User Manual

69
Chapter 3
CONVENIENT FUNCTIONS 1
ADVANCED COMMUNICATION METHODS
This chapter explains features that are designed for specific
purposes and circumstances. Please read those parts that are
of interest to you.
Page
BROADCAST TRANSMISSION. . . . . . . . . . . . . . . . . . . . . . . . 70
Using Broadcast Transmission . . . . . . . . . . . . . . . . . . . . . . . . . 71
TIMER TRANSMISSION . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Timer Transmission Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Setting Up a Timer Transmission . . . . . . . . . . . . . . . . . . . . . . . 73
CONFIDENTIAL TRANSMISSION/RECEPTION. . . . . . . . . . . 74
Using the Confidential Function . . . . . . . . . . . . . . . . . . . . . . . . 75
RELAY REQUEST TRANSMISSION . . . . . . . . . . . . . . . . . . . . 77
Storing a Relay Group . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Using the Relay Request Function . . . . . . . . . . . . . . . . . . . . . . 80
POLLING . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Using Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Using Memory Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Restricting Polling to Specified Machines (Polling Security) . . . 86
F-CODE COMMUNICATION . . . . . . . . . . . . . . . . . . . . . . . . . . 87
F-code Memory Boxes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Using F-code Transmission (F-code Confidential Transmission
and F-code Relay Request Transmission) . . . . . . . . . . . . . . . . 87
F-code Confidential Transmission . . . . . . . . . . . . . . . . . . . . . . . 89
F-code Relay Request Transmission . . . . . . . . . . . . . . . . . . . . 90
Using F-code Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
F-code Memory Polling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
PROGRAMS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Using a Program . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
DUAL ACCESS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Storing a Transmission Job. . . . . . . . . . . . . . . . . . . . . . . . . . . 100
CHAIN DIALING. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
TRANSFER FUNCTION. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Using the Transfer Function . . . . . . . . . . . . . . . . . . . . . . . . . . 102
ANTI JUNK FAX. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
DQQMࡍ࡯ࠫ㧞㧜㧜㧝ᐕ㧣᦬㧝㧣ᣣޓἫᦐᣣޓඦᓟ㧢ᤨ㧡㧢