Praktykant:
Mateusz Habasiński
Hanowo 25
86-300 Grudziądz
Zeszyt Praktyk
Czas Trwania Praktyk
06.04 - 30.04.2010
Opiekun praktyki
mgr inż. Robert Pinuszewski
Miejsce Praktyk:
OPEC GRUDZIĄDZ
ul. Budowlanych 7
86-300 Grudziądz
LISTA TEMATÓW
Ogólne zapoznanie z organizacją zarządzania i strukturą produkcyjną zakładu. Zapoznanie z regulaminem praktyki. Zapoznanie z harmonogramem praktyki. Załatwianie czynności związanych z rozpoczęciem praktyki. Zapoznanie z kodeksem pracy. ( 06.04.2010r. )
Zapoznanie się ze strukturą pracy i organizacją stanowiska informatycznego. Przepisy bhp i ppoż. w zakładzie. ( 07.04.2010r. )
Ogólne zapoznanie się z serwerownią firmy OPEC. Objaśnienie jej funkcji i zastosowania. (08.04. – 09.04.2010r. )
Zapoznanie się ze sprzętem komputerowym w firmie. ( 12.04.2010r. )
Obsługa oprogramowania używanego w firmie. ( 13.04. – 14.04.2010r. )
Dobranie konfiguracji sprzętu i oprogramowania komputerowego do różnych zastosowań. ( 15.04.2010r. )
Praca na systemie Windows Server 2003. ( 16.04 - 19.04. - 20.04.2010r.)
Omówienie skrętki i własnoręczne jej wykonanie. ( 21.04.2010r. )
Zapoznanie z programami antywirusowymi instalowanymi na sprzęcie komputerowym w firmie - instalacja jednego z takich programów i głębsza analiza. ( 22.04.2010r. )
Telefony nowej generacji – omówienie i montaż telefonów w biurach.
( 23.04. - 26.04.2010r. )
Czyszczenie sprzętu na terenie firmy. ( 27.04. – 28.04.2010r. )
RAID ( 29.04.2010r. )
DNS, DHCP (30.04.2010r. )
Kamery IP
1.Ogólne zapoznanie z organizacją zarządzania i strukturą produkcyjną zakładu. Zapoznanie z regulaminem praktyki. Zapoznanie z harmonogramem praktyki. Załatwianie czynności związanych z rozpoczęciem praktyki. Zapoznanie z kodeksem pracy. ( 06.04.2010r. )
-uzyskanie zaświadczenia z medycyny pracy.
-uzyskanie przepustki do swobodnego poruszania się po firmie.
-wycieczka po zakładzie pracy.
-zapoznanie z działaniem firmy.
-czytanie kodeksu pracy.
-zapoznanie się z harmonogramem i regulaminem praktyk.
Oświadczam iż zapoznałem się z organizacją zarządzania i strukturą produkcyjną firmy, harmonogramem praktyk oraz kodeksem pracy.
2.Zapoznanie się ze strukturą pracy i organizacją stanowiska informatycznego. Przepisy bhp i ppoż. w zakładzie. ( 07.04.2010r. )
-Stanowisko pracy
- Monitor powinien być pochylony na podstawie tak, aby jego powierzchnia znajdowała się pod kątem prostym do osi spojrzenia skierowanego około 30° w dół.
- Wysokość regulowanego blatu biurka powinna zależeć od wzrostu użytkownika (patrz tabela poniżej). Wymiary podane w tabeli są przeciętnymi dla osoby średniego wzrostu (około 175 cm).
- Krzesło powinno mieć wysokość około 42 - 53 cm. Oczywiście zależy to od wzrostu użytkownika.
- Odległość pomiędzy dolną krawędzią stołu a siedzeniem krzesła powinna wynosić około 25 cm. Najlepiej nadaje się do tego krzesło biurowe z regulowaną wysokością, które można dostosować do wzrostu użytkownika. Krzesło powinno mieć także regulowane oparcie i podłokietniki.
- Podczas pracy dłonie powinny spoczywać wygodnie na biurku. Przedramiona powinny tworzyć z osią ciała kąt 90°.
- Monitor powinien być ustawiony tak, aby znajdował około 50 cm od oczu.
- W czasie ustawiania monitora trzeba zwrócić uwagę na fakt, że odbicia światła sztucznego lub słonecznego będą powodować bóle oczu. Zauważ, że światło padające z okna spowoduje, że użytkownik będzie stale musiał przyzwyczajać wzrok do różnych jasności monitora, papieru, klawiatury i światła dziennego.
