Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Управляемый Ethernet-удлинитель для систем видеонаблюдения


01.09.2014

Американская компания Patton выпустила на рынок систему CopperLink 2300, позволяющую передавать сигналы Ethernet по кабелям «витая пара» на значительные расстояния при битрейтах свыше 60 Мбит/с, принцип работы которой основан на коммутации проводников.

Чтобы повысить пропускную способность сети, устройство имеет возможность запараллеливать между собой пары. По каждой из пар возможно передавать поток данных с битрейтом от 5,7 до 15,3 Мбит/с в зависимости от требуемой дистанции передачи данных. Возможность коммутации пар позволяет проектировщику системы либо инсталлятору выбрать оптимальную комбинацию скорости потока с дистанцией передачи. Передающий и приёмный блоки системы по умолчанию настроены на режим plug-n-play, позволяющий автоматически сконфигурировать систему таким образом, чтобы обеспечить максимальную пропускную способность сети. В случае обрыва одной из пар устройства автоматически перераспределяют потоки данных по оставшимся парам, чтобы сохранить стабильность сетевого соединения.

Управляемые удлинители CopperLink позволяют выполнять и более сложные функции управления процессом передачи данных по сетевому соедининию. Связь с портом устройства, по которому происходит передача данных управления, производится в зашифрованном виде. В устройстве реализован и брандмауэр, осуществляющий контроль трафика путём создания списков доступа, где фильтрация трафика производится на основе анализа IP-адресов источника и приёмника данных, а также номеров портов, статуса соединения и используемого протокола. Реализуемы здесь и виртуальные сети, конфигурируемые для каждого порта в отдельности.

Система является весьма простой в инсталляции, а для её конфигурирования могут использоваться коды командной строки, поступающие на устройства через консоль, эмулятор терминала Telnet либо по защищённому соединению SSH. Возможно и управление посредством веб-интерфейса.

Возврат к списку

Передний край

АТАКА ДРОНОВ

В последние несколько лет активность вокруг беспилотников усилилась: цена, наконец, встала на одну доску с возможностями. В госструктурах появились консультанты с достаточно широким кругозором, и взоры начальства устремились в небо. Чтобы не нести громадные убытки от лесных пожаров, может быть, следует запустить по продуманному маршруту дрон с тепловизионной камерой? Собственно говоря, почему бы нет, если финансирование позволяет. Появились перспективы окупаемости беспилотников и в качестве бизнес-вложений.

КАМЕРЫ ПОД ПРИЦЕЛОМ ЛАЗЕРОВ

Самый высокотехнологичный из способов борьбы с охранными камерами — интенсивный пучок света, направленный в объектив, вызывает избыточную засветку чувствительного элемента — яркость достигает предельного значения, и изображение оказывается полностью либо частично «залито» однородным пятном. Даже при весьма широком динамическом диапазоне с попавшим в кадр прожектором справятся далеко не все камеры. Сам прожектор, скорее всего, будет виден неплохо. А вот разглядеть под ним фигуру человека с автоматом «узи», связкой гранат, украденным из офиса ноутбуком и чертами лица недавно сбежавшего из психушки маньяка — весьма затруднительно.

ЭПОХА СТАРТАПОВ

Крупные корпорации, как известно, в рыночном смысле несколько неповоротливы и инертны. А данные о высокой эффективности операций, почерпнутые из отчётов перед акционерами, зачастую выглядят не слишком правдоподобно. На этапе становления рынка крупным компаниям всегда легче: уже сложилась репутация, установилась клиентская база, выработаны навыки ведения переговоров. Когда рыночный пирог поделен «крупняком», мелким игрокам остаётся лишь подбирать крошки.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Охранные системы и технические средства физической защиты объектов

Охранные системы и технические средства физической защиты объектов




Системы защиты периметра

Системы защиты периметра




Руководство по подготовке операторов систем видеонаблюдения

Руководство по подготовке операторов систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность



Hits 79023722
5302
Hosts 6879110
1372
Visitors 13661298
2452

44

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582