Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Управляемый Ethernet-удлинитель для систем видеонаблюдения


01.09.2014

Американская компания Patton выпустила на рынок систему CopperLink 2300, позволяющую передавать сигналы Ethernet по кабелям «витая пара» на значительные расстояния при битрейтах свыше 60 Мбит/с, принцип работы которой основан на коммутации проводников.

Чтобы повысить пропускную способность сети, устройство имеет возможность запараллеливать между собой пары. По каждой из пар возможно передавать поток данных с битрейтом от 5,7 до 15,3 Мбит/с в зависимости от требуемой дистанции передачи данных. Возможность коммутации пар позволяет проектировщику системы либо инсталлятору выбрать оптимальную комбинацию скорости потока с дистанцией передачи. Передающий и приёмный блоки системы по умолчанию настроены на режим plug-n-play, позволяющий автоматически сконфигурировать систему таким образом, чтобы обеспечить максимальную пропускную способность сети. В случае обрыва одной из пар устройства автоматически перераспределяют потоки данных по оставшимся парам, чтобы сохранить стабильность сетевого соединения.

Управляемые удлинители CopperLink позволяют выполнять и более сложные функции управления процессом передачи данных по сетевому соедининию. Связь с портом устройства, по которому происходит передача данных управления, производится в зашифрованном виде. В устройстве реализован и брандмауэр, осуществляющий контроль трафика путём создания списков доступа, где фильтрация трафика производится на основе анализа IP-адресов источника и приёмника данных, а также номеров портов, статуса соединения и используемого протокола. Реализуемы здесь и виртуальные сети, конфигурируемые для каждого порта в отдельности.

Система является весьма простой в инсталляции, а для её конфигурирования могут использоваться коды командной строки, поступающие на устройства через консоль, эмулятор терминала Telnet либо по защищённому соединению SSH. Возможно и управление посредством веб-интерфейса.

Количество показов: 1284

Возврат к списку

Передний край

H.265 — МАРКЕТИНГОВЫЙ ТРЮК?

За прошедшие годы доминирующим видеокодеком в отрасли безопасности стал Н.264, но в последнее время ряд производителей и экспертов принялись весьма интенсивно «продавливать» Н.265. В связи с приходом нового кодека возникает ряд вопросов. Прежде всего общественность интересуется двумя: когда HEVC станет общеупотребительным и надолго ли всё это. Однако редакцию интересуют чуть более глубоко зарытые вещи: например, кто получит основные выгоды от перехода на новый стандарт кодирования, и не является ли это очередным маркетинговым трюком, позволяющим сдвинуть рыночный баланс в сторону определённых игроков.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)




Британская национальная стратегия видеонаблюдения

Британская национальная стратегия видеонаблюдения




Руководство по составлению эксплуатационных требований к системам видеонаблюдения

Руководство по составлению эксплуатационных требований к системам видеонаблюдения




IP-видеонаблюдение: наглядное пособие

IP-видеонаблюдение: наглядное пособие



Hits 56046943
3975
Hosts 4952517
568
Visitors 9265706
676

37

© ИА «Безопасность Сегодня», 2017.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582