zeszyt z praktyk zeszyt

Praktykant:

Mateusz Habasiński

Hanowo 25

86-300 Grudziądz

Zeszyt Praktyk

Czas Trwania Praktyk

06.04 - 30.04.2010

Opiekun praktyki

mgr inż. Robert Pinuszewski

Miejsce Praktyk:

OPEC GRUDZIĄDZ

ul. Budowlanych 7

86-300 Grudziądz

LISTA TEMATÓW

  1. Ogólne zapoznanie z organizacją zarządzania i strukturą produkcyjną zakładu. Zapoznanie z regulaminem praktyki. Zapoznanie z harmonogramem praktyki. Załatwianie czynności związanych z rozpoczęciem praktyki. Zapoznanie z kodeksem pracy. ( 06.04.2010r. )

  2. Zapoznanie się ze strukturą pracy i organizacją stanowiska informatycznego. Przepisy bhp i ppoż. w zakładzie. ( 07.04.2010r. )

  3. Ogólne zapoznanie się z serwerownią firmy OPEC. Objaśnienie jej funkcji i zastosowania. (08.04. – 09.04.2010r. )

  4. Zapoznanie się ze sprzętem komputerowym w firmie. ( 12.04.2010r. )

  5. Obsługa oprogramowania używanego w firmie. ( 13.04. – 14.04.2010r. )

  6. Dobranie konfiguracji sprzętu i oprogramowania komputerowego do różnych zastosowań. ( 15.04.2010r. )

  7. Praca na systemie Windows Server 2003. ( 16.04 - 19.04. - 20.04.2010r.)

  8. Omówienie skrętki i własnoręczne jej wykonanie. ( 21.04.2010r. )

  9. Zapoznanie z programami antywirusowymi instalowanymi na sprzęcie komputerowym w firmie - instalacja jednego z takich programów i głębsza analiza. ( 22.04.2010r. )

  10. Telefony nowej generacji – omówienie i montaż telefonów w biurach.

( 23.04. - 26.04.2010r. )

  1. Czyszczenie sprzętu na terenie firmy. ( 27.04. – 28.04.2010r. )

  2. RAID ( 29.04.2010r. )

  3. DNS, DHCP (30.04.2010r. )

  4. Kamery IP

1.Ogólne zapoznanie z organizacją zarządzania i strukturą produkcyjną zakładu. Zapoznanie z regulaminem praktyki. Zapoznanie z harmonogramem praktyki. Załatwianie czynności związanych z rozpoczęciem praktyki. Zapoznanie z kodeksem pracy. ( 06.04.2010r. )

-uzyskanie zaświadczenia z medycyny pracy.

-uzyskanie przepustki do swobodnego poruszania się po firmie.

-wycieczka po zakładzie pracy.

-zapoznanie z działaniem firmy.

-czytanie kodeksu pracy.

-zapoznanie się z harmonogramem i regulaminem praktyk.

Oświadczam iż zapoznałem się z organizacją zarządzania i strukturą produkcyjną firmy, harmonogramem praktyk oraz kodeksem pracy.

2.Zapoznanie się ze strukturą pracy i organizacją stanowiska informatycznego. Przepisy bhp i ppoż. w zakładzie. ( 07.04.2010r. )

-Stanowisko pracy

- Monitor powinien być pochylony na podstawie tak, aby jego powierzchnia znajdowała się pod kątem prostym do osi spojrzenia skierowanego około 30° w dół.

- Wysokość regulowanego blatu biurka powinna zależeć od wzrostu użytkownika (patrz tabela poniżej). Wymiary podane w tabeli są przeciętnymi dla osoby średniego wzrostu (około 175 cm).

- Krzesło powinno mieć wysokość około 42 - 53 cm. Oczywiście zależy to od wzrostu użytkownika.

- Odległość pomiędzy dolną krawędzią stołu a siedzeniem krzesła powinna wynosić około 25 cm. Najlepiej nadaje się do tego krzesło biurowe z regulowaną wysokością, które można dostosować do wzrostu użytkownika. Krzesło powinno mieć także regulowane oparcie i podłokietniki.

