Archiwum kategorii: Artykuły Internet

Megaszybki internet – graficom to superszybki i niezawodny internet, który pozwala na swobodne korzystanie z sieci, przeglądanie stron www, pobieranie dużych plików multimedialnych, oglądanie filmów on-line

Informacje o technologii CCTV cz. I

Lepsze zabezpieczenia dzięki inteligentnym systemom monitorowania wideo 

Rozwiązania z dziedziny CCTV zrewolucjonizowały systemy monitoringu, zmieniając niepowstrzymany potop danych w informacje przekładalne na działania, mogące przyczynić się do kształtowania i zapewnienia bezpieczeństwa, polepszenia procesów identyfikacji oraz przyspieszenie procesów operacyjnych np. Policji. Podstawową zaletą takich rozwiązań to maksymalizacja wartości zapisanych danych. W związku z pojawieniem się systemów wykorzystujących cyfrowe rejestratory wideo do monitoringu (CCTV) innaczej Telewizja przemysłowa (CCTV, od ang. closed-circuit

monitoring w Chorzowie

television) – system przekazywania obrazu (rzadziej w połączeniu z dźwiękiem) z określonych pomieszczeń w zamkniętym systemie odbiorczym (telewizja kablowa) służący do nadzoru oraz zwiększenia bezpieczeństwa pomieszczeń lub przestrzeni, w obrębie których zostały zainstalowane kamery. Podobne wyzwanie stoi teraz przed profesjonalistami zajmującymi się ochroną i projektowanie monitoringu miejskiego. Podgląd z kamer zwykle jest udostępniony wyłącznie na stanowiskach ochrony w celu monitorowania potencjalnie niebezpiecznych zachowań. Dziś pojęcie telewizji przemysłowej zostaje powoli wypierane przez „monitoring video”. Telewizja przemysłowa obecna jest m.in. w takich obiektach jak centra handlowe, hipermarkety, kasyna gry, ulice miast, place itp. Urządzenia CCTV oraz sieciowe rejestratory cyfrowe do monitoringu wideo (NDVR) oparte na protokole IP umożliwiają dostęp do ogromnej ilości obrazów wideo w wysokiej rozdzielczości, jednak maksymalne wykorzystanie takiego bogactwa pochodzących z monitoringu danych wymaga poddania ich skrupulatnej analizie, wymagającej czasami przeglądania klatki po klatce. W tym celu najlepsze zastosowanie będzie mieć do przesyłu tych danych sieć światłowodowa. Światłowodowe sieci dostępowe, a w szczególności sieci punkt-wielopunkt stanowią również najbardziej energooszczędną technikę transmisji, zapewniając najniższy pobór mocy niezbędny do poprawnego przesłania jednego megabajta informacji w sieci. Zajdzie potrzeba używania pasma na poziomie 1 Gb/s, i może to nastąpić już niebawem. Z punktu widzenia techniki światłowodowej zapewnienie takiego pasma nie stanowi problemu, co widać po wynikach prac prowadzonych w dużych globalnych projektach. 23 września 2009 podczas Intel Developer Forum zaprezentowano prototyp LightPeak. Układ ten ma za zadanie zapewnić wieloportową transmisję światłowodową z przepływnością 10 Gb/s (skalowaną do 100 Gb/s) dla każdego światłowodu z zachowaniem kompatybilności z szeregiem protokołów wykorzystywanych obecnie w sprzęcie komputerowym i multimedialnym.

                Tradycyjnie zadanie przeglądania filmów wideo pochodzących z monitoringu przypadało wyszkolonemu personelowi ochrony. Pracownicy ochrony są w stanie monitorować tylko część przychodzących strumieni wideo, przez co pracują coraz mniej wydajnie, podczas gdy ilość danych rejestrowanych za pomocą kamer wideo rośnie, a przetwarzanie ich przerasta możliwości ludzkiego oka i mózgu. Do pogłębienia problemu przyczynia się zwykłe zmęczenie i długie godziny pracy skutkujące jeszcze większym pogorszeniem się zdolności obserwacyjnych.

                Zwiększenie liczby pracowników ochrony wiążące się z dużymi kosztami; chociaż redukuje liczbę strumieni wideo, które jeden pracownik musi monitorować, nie rozwiązuje podstawowych problemów związanych z monitorowaniem danych wideo przez człowieka (ograniczona możliwość koncentracji, przerwy i zakłócenia, zmęczenie).

Czego oczy nie widzą to zarejestruje CCTV

               Konwencjonalne systemy monitorowania mogą rejestrować to, co znajduje się w ich zasięgu, ale nie „rozumieją” tego, co rejestrują. Ten obowiązek spoczywa na CCTV, kamery IP, rejestratory cyfrowe - Telewizja Przemysłowa, systemy monitoringu - Śląsk pracownikach ochrony, których praca staje się coraz bardziej wymagająca, ponieważ wzrasta przeciętna liczba stosowanych kamer monitorujących.