-odczytanie podstawowych postępowań w razie wybuchu pożaru w budynku
-zapoznanie się z przepisami bhp panującymi w firmie
-krótki opis postępowania w odpowiednich przypadkach
-opis i najlepsze zastosowanie gaśnic do sprzętu w firmie
-przedstawienie planu ewakuacji, miejsca gaśnic i miejsca zbiórki w razie pożaru
-przedstawienie hierarchii sprzętu i dokumentów firmy
--podpisanie protokołów potwierdzających nasze zapoznanie się z przepisami panującymi w firmie
3.Ogólne zapoznanie się z serwerownią firmy OPEC. Objaśnienie jej funkcji i zastosowania. (08.04. – 09.04.2010r. )
-funkcje i zastosowanie serwerowni:
środki do gromadzenia, utrzymywania i administrowania trwałymi i masowymi zbiorami danych,
środki zapewniające spójność i bezpieczeństwo danych,
sprawny dostęp do danych (zwykle poprzez język zapytań, np. SQL),
środki programistyczne służące do aktualizacji/przetwarzania danych (API dla popularnych języków programowania),
jednoczesny dostęp do danych dla wielu użytkowników (z reguły realizowany poprzez transakcje),
środki pozwalające na regulację dostępu do danych (autoryzację),
środki pozwalające na odtworzenie zawartości bazy danych po awarii,
środki do zarządzania katalogami, schematami i innymi metadanymi,
środki optymalizujące zajętość pamięci oraz czas dostępu (np. indeksy),
środki do pracy lub współdziałania w środowiskach rozproszonych.
zarządzanie wersjami i danymi nietrwałymi,
przechowywanie i udostępnianie danych multimedialnych,
wygodne (wizyjne) środowiska do tworzenia aplikacji,
pomosty do współpracy z innymi systemami,
wspomaganie dla perspektyw, procedur składowanych i aktywnych reguł,
pakiety statystyczne, pakiety dla przeprowadzania analiz (eksploracji danych),
pakiety do tworzenia hurtowni danych,
4.Zapoznanie się ze sprzętem komputerowym w firmie. ( 12.04.2010r. )
-główne systemy operacyjne to Windows XP Profesional oraz Windows Server 2003
-serwery i przełączniki(swiche) firmy
-nagrywarki CD
-urządzenia biurowe
-kasy fiskalne
-karty graficzne
-dyski twarde
-zasilacze komputerowe
- sprawdzanie poprawności działającego sprzętu
5. Obsługa oprogramowania używanego w firmie. ( 13.04. – 14.04.2010r. )
-instalacja systemu Windows Serwer2003
-instalacja pakietu MS Office
-konfiguracja sieci komputerowej
-instalacja antywirusa
-czyszczenie sektorów magazynujących
6. Dobranie konfiguracji sprzętu i oprogramowania komputerowego do różnych zastosowań. ( 15.04.2010r. )
Dobranie odpowiednich konfiguracji to podstawa pracy na komputerze.
Wiadome jest ,że nie mamy zamiaru składać jakiegoś Super komputera do wypisywania faktur lub tworzenia baz danych.
Podstawowym założeniem jest to do czego dany komputer ma nam służyć jeśli chodzi o wypisywanie faktur wystarczy zwykły najprostszy PC. Z kolei do nadzorowania prac wielu urządzeń będzie potrzebny komputer o stosunkowo dużej pojemności dysku i o sporej mocy procesora (chodzi głównie o serwery ,które muszą wytrzymać prace wielu użytkowników jednocześnie). Więc wykonaliśmy ogólny opis wyglądu serwera i komputera do typowej pracy biurowej.
Podobnie jest z oprogramowaniem nie potrzebujemy Windows-a XP po to by napisać jakieś podstawowe dokumenty w notatniku do tego wystarczy nawet Windows 95. Z kolei gdy chcemy pracować ze skomplikowanymi bazami danych potrzebny jest już nam Windows XP gdzie możemy zainstalować sobie Microsoft Office i pracować z bardzo wygodną i prostą w użyciu bazą danych Access, jest to na tyle proste, że przy użyciu wcześniej przygotowanych szkiców możemy opracować konkretną bazę danych pracowników, sprzętu czy nawet prac lub kryteriów według których pracownicy są zwalniani bądź przyjmowani.