- Podczas pracy dłonie powinny spoczywać wygodnie na biurku. Przedramiona powinny tworzyć z osią ciała kąt 90°.

- Monitor powinien być ustawiony tak, aby znajdował około 50 cm od oczu.

- W czasie ustawiania monitora trzeba zwrócić uwagę na fakt, że odbicia światła sztucznego lub słonecznego będą powodować bóle oczu. Zauważ, że światło padające z okna spowoduje, że użytkownik będzie stale musiał przyzwyczajać wzrok do różnych jasności monitora, papieru, klawiatury i światła dziennego.

-odczytanie podstawowych postępowań w razie wybuchu pożaru w budynku

-zapoznanie się z przepisami bhp panującymi w firmie

-krótki opis postępowania w odpowiednich przypadkach

-opis i najlepsze zastosowanie gaśnic do sprzętu w firmie

-przedstawienie planu ewakuacji, miejsca gaśnic i miejsca zbiórki w razie pożaru

-przedstawienie hierarchii sprzętu i dokumentów firmy

--podpisanie protokołów potwierdzających nasze zapoznanie się z przepisami panującymi w firmie

3.Ogólne zapoznanie się z serwerownią firmy OPEC. Objaśnienie jej funkcji i zastosowania. (08.04. – 09.04.2010r. )

-funkcje i zastosowanie serwerowni:

4.Zapoznanie się ze sprzętem komputerowym w firmie. ( 12.04.2010r. )

-główne systemy operacyjne to Windows XP Profesional oraz Windows Server 2003

-serwery i przełączniki(swiche) firmy

-nagrywarki CD

-urządzenia biurowe

-kasy fiskalne

-karty graficzne

-dyski twarde

-zasilacze komputerowe

- sprawdzanie poprawności działającego sprzętu

5. Obsługa oprogramowania używanego w firmie. ( 13.04. – 14.04.2010r. )

-instalacja systemu Windows Serwer2003

-instalacja pakietu MS Office

-konfiguracja sieci komputerowej

-instalacja antywirusa

-czyszczenie sektorów magazynujących

6. Dobranie konfiguracji sprzętu i oprogramowania komputerowego do różnych zastosowań. ( 15.04.2010r. )

Dobranie odpowiednich konfiguracji to podstawa pracy na komputerze.

Wiadome jest ,że nie mamy zamiaru składać jakiegoś Super komputera do wypisywania faktur lub tworzenia baz danych.

Podstawowym założeniem jest to do czego dany komputer ma nam służyć jeśli chodzi o wypisywanie faktur wystarczy zwykły najprostszy PC. Z kolei do nadzorowania prac wielu urządzeń będzie potrzebny komputer o stosunkowo dużej pojemności dysku i o sporej mocy procesora (chodzi głównie o serwery ,które muszą wytrzymać prace wielu użytkowników jednocześnie). Więc wykonaliśmy ogólny opis wyglądu serwera i komputera do typowej pracy biurowej.

Podobnie jest z oprogramowaniem nie potrzebujemy Windows-a XP po to by napisać jakieś podstawowe dokumenty w notatniku do tego wystarczy nawet Windows 95. Z kolei gdy chcemy pracować ze skomplikowanymi bazami danych potrzebny jest już nam Windows XP gdzie możemy zainstalować sobie Microsoft Office i pracować z bardzo wygodną i prostą w użyciu bazą danych Access, jest to na tyle proste, że przy użyciu wcześniej przygotowanych szkiców możemy opracować konkretną bazę danych pracowników, sprzętu czy nawet prac lub kryteriów według których pracownicy są zwalniani bądź przyjmowani.

