User Manual
69
Chapter 3
CONVENIENT FUNCTIONS 1
ADVANCED COMMUNICATION METHODS
This chapter explains features that are designed for specific
purposes and circumstances. Please read those parts that are
of interest to you.
Page
●
BROADCAST TRANSMISSION. . . . . . . . . . . . . . . . . . . . . . . . 70
Using Broadcast Transmission . . . . . . . . . . . . . . . . . . . . . . . . . 71
●
TIMER TRANSMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Timer Transmission Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Setting Up a Timer Transmission . . . . . . . . . . . . . . . . . . . . . . . 73
●
CONFIDENTIAL TRANSMISSION/RECEPTION. . . . . . . . . . . 74
Using the Confidential Function . . . . . . . . . . . . . . . . . . . . . . . . 75
●
RELAY REQUEST TRANSMISSION . . . . . . . . . . . . . . . . . . . . 77
Storing a Relay Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Using the Relay Request Function . . . . . . . . . . . . . . . . . . . . . . 80
●
POLLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Using Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Using Memory Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Restricting Polling to Specified Machines (Polling Security) . . . 86
●
F-CODE COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . 87
F-code Memory Boxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Using F-code Transmission (F-code Confidential Transmission
and F-code Relay Request Transmission) . . . . . . . . . . . . . . . . 87
F-code Confidential Transmission . . . . . . . . . . . . . . . . . . . . . . . 89
F-code Relay Request Transmission . . . . . . . . . . . . . . . . . . . . 90
Using F-code Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
F-code Memory Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
●
PROGRAMS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Using a Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
●
DUAL ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Storing a Transmission Job. . . . . . . . . . . . . . . . . . . . . . . . . . . 100
●
CHAIN DIALING. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
●
TRANSFER FUNCTION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Using the Transfer Function . . . . . . . . . . . . . . . . . . . . . . . . . . 102
●
ANTI JUNK FAX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
DQQMࡍࠫ㧞㧜㧜㧝ᐕ㧣㧝㧣ᣣޓἫᦐᣣޓඦᓟ㧢ᤨ㧡㧢ಽ