7. Praca na systemie Windows Server 2003. ( 16.04 - 19.04. - 20.04.2010r.)
-założenie własnego konta
-założenie własnej grupy roboczej i domeny
-tworzenie profilu mobilnego
-tworzenie folderu macierzystego
-praca na monitorze zdalnym
-tworzenie baz danych Access
-komendy i komunikatory systemu operacyjnego
-udostępnianie baz danych dla innych pracowników
-tworzenie grup i dodawanie do nich nowych osób
-praca na monitorze zdalnym
-tworzenie własnych zabezpieczeń
-tworzenie ograniczeń dla użytkowników
-wprowadzanie zakazanych stron
-współpraca z innymi użytkownikami w celu zwiększenia wydajności
8. Omówienie skrętki i własnoręczne jej wykonanie. ( 21.04.2010r. )
Skrętka (ang. twisted-pair cable) - rodzaj kabla sygnałowego służącego do przesyłania informacji, który zbudowany jest z jednej lub więcej par skręconych ze sobą przewodów miedzianych, przy czym każda z par posiada inną długość skręcenia w celu obniżenia zakłóceń wzajemnych, zwanych przesłuchami. Skręcenie przewodów powoduje równocześnie zawężenie pasma transmisyjnego.
Rodzaje skrętek
Norma ISO/IEC 11801:2002 opisuje sposób oznaczania kabli. Norma mówi, że kable powinny posiadać opis w składni xx/yyTP, gdzie yy-opisuje pojedynczą parę kabla (np. UTP - para nieekranowana), a oznaczenie xx odnosi się do całości kabla.-Przyjmowane przez xx i yy oznaczenia to:
U - nieekranowane (ang. unshielded)
F - ekranowane folią (ang. foiled)
S - ekranowane siatką (ang. shielded)
SF - ekranowane folią i siatką
Spotykane konstrukcje kabli
-U/UTP (dawniej UTP) – skrętka nieekranowana
-F/UTP (dawniej FTP) – skrętka foliowana
-U/FTP - skrętka z każdą parą w osobnym ekranie z folii.
-SF/UTP (dawniej STP) – skrętka ekranowana folią i siatką
-S/FTP (dawniej SFTP) – skrętka z każdą parą foliowaną dodatkowo w ekranie z siatki
-SF/FTP (dawniej S-STP) - skrętka z każdą parą foliowaną dodatkowo w ekranie z folii i siatki
Kategorie skrętek
-klasa A – realizacja usług telefonicznych z pasmem częstotliwości do 100 kHz;
-klasa B – okablowanie dla aplikacji głosowych i usług terminalowych z pasmem częstotliwości do 4 MHz;
-klasa C (kategoria 3) – obejmuje typowe techniki sieci LAN wykorzystujące pasmo częstotliwości do 16 MHz
-klasa D (kategoria 5) – dla szybkich sieci lokalnych, obejmuje aplikacje wykorzystujące pasmo częstotliwości do 100 MHz;
-klasa E (kategoria 6) – rozszerzenie ISO/IEC 11801/TlA wprowadzone w 1999, obejmuje okablowanie, którego wymagania pasma są do częstotliwości 250 MHz (przepustowość rzędu 200 Mb/s). Przewiduje ono implementację Gigabit Ethernetu (4x 250 MHz = 1 GHz) i transmisji ATM 622 Mb/s;
-klasa EA (kategoria 6A) - wprowadzona wraz z klasą FA przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 500 MHz;
-klasa F (kategoria 7) – opisana w ISO/IEC 11801 2002:2. Możliwa jest realizacja aplikacji wykorzystujących pasmo do 600 MHz. Różni się ona od poprzednich klas stosowaniem kabli typu S/FTP (każda para w ekranie plus ekran obejmujący cztery pary) łączonych ekranowanymi złączami. Dla tej klasy okablowania jest możliwa realizacja systemów transmisji danych z prędkościami przekraczającymi 1 Gb/s;
-klasa FA (kategoria 7A) - wprowadzona przez ISO/IEC 11801 2002:2 Poprawka 1. Obejmuje pasmo do częstotliwości 1000 MHz;
T568A
biało-zielony
zielony
biało-pomarańczowy
niebieski
biało-niebieski
pomarańczowy
biało-brązowy
brązowy
T568B
biało-pomarańczowy
pomarańczowy
biało-zielony
niebieski
biało-niebieski
zielony
biało-brązowy
brązowy
9. Zapoznanie z programami antywirusowymi instalowanymi na sprzęcie komputerowym w firmie - instalacja jednego z takich programów i głębsza analiza. ( 22.04.2010r. )
Avira AntiVir Personal – Free Antivirus to darmowy program antywirusowy, przeznaczony do domowego użytku z wyłączeniem zastosowań komercyjnych. Podobnie jak większość tego typu oprogramowania, AntiVir skanuje dyski w poszukiwaniu złośliwego oprogramowania i działa jako proces w tle (avgnt.exe). Od wersji 8 silnik wyposażono w możliwość wykrywania i usuwania rootkitów, z kolei od wersji 9 skutecznie wykrywa i usuwa także komponenty programy szpiegujące, adware i phishing.