Jak zauważył ekspert w tej dziedzinie: „W przeszłości pracownicy ochrony obserwowali obraz rejestrowany przy pomocy jednej kamery na jednym monitorze. Dziś nie jest rzadkością obserwowanie obrazu z 20 kamer podłączonych do jednego wyświetlacza. Po 20 minutach obserwowania człowiek przestaje przywiązywać wagę do szczegółów obrazu wideo i monitorowanie przestaje mieć znaczenie. Tradycyjne systemy monitorowania wideo nie spełniają rosnących wymagań branży”.

Oczywiście, niektóre systemy monitorowania wykorzystują kamery wyposażone w funkcję wykrywania ruchu, jednak w zależności od tego, w jaki sposób i gdzie są one zainstalowane.

Ciekawym rozwiązaniem jest IP Kamera AVN80XZ oferowana w sprzedaży przez graficom. Kamera łaczy w sobie cyfrowy rejestrator zapisu, urządzenie alarmowe, i podgląd online obserwowanego obiektu. Szereg ciekawych zastosowań tej kamery można znaleść na portalu youtube

NDVR, umożliwia producentom sprzętu służącego do monitorowania wideo oraz integratorom systemów tworzenie inteligentnych rozwiązań potrafiących rejestrować i przetwarzać informacje w sposób podobny do człowieka. Te systemy można zaprogramować pod kątem śledzenia obiektów zidentyfikowanych jako istoty ludzkie i wysłania alarmu w przypadku, gdy śledzona postać naruszy zdefiniowane wcześniej zasady, np. zacznie się wspinać po ścianie, lub zaparkuje samochód w miejscu niedozwolonym.

Połączenia sieciowe cz. III

Skrętka to obecnie najpopularniejsze medium transmisyjne. Używany jest także w telefonii. Składa się z od 2 do nawet kilku tysięcy par skręconych przewodów, umieszczonych we wspólnej osłonie. Aby zmniejszyć oddziaływanie par przewodów na siebie, są one wspólnie skręcone. W ten sposób zmniejsza się powierzchnia pętli utworzonej przez obwód i zarazem oddziaływanie indukcji elektromagnetycznej na obwód Istnieją 2 rodzaje tego typu kabla:

  • ekranowany (STP, FTP)
  • nieekranowany (UTP)

Różnią się one tym, iż ekranowany posiada folie ekranującą, a pokrycie ochronne jest lepszej jakości, więc w efekcie zapewnia mniejsze straty transmisji i większą odporność na zakłócenia.

Skrętka – przyłączenie

Do karty sieciowej skrętkę przyłącza się za pomocą złącza RJ-45. Skrętkę stosuje się przede wszystkim w sieciach o topologii gwiazdy, więc uszkodzenie jednego połączenia z zasady nie wpływa na pracę całej sieci. Instalacja okablowania skrętkowego jest bardzo prosta dzięki zastosowaniu połączeń zaciskowych.

Kategorie skrętki

Przepustowość skrętki zależna jest od tzw. kategorii.

  • kategoria 1 to kabel telefoniczny
  • kategoria 2 przeznaczona jest do transmisji danych z szybkością 4 Mb/s
  • kategoria 3 do transmisji o przepustowości do 10 Mb/s
  • kategoria 4 do 16 Mb/s
  • kategoria 5 do ponad 100 Mb/s – ten typ ma zastosowanie w szybkich sieciach np. Fast Ethernet
  • kategorii 6 – 622 Mb/s przeznaczony jest dla sieci ATM.

Zarabianie kabli ethernetowych

Skrętka jest wygodna i prosa w montażu. Zaciskarka do końcówek skrętki wygląda na skomplikowaną. W rzeczywistości narzędzie to pełni jednocześnie cztery funkcje: oprócz możliwości zaciskania wtyczek RJ-45 i RJ-11 (6-pinowe, używane do kabli telefonicznych) pozwala także na łatwe nacinanie izolacji i obcinanie nadmiaru przewodów. Po zdjęciu zewnętrznej izolacji na wygodnej długości (ok. 2,5 cm) rozplatamy przewody i układamy je w określonej kolejności . Kiedy przewody są już równo ułożone, obcinamy ich nadmiar, tak aby wystawały ok. 1 cm na zewnątrz osłony. Na tak przygotowany kabel zakładamy końcówkę RJ-45, pilnując, aby każdy z przewodów we właściwej kolejności trafił na swoje miejsce w końcówce i dochodził do końca wtyczki. Teraz tylko jeden ruch zaciskarką, aby końcówka już nigdy się nie ześliznęła.

Przed założeniem wtyczki musimy upewnić się, że kable są równo przycięte i będą dochodziły do samego końca. Dla zachowania zgodności z normą kable powinny mieć  zachowaną kolejność wg standardu T568A. Kiedy jesteśmy pewni, że przewody są równo dociśnięte do końca wtyczki, jednym ruchem zaciskamy ją już na zawsze. Przygotowanymi w opisany sposób kablami możemy łączyć stacje robocze z koncentratorem lub przełącznikiem oraz rozbudowywać sieć poprzez przyłączanie kolejnych urządzeń. Długość połączenia nie może przekraczać 100 metrów.