7. Praca na systemie Windows Server 2003. ( 16.04 - 19.04. - 20.04.2010r.)

-założenie własnego konta

-założenie własnej grupy roboczej i domeny

-tworzenie profilu mobilnego

-tworzenie folderu macierzystego

-praca na monitorze zdalnym

-tworzenie baz danych Access

-komendy i komunikatory systemu operacyjnego

-udostępnianie baz danych dla innych pracowników

-tworzenie grup i dodawanie do nich nowych osób

-praca na monitorze zdalnym

-tworzenie własnych zabezpieczeń

-tworzenie ograniczeń dla użytkowników

-wprowadzanie zakazanych stron

-współpraca z innymi użytkownikami w celu zwiększenia wydajności

8. Omówienie skrętki i własnoręczne jej wykonanie. ( 21.04.2010r. )

Skrętka (ang. twisted-pair cable) - rodzaj kabla sygnałowego służącego do przesyłania informacji, który zbudowany jest z jednej lub więcej par skręconych ze sobą przewodów miedzianych, przy czym każda z par posiada inną długość skręcenia w celu obniżenia zakłóceń wzajemnych, zwanych przesłuchami. Skręcenie przewodów powoduje równocześnie zawężenie pasma transmisyjnego.

Rodzaje skrętek

Norma ISO/IEC 11801:2002 opisuje sposób oznaczania kabli. Norma mówi, że kable powinny posiadać opis w składni xx/yyTP, gdzie yy-opisuje pojedynczą parę kabla (np. UTP - para nieekranowana), a oznaczenie xx odnosi się do całości kabla.-Przyjmowane przez xx i yy oznaczenia to:

U - nieekranowane (ang. unshielded)

F - ekranowane folią (ang. foiled)

S - ekranowane siatką (ang. shielded)

SF - ekranowane folią i siatką

Spotykane konstrukcje kabli

-U/UTP (dawniej UTP) – skrętka nieekranowana

-F/UTP (dawniej FTP) – skrętka foliowana

-U/FTP - skrętka z każdą parą w osobnym ekranie z folii.

-SF/UTP (dawniej STP) – skrętka ekranowana folią i siatką

-S/FTP (dawniej SFTP) – skrętka z każdą parą foliowaną dodatkowo w ekranie z siatki

-SF/FTP (dawniej S-STP) - skrętka z każdą parą foliowaną dodatkowo w ekranie z folii i siatki

Kategorie skrętek

-klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz;

-klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz;

-klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz

-klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;

-klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s;

-klasa EA (kategoria 6A) - wprowadzona wraz z klasą FA przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz;

-klasa F (kategoria 7) – opisana w ISO/IEC 11801 2002:2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s;

-klasa FA (kategoria 7A) - wprowadzona przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;

T568A


biało-zielony


zielony


biało-pomarańczowy


niebieski


biało-niebieski


pomarańczowy


biało-brązowy


brązowy

T568B


biało-pomarańczowy


pomarańczowy


biało-zielony


niebieski


biało-niebieski


zielony


biało-brązowy

brązowy

9. Zapoznanie z programami antywirusowymi instalowanymi na sprzęcie komputerowym w firmie - instalacja jednego z takich programów i głębsza analiza. ( 22.04.2010r. )

Avira AntiVir Personal – Free Antivirus to darmowy program antywirusowy, przeznaczony do domowego użytku z wyłączeniem zastosowań komercyjnych. Podobnie jak większość tego typu oprogramowania, AntiVir skanuje dyski w poszukiwaniu złośliwego oprogramowania i działa jako proces w tle (avgnt.exe). Od wersji 8 silnik wyposażono w możliwość wykrywania i usuwania rootkitów, z kolei od wersji 9 skutecznie wykrywa i usuwa także komponenty programy szpiegujące, adware i phishing.

System automatycznych aktualizacji sprawia, że program samodzielnie sprawdza dostępność i pobiera aktualizacje. Wykrywa on też automatycznie aktywne połączenie z internetem. Podczas pobierania nowych definicji wirusów (.vdf – Virus Definition File) otwiera się okno reklamy sugerując użytkownikowi zakup wersji płatnej.

Jako antywirus jest dość popularny w cieszy się uznaniem. W przeciwieństwie do AVASTA sam pyta kiedy chcemy zainstalować aktualizacje. Jako antywirus jest polecany firmom i organizacją.