System automatycznych aktualizacji sprawia, że program samodzielnie sprawdza dostępność i pobiera aktualizacje. Wykrywa on też automatycznie aktywne połączenie z internetem. Podczas pobierania nowych definicji wirusów (.vdf – Virus Definition File) otwiera się okno reklamy sugerując użytkownikowi zakup wersji płatnej.
Jako antywirus jest dość popularny w cieszy się uznaniem. W przeciwieństwie do AVASTA sam pyta kiedy chcemy zainstalować aktualizacje. Jako antywirus jest polecany firmom i organizacją.
10. Telefony nowej generacji – omówienie i montaż telefonów w biurach.
( 23.04. - 26.04.2010r. )
Są to telefony które posiadają własny adres IP. Montaż jest prosty wystarczy podłączyć telefon do sieci i automatycznie znajduje adres IP. Niby nic wielkiego ale daje to możliwości takie jak:
-identyfikacja numeru dzwoniącego,
-zawieszenie połączenia,
-możliwość przełączenia rozmowy,
-wykorzystuje kodeki pozwalające na wysoką kompresję dźwięku bez utraty jakości
- funkcja telefonu głośnomówiącego,
-możliwość wstrzymania rozmowy,
-możliwość prowadzenia bezpłatnych rozmów między osobami korzystającymi z urządzeń w sieci easyCALL,
-łatwa konfiguracja poprzez przeglądarkę internetową bądź menu telefonu,
-i wiele innych
-możliwość prowadzenia połączeń konferencyjnych, w których uczestniczyć może do 11 osób
11. Czyszczenie sprzętu na terenie firmy. ( 27.04. – 28.04.2010r. )
Czyściliśmy sprzęt komputerowy z kurzu i pyłu mogącego zaburzać pracę sprzętu komputerowego firmy. W tym celu wykonywaliśmy czyszczenie następujących części:
-czyszczenie stacji roboczych,
-czyszczenie myszek komputerowych i klawiatur,
-czyszczenie monitora,
12. RAID ( 29.04.2010r. )
Raid- polega na współpracy dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości, nieosiągalne przy użyciu jednego dysku. RAID używa się w następujących celach:
-zwiększenie niezawodności (odporność na awarie),
-przyspieszenie transmisji danych,
-powiększenie przestrzeni dostępnej jako jedna całość.
Raid 0- Polega na połączeniu ze sobą dwóch lub więcej dysków fizycznych tak, aby były widziane jako jeden dysk logiczny. Powstała w ten sposób przestrzeń ma rozmiar taki jak N*rozmiar najmniejszego z dysków. Dane są przeplecione pomiędzy dyskami. Dzięki temu uzyskujemy znaczne przyśpieszenie operacji zapisu i odczytu ze względu na zrównoleglenie tych operacji na wszystkie dyski w macierzy. Warunkiem uzyskania takiego przyśpieszenia jest operowanie na blokach danych lub sekwencjach bloków danych większych niż pojedynczy blok danych macierzy RAID 0 - ang. stripe unit size.
Korzyści:
-przestrzeń wszystkich dysków jest widziana jako całość
-przyspieszenie zapisu i odczytu w porównaniu do pojedynczego dysku
Wady:
-brak odporności na awarię dysków
-N*rozmiar najmniejszego z dysków
-zwiększenie awaryjności nie oznacza skrócenie żywotności dysków - zwiększa się teoretyczna możliwość awarii. O ile w przypadku RAID 0 mówimy o utracie danych w przypadku awarii jednego z dysków, to jest to sytuacja tożsama z tą, gdy posiadamy jeden dysk - uszkodzenie jednego dysku również powoduje utratę danych.