Tylko we dwoje, czyli komputerowe sam na sam

Najprostsza z możliwych sieci, czyli składająca się z dwóch komputerów, wymaga osobnego komentarza. Wynika to z faktu, iż w skrętce do wysyłania ramek używana jest jedna, a do odbierania druga para przewodów. Bezpośrednie połączenie dwóch kart sieciowych zwykłym kablem służącym do łączenia z koncentratorem (ang. patch-cord cable) spowodowałoby, że obydwie stacje oczekiwałyby nadejścia ramek na jednej i tej samej parze przewodów. Dlatego jeżeli chcemy połączyć dwa komputery z pominięciem koncentratora, musimy zaopatrzyć się w specjalnie spreparowany kabel (tzw. skrosowany), który ma zamienione miejscami dwie pary przewodów (ang. cross-over cable). Kabel taki bez problemu powinniśmy nabyć w sklepie z akcesoriami sieciowymi lub zarobić sobie samemu.

Najpierw przygotowujemy pierwszy koniec kabla i zaciskamy końcówkę tak jak w przypadku normalnego kabla łączącego komputer z koncentratorem. Na drugim końcu natomiast musimy zamienić miejscami dwie pary przewodów, po to, aby sygnał nadawany przez kartę sieciową jednego komputera na stykach 1 i 2 docierał do styków 3 i 6 karty w drugiej maszynie.

Połączenia sieciowe cz. II

Traceroute

Każda przesyłana Internetem informacja przechodzi przez wiele komputerów (serwerów), zwykle kilka lub kilkanaście. Trasa nie jest ustalana ,,na sztywno”, lecz zestawiana dynamicznie przez kolejne komputery w zależności od dostępnych w danej chwili połączeń.

Program traceroute realizuje funkcje zbliżone do programu ping. Idea jego działania jest następująca: z każdym pakietem wysyłanym ,,w świat” związany jest pewien licznik zawierający ,,czas życia” (time to live). Licznik ten jest zmniejszany o jeden podczas przejścia przez każdy router. Gdy osiągnie on zero, pakiet jest zwracany do nadawcy jako ,,przeterminowany”.

Problem stwarzają tylko te routery, które nie sygnalizują przeterminowania licznika, lub nie zmniejszają go.

Narzędzie to służy do analizy trasy, jaką w Internecie przebiegają dane z lokalnego komputera do określonego serwera. Znajduje liczbą hopów (przeskoków między routerami w sieci) oraz dokładny czas każdego z nich (czas przejścia pakietu między poszczególnymi routerami). Wykorzystywane w celach diagnostycznych (jeżeli na trasie przesyłu pojawiają się duże opóźnienia) lub jako źródło informacji na temat struktury i funkcjonowania sieci.

Sposób uruchomienia programu:

tracert [-d] [-h maximum-hops] [-j host-list] [-w timeout] target-name

Znaczenie parametrów jest następujące:

-d poleca nie zamienia_ adresów numerycznych na symboliczne,

-h maximum-hops określa maksymalną liczbę punktów pośrednich (skoków) jaką może wykonać program,

-j host-list określa adresy routerów (drogą) przez które pakiet może przejść; można wskazać max 9 adresów,

-w timeout czas (w milisekundach) jaki program oczekuje na powrót pakietu, zanim uzna, że zaginął,

– target-name adres komputera.

 

Przykład wykorzystania programu traceroute:

C:\>tracert wp.pl

Trasa śledzenia do wp.pl [212.77.100.101]

1 ms <1 ms 2 ms 192.168.0.1

24 ms 23 ms 23 ms z.war-r4.do.byd-r1.tpnet.pl [194.204.175.222]

83 ms 27 ms 27 ms z.byd-r1.do.gda-r2.tpnet.pl [194.204.175.214]

28 ms 26 ms 27 ms do.gda_ar3.z.gda_r2.tpnet.pl [213.25.12.95]

27 ms 27 ms 26 ms 213.76.0.162

37 ms 30 ms 27 ms zew.rtrd1.adm.wp-sa.pl [212.77.105.28]

27 ms 35 ms www.wp.pl [212.77.100.101]

Śledzenie zakończone.

Pojawiające się przed nazwami kolejnych gatewayów – bram (lub zastępując je gwiazdkami) liczby określają czas (w milisekundach) oczekiwania każdej z trzech wysłanych na próbę ,,paczek informacji” na dalsze połączenie. Można precyzynie się doinformować np. gdzie jest ulokowany serwer gier i jakie sa czasy dostepu do tego serwera. Da to dość duże wyobrażenie o tym czy warto korzystać np z takiego serwera np. gier, poczty, serwera plików etc.