10. Telefony nowej generacji – omówienie i montaż telefonów w biurach.

( 23.04. - 26.04.2010r. )

Są to telefony które posiadają własny adres IP. Montaż jest prosty wystarczy podłączyć telefon do sieci i automatycznie znajduje adres IP. Niby nic wielkiego ale daje to możliwości takie jak:

-identyfikacja numeru dzwoniącego,

-zawieszenie połączenia,

-możliwość przełączenia rozmowy,

-wykorzystuje kodeki pozwalające na wysoką kompresję dźwięku bez utraty jakości

- funkcja telefonu głośnomówiącego,

-możliwość wstrzymania rozmowy,

-możliwość prowadzenia bezpłatnych rozmów między osobami korzystającymi z urządzeń w sieci easyCALL,

-łatwa konfiguracja poprzez przeglądarkę internetową bądź menu telefonu,

-i wiele innych

-możliwość prowadzenia połączeń konferencyjnych, w których uczestniczyć może do 11 osób

11. Czyszczenie sprzętu na terenie firmy. ( 27.04. – 28.04.2010r. )

Czyściliśmy sprzęt komputerowy z kurzu i pyłu mogącego zaburzać pracę sprzętu komputerowego firmy. W tym celu wykonywaliśmy czyszczenie następujących części:

-czyszczenie stacji roboczych,

-czyszczenie myszek komputerowych i klawiatur,

-czyszczenie monitora,

12. RAID ( 29.04.2010r. )

Raid- polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości, nieosiągalne przy użyciu jednego dysku. RAID używa się w następujących celach:

-zwiększenie niezawodności (odporność na awarie),

-przyspieszenie transmisji danych,

-powiększenie przestrzeni dostępnej jako jedna całość.

Raid 0- Polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były widziane jako jeden dysk logiczny. Powstała w ten sposób przestrzeń ma rozmiar taki jak N*rozmiar najmniejszego z dysków. Dane są przeplecione pomiędzy dyskami. Dzięki temu uzyskujemy znaczne przyśpieszenie operacji zapisu i odczytu ze względu na zrównoleglenie tych operacji na wszystkie dyski w macierzy. Warunkiem uzyskania takiego przyśpieszenia jest operowanie na blokach danych lub sekwencjach bloków danych większych niż pojedynczy blok danych macierzy RAID 0 - ang. stripe unit size.

Korzyści:

-przestrzeń wszystkich dysków jest widziana jako całość

-przyspieszenie zapisu i odczytu w porównaniu do pojedynczego dysku

Wady:

-brak odporności na awarię dysków

-N*rozmiar najmniejszego z dysków

-zwiększenie awaryjności nie oznacza skrócenie żywotności dysków - zwiększa się teoretyczna możliwość awarii. O ile w przypadku RAID 0 mówimy o utracie danych w przypadku awarii jednego z dysków, to jest to sytuacja tożsama z tą, gdy posiadamy jeden dysk - uszkodzenie jednego dysku również powoduje utratę danych.

Raid 1- Polega na replikacji pracy dwóch lub więcej dysków fizycznych. Powstała przestrzeń ma rozmiar najmniejszego nośnika. RAID 1 jest zwany również mirroringiem. Szybkość zapisu i odczytu zależy od zastosowanej strategii:

Zapis:

zapis sekwencyjny na kolejne dyski macierzy - czas trwania operacji równy sumie czasów trwania wszystkich operacji

zapis równoległy na wszystkie dyski macierzy - czas trwania równy czasowi trwania operacji na najwolniejszym dysku odczyt sekwencyjny z kolejnych dysków macierzy (ang. round-robin) - przy pewnej charakterystyce odczytów możliwe osiągnięcie szybkości takiej jak w RAID 0 odczyt wyłącznie ze wskazanych dysków - stosowane w przypadku znacznej różnicy w szybkościach odczytu z poszczególnych dysków

Korzyści:

-odporność na awarię N - 1 dysków przy N-dyskowej macierzy

-możliwe zwiększenie szybkości odczytu

-możliwe zmniejszenie czasu dostępu

Wady:

-możliwa zmniejszona szybkość zapisu

-utrata pojemności (całkowita pojemność jest taka jak pojemność najmniejszego dysku)

Raid 2- Dane na dyskach są paskowane. Zapis następuje po 1 bicie na pasek. Potrzebujemy minimum 8 powierzchni do obsługi danych oraz dodatkowe dyski do przechowywania informacji generowanych za pomocą kodu Hamminga potrzebnych do korekcji błędów. Liczba dysków używanych do przechowywania tych informacji jest proporcjonalna do logarytmu liczby dysków, które są przez nie chronione. Połączone dyski zachowują się jak jeden duży dysk. Dostępna pojemność to suma pojemności dysków przechowujących dane.