Raid 1- Polega na replikacji pracy dwóch lub więcej dysków fizycznych. Powstała przestrzeń ma rozmiar najmniejszego nośnika. RAID 1 jest zwany również mirroringiem. Szybkość zapisu i odczytu zależy od zastosowanej strategii:
Zapis:
zapis sekwencyjny na kolejne dyski macierzy - czas trwania operacji równy sumie czasów trwania wszystkich operacji
zapis równoległy na wszystkie dyski macierzy - czas trwania równy czasowi trwania operacji na najwolniejszym dysku odczyt sekwencyjny z kolejnych dysków macierzy (ang. round-robin) - przy pewnej charakterystyce odczytów możliwe osiągnięcie szybkości takiej jak w RAID 0 odczyt wyłącznie ze wskazanych dysków - stosowane w przypadku znacznej różnicy w szybkościach odczytu z poszczególnych dysków
Korzyści:
-odporność na awarię N - 1 dysków przy N-dyskowej macierzy
-możliwe zwiększenie szybkości odczytu
-możliwe zmniejszenie czasu dostępu
Wady:
-możliwa zmniejszona szybkość zapisu
-utrata pojemności (całkowita pojemność jest taka jak pojemność najmniejszego dysku)
Raid 2- Dane na dyskach są paskowane. Zapis następuje po 1 bicie na pasek. Potrzebujemy minimum 8 powierzchni do obsługi danych oraz dodatkowe dyski do przechowywania informacji generowanych za pomocą kodu Hamminga potrzebnych do korekcji błędów. Liczba dysków używanych do przechowywania tych informacji jest proporcjonalna do logarytmu liczby dysków, które są przez nie chronione. Połączone dyski zachowują się jak jeden duży dysk. Dostępna pojemność to suma pojemności dysków przechowujących dane.
Korzyści:
każdy dowolny dysk (zarówno z danymi jak i z kodem Hamminga) może w razie uszkodzenia zostać odbudowany przez pozostałe dyski
Wady:
konieczność dokładnej synchronizacji wszystkich dysków zawierających kod Hamminga (w przeciwnym wypadku dezorganizacja i całkowita nieprzydatność tych dysków)
długotrwałe generowanie kodu Hamminga przekładające się na wolną pracę całego systemu
Raid 3- Dane składowane są na N-1 dyskach. Ostatni dysk służy do przechowywania sum kontrolnych. Działa jak striping (RAID 0), ale w macierzy jest dodatkowy dysk, na którym zapisywane są kody parzystości obliczane przez specjalny procesor.
Korzyści:
odporność na awarię 1 dysku
zwiększona szybkość odczytu
Wady:
zmniejszona szybkość zapisu z powodu konieczności kalkulowania sum kontrolnych (eliminowana poprzez zastosowanie sprzętowych kontrolerów RAID)
w przypadku awarii dysku dostęp do danych jest spowolniony z powodu obliczeń sum kontrolnych
odbudowa macierzy po wymianie dysku jest operacją kosztowną obliczeniowo i powoduje spowolnienie operacji odczytu i zapisu
pojedynczy, wydzielony dysk na sumy kontrolne zazwyczaj jest wąskim gardłem w wydajności całej macierzy
Raid 4- RAID 4 jest bardzo zbliżony do RAID 3, z tą różnicą, że dane są dzielone na większe bloki (16, 32, 64 lub 128 kB). Takie pakiety zapisywane są na dyskach podobnie do rozwiązania RAID 0. Dla każdego rzędu zapisywanych danych blok parzystości zapisywany jest na dysku parzystości.
Przy uszkodzeniu dysku dane mogą być odtworzone przez odpowiednie operacje matematyczne. Parametry RAID 4 są bardzo dobre dla sekwencyjnego zapisu i odczytu danych (operacje na bardzo dużych plikach). Jednorazowy zapis małej porcji danych potrzebuje modyfikacji odpowiednich bloków parzystości dla każdej operacji I/O. W efekcie, za każdym razem przy zapisie danych system czekałby na modyfikacje bloków parzystości, co przy częstych operacjach zapisu bardzo spowolniłoby pracę systemu.
