai lasciare la zona per motivi di sicurezza . Questi segnali devono avere le chiavi di crittografia che impediscono ai criminali di comprensione dei dati quando la violazione del sistema . I tecnici devono frequentemente impostare nuove password e cambiare i numeri di porta per impedire l'accesso non autorizzato . Le apparecchiature per l'automazione della sottostazione deve anche gestire in modo efficace l'utilizzo di banda .

    Previous :

    next :
      Articoli Correlati
    ·Protocolli WAN primaria 
    ·Le differenze tra Hub Switch e Router 
    ·Come fare miniature in OrbLive 
    ·Che cosa è un Ciclo di stampante 
    ·Come utilizzare un Cat6 In mezzo al verde 
    ·Come fare un Proxy Ricerca 
    ·Come utilizzare un connettore USB Wi-Fi 
    ·Come IP Telecamere Lavoro 
    ·Che cosa è un cavo RG6 utilizzato per 
    ·Come convertire un utente locale di un utente di domini…
      Articoli in evidenza
    ·Qual è il limite in quanto un router wireless possono …
    ·Come fanno diversi sistemi operativi Comunicare sulla s…
    ·Come determinare il numero di sottoreti che c'è 
    ·Diversi protocolli di sicurezza 
    ·Come tracciare codici a barre 
    ·Come connettersi ad una connessione Internet wireless p…
    ·Come installare un controller Ethernet Driver per Vista…
    ·Come accedere a una cartella remota Barred per gli uten…
    ·Come collegare un computer a un televisore tramite un c…
    ·Definizione del protocollo Voice -Over - Internet 
    Copyright © Conoscenza Informatica http://it.wingwit.com