Korzyści:

każdy dowolny dysk (zarówno z danymi jak i z kodem Hamminga) może w razie uszkodzenia zostać odbudowany przez pozostałe dyski

Wady:

konieczność dokładnej synchronizacji wszystkich dysków zawierających kod Hamminga (w przeciwnym wypadku dezorganizacja i całkowita nieprzydatność tych dysków)

długotrwałe generowanie kodu Hamminga przekładające się na wolną pracę całego systemu

Raid 3- Dane składowane są na N-1 dyskach. Ostatni dysk służy do przechowywania sum kontrolnych. Działa jak striping (RAID 0), ale w macierzy jest dodatkowy dysk, na którym zapisywane są kody parzystości obliczane przez specjalny procesor.

Korzyści:

odporność na awarię 1 dysku

zwiększona szybkość odczytu

Wady:

zmniejszona szybkość zapisu z powodu konieczności kalkulowania sum kontrolnych (eliminowana poprzez zastosowanie sprzętowych kontrolerów RAID)

w przypadku awarii dysku dostęp do danych jest spowolniony z powodu obliczeń sum kontrolnych

odbudowa macierzy po wymianie dysku jest operacją kosztowną obliczeniowo i powoduje spowolnienie operacji odczytu i zapisu

pojedynczy, wydzielony dysk na sumy kontrolne zazwyczaj jest wąskim gardłem w wydajności całej macierzy

Raid 4- RAID 4 jest bardzo zbliżony do RAID 3, z tą różnicą, że dane są dzielone na większe bloki (16, 32, 64 lub 128 kB). Takie pakiety zapisywane są na dyskach podobnie do rozwiązania RAID 0. Dla każdego rzędu zapisywanych danych blok parzystości zapisywany jest na dysku parzystości.

Przy uszkodzeniu dysku dane mogą być odtworzone przez odpowiednie operacje matematyczne. Parametry RAID 4 są bardzo dobre dla sekwencyjnego zapisu i odczytu danych (operacje na bardzo dużych plikach). Jednorazowy zapis małej porcji danych potrzebuje modyfikacji odpowiednich bloków parzystości dla każdej operacji I/O. W efekcie, za każdym razem przy zapisie danych system czekałby na modyfikacje bloków parzystości, co przy częstych operacjach zapisu bardzo spowolniłoby pracę systemu.

Raid 5- Poziom piąty pracuje bardzo podobnie do poziomu czwartego z tą różnicą, iż bity parzystości nie są zapisywane na specjalnie do tego przeznaczonym dysku, lecz są rozpraszane po całej strukturze macierzy. RAID 5 umożliwia odzyskanie danych w razie awarii jednego z dysków przy wykorzystaniu danych i kodów korekcyjnych zapisanych na pozostałych dyskach (zamiast tak jak w 3. na jednym specjalnie do tego przeznaczonym, co nieznacznie zmniejsza koszty i daje lepsze gwarancje bezpieczeństwa). RAID 5 oferuje większą prędkość odczytu niż mirroring ale przy jego zastosowaniu nieznacznie spada prędkość zapisu. Poziom piąty jest całkowicie bezpieczny dla danych - w razie awarii system automatycznie odbuduje utracone dane, tak by mogły być odczytywane, zmniejszając jednak bieżącą wydajność macierzy. Spowolnienie jest chwilowe. Po zamontowaniu nowego dysku i odtworzeniu danych wydajność macierzy wraca do normy.