Raid 5- Poziom piąty pracuje bardzo podobnie do poziomu czwartego z tą różnicą, iż bity parzystości nie są zapisywane na specjalnie do tego przeznaczonym dysku, lecz są rozpraszane po całej strukturze macierzy. RAID 5 umożliwia odzyskanie danych w razie awarii jednego z dysków przy wykorzystaniu danych i kodów korekcyjnych zapisanych na pozostałych dyskach (zamiast tak jak w 3. na jednym specjalnie do tego przeznaczonym, co nieznacznie zmniejsza koszty i daje lepsze gwarancje bezpieczeństwa). RAID 5 oferuje większą prędkość odczytu niż mirroring ale przy jego zastosowaniu nieznacznie spada prędkość zapisu. Poziom piąty jest całkowicie bezpieczny dla danych - w razie awarii system automatycznie odbuduje utracone dane, tak by mogły być odczytywane, zmniejszając jednak bieżącą wydajność macierzy. Spowolnienie jest chwilowe. Po zamontowaniu nowego dysku i odtworzeniu danych wydajność macierzy wraca do normy.
Macierz składa się z 3 lub więcej dysków. Przy macierzy liczącej N dysków jej objętość wynosi N - 1 dysków. Przy łączeniu dysków o różnej pojemności otrzymujemy objętość najmniejszego dysku razy N - 1. Sumy kontrolne danych dzielone są na N części, przy czym każda część składowana jest na innym dysku, a wyliczana jest z odpowiedniego fragmentu danych składowanych na pozostałych N-1 dyskach.
Korzyści:
-odporność na awarię jednego dysku
-zwiększona szybkość odczytu - porównywalna do macierzy RAID 0 złożonej z N-1 dysków
Raid 6- Rozbudowana macierz typu 5 (często pojawia się zapis RAID 5+1). Zawiera dwie niezależne sumy kontrolne. Kosztowna w implementacji, ale dająca bardzo wysokie bezpieczeństwo.
Korzyści:
-odporność na awarię maksimum 2 dysków
-szybkość pracy większa niż szybkość pojedynczego dysku
-ekstremalnie wysokie bezpieczeństwo.
13.DNS, DHCP
DNS- to system serwerów, protokół komunikacyjny oraz usługa zapewniające zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.2 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP. .
Adresy DNS składają się z domen internetowych rozdzielonych kropkami. Dla przykładu w adresie Wikipedii org oznacza domenę funkcjonalną organizacji, wikipedia domenę należącą do fundacji Wikimedia, a pl polską domenę w sieci tej instytucji. W ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet.
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.
DHCP- protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.
14.Kamery IP
Sieciowa kamera IP jest doskonałym połączeniem funkcjonalności z wysoką jakością generowanego obrazu oraz pozwala na zbudowanie skutecznego systemu dozoru wizyjnego z obsługą nowoczesnego standardu kompresji H.264. Nad tym wszystkim czuwa wyspecjalizowany przetwornik 1/4" CMOS, który został dodatkowo wsparty nowoczesną technologią progresywnego skanowania, dzięki czemu kamera oferuje obraz o zwiększonej ostrości i szczegółowości. Dodatkowo progresywne skanowanie obrazu sprawia, że kamera bardzo dobrze wychwytuje nawet szybko poruszające się obiekty (ostre krawędzie). Kolejną cechą wyróżniającą te kamery na tle innych zwykłych kamer jest bardzo duża częstotliwość odświeżania obrazu, która maksymalnie może wynosić do 30 klatek na sekundę we wszystkich dostępnych rozdzielczościach (do 640x480 pikseli w trybie VGA).
Cyfrowa kamera przemysłowa zapewnia jednoczesną obsługę wielu strumieni wideo. Wyposażona w aż trzy techniki kompresji sygnałów wideo (H.264, MPEG-4, MJPEG), co pozwala na odpowiednie przystosowanie kamery i jakości generowanego przez nią obrazu do wymagań stawianych przez system CCTV IP oraz do przepustowości posiadanego łącza sieciowego. Na szczególną uwagę zasługuje najlepszy w chwili obecnej kodek H.264, który znacznie ogranicza wymagania co do przepustowości sieci oraz pamięci dysków na zapis danych wideo.
Kilka z podstawowych funkcji to:
-Mechanizm kontroli jakości QoS (ang. Quality of Service)
-Obsługa protokołu internetowego IPv4 oraz najnowszego IPv6 (więcej możliwości)
Zasilanie przez sieć Ethernet zgodne z normą IEEE 802.3af
-Zaawansowany system haseł i uprawnień dla użytkowników
-Filtrowanie adresów IP
-Szyfrowanie HTTPS zgodne z normą IEEE 802.1X