Macierz składa się z 3 lub więcej dysków. Przy macierzy liczącej N dysków jej objętość wynosi N - 1 dysków. Przy łączeniu dysków o różnej pojemności otrzymujemy objętość najmniejszego dysku razy N - 1. Sumy kontrolne danych dzielone są na N części, przy czym każda część składowana jest na innym dysku, a wyliczana jest z odpowiedniego fragmentu danych składowanych na pozostałych N-1 dyskach.

Korzyści:

-odporność na awarię jednego dysku

-zwiększona szybkość odczytu - porównywalna do macierzy RAID 0 złożonej z N-1 dysków

Raid 6- Rozbudowana macierz typu 5 (często pojawia się zapis RAID 5+1). Zawiera dwie niezależne sumy kontrolne. Kosztowna w implementacji, ale dająca bardzo wysokie bezpieczeństwo.

Korzyści:

-odporność na awarię maksimum 2 dysków

-szybkość pracy większa niż szybkość pojedynczego dysku

-ekstremalnie wysokie bezpieczeństwo.

13.DNS, DHCP

DNS- to system serwerów, protokół komunikacyjny oraz usługa zapewniające zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.2 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP. .

Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę należącą do fundacji Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet.

DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.

DHCP- protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.

W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.

14.Kamery IP

Sieciowa kamera IP jest doskonałym połączeniem funkcjonalności z wysoką jakością generowanego obrazu oraz pozwala na zbudowanie skutecznego systemu dozoru wizyjnego z obsługą nowoczesnego standardu kompresji H.264. Nad tym wszystkim czuwa wyspecjalizowany przetwornik 1/4" CMOS, który został dodatkowo wsparty nowoczesną technologią progresywnego skanowania, dzięki czemu kamera oferuje obraz o zwiększonej ostrości i szczegółowości. Dodatkowo progresywne skanowanie obrazu sprawia, że kamera bardzo dobrze wychwytuje nawet szybko poruszające się obiekty (ostre krawędzie). Kolejną cechą wyróżniającą te kamery na tle innych zwykłych kamer jest bardzo duża częstotliwość odświeżania obrazu, która maksymalnie może wynosić do 30 klatek na sekundę we wszystkich dostępnych rozdzielczościach (do 640x480 pikseli w trybie VGA).

Cyfrowa kamera przemysłowa zapewnia jednoczesną obsługę wielu strumieni wideo. Wyposażona w aż trzy techniki kompresji sygnałów wideo (H.264, MPEG-4, MJPEG), co pozwala na odpowiednie przystosowanie kamery i jakości generowanego przez nią obrazu do wymagań stawianych przez system CCTV IP oraz do przepustowości posiadanego łącza sieciowego. Na szczególną uwagę zasługuje najlepszy w chwili obecnej kodek H.264, który znacznie ogranicza wymagania co do przepustowości sieci oraz pamięci dysków na zapis danych wideo.

Kilka z podstawowych funkcji to:

-Mechanizm kontroli jakości QoS (ang. Quality of Service)

-Obsługa protokołu internetowego IPv4 oraz najnowszego IPv6 (więcej możliwości)

Zasilanie przez sieć Ethernet zgodne z normą IEEE 802.3af

-Zaawansowany system haseł i uprawnień dla użytkowników

-Filtrowanie adresów IP

-Szyfrowanie HTTPS zgodne z normą IEEE 802.1X


Wyszukiwarka

Podobne podstrony:
2014 09 jak prowadzić zeszyt praktyki kucharz, praktyki zawodowe, 4 k - technik kucharz
2011 12 jak prowadzic zeszyt praktyki budownictwa kl tb, praktyki zawodowe, 2 tb budowlaniec
2012 12 jak prowadzic zeszyt praktyki HANDLOWIECid 27663
Rekolekcje Wielkopostne zeszyt praktyk
zeszyt praktyk
Zeszyt praktyk, AWF
2013 12 jak prowadzić zeszyt praktyki kucharz, praktyki zawodowe, 3 k kucharz
Zeszyt pomocniczy do praktyk po 3 roku studiów format?

więcej podobnych podstron