Mobile menu

تلفن:   44531687 21 98+تلفن:   44531687 21 98+

دوربین مدار بسته و مانیتورینگ

سه شنبه, 14 دی 1395 ساعت 18:45 نوشته شده توسط  مدیر سایت
این مورد را ارزیابی کنید
(1 رای)

مانیتورینگ
مسئله ی مانیتورینگ یکی از مهمترین بخش ها در پیکر بندی سیستم های امنیتی، مدیریتی و کنترلی است چرا که نمایش کلیه ویژگی ها و امکانات و قابلیت های مجموعه، ذخیره سازی و آرشیو بندی اطلاعات، چگونگی اعمال مدیریت به نحوه ی کار و ... همه و همه به عهده ی بخش مانیتورینگ بوده که این اعمال معمولا از طریق سرورهایی موسوم به DVR و NVR انجام می شوند.


در این بخش می خواهیم به انواع و چگونگی نمایش تصاویر و اعمال کنترل ها توسط سرورهای مانیتورینگ (DVR) بپردازیم:

مانیتورینگ و اعمال کنترل ها توسط DVR ها به چهار طریق انجام می شود:
1. کنسول
2. پورت VGA
3. پورت BNC
4. پورت Rj – 45

1. کنسول:
اعمال کنترل ها از طریق کنسول در واقع استفاده از پنل اصلی DVR برای اعمال کنترل است که شخص در این حالت هیچ محدودیتی برای دسترسی نداشته و عموما می تواند به تمامی قسمت ها دسترسی داشته باشد و حتی می تواند در سخت افزارها نیز (هارد، DVD- RW ها، فلش مموری و ...) تغییرات دلخواه را ایجاد کند، از این رو امنیت سخت افزار DVR از اهمیت بسیار بالایی برخوردار است.
البته لازم به ذکر است در DVR های حرفه ای مدیر سیستم قادر خواهد بود برای کنترل نیز User هایی با سطوح دسترسی متفاوت تعریف کند ولی حتی این امکان هم دلیل قابل توجهی برای پایین آوردن سطح امنیت سخت افزار DVR محسوب نمی شود.
برای بالا بردن امنیت سخت افزاری DVR معمولا آن را در کمد های مخصوص قرار می دهند.

برای اعمال تنظیمات و مدیریت از طریق کنسول نیاز به مشاهده تصویر از خروجی های VGA یا BNC نیز هست.
2. پورت VGA:
پورت VGA صرفا جهت نمایش Analog تصاویر استفاده شود و هیچ گونه اعمال تغییرات و تنظیماتی را نمی توان از طریق این پورت انجام داد. خروجی این پورت غیر قابل مدیریت بوده و کلیه دوربین مدار بسته را بدون محدودیت نمایش می دهد. این پورت صرفا جهت نمایش بر روی نمایشگرهای کامپیوتری طراحی شده است.

3. پورت BNC:
پورت BNC نیز از لحاظ نمایش، مدیریت، محدودیت و کنترل دقیقا مشابه پورت VGA بوده و صرفا امکان دو مشاهده ی همزمان رابرای کاربران فراهم می کند. تنها تفاوت این پورت ها با پورت VGA نوع کابل است تصاویر را انتقال می دهد. برای انتقال تصویر از طریق این پورت، از کابل کواکسیال استفاده می شود. کابل کواکسیال از چهار قسمت مغزی، قشای محافظ مغزی، شیلد و روکش تشکیل شده است، که این ساختار به کاربران این امکان را می دهد تا بتوانند با اتصال فیش های مختلف، تصاویر را در اکثر نمایشگرها مشاهده کنند.

4. پورت Rj – 45:
این پورت در اینتر فیس های کارت شبکه استفاده می شود و کابل هایی به آن وصل می شوند Cat-5 و Cat-6 میباشند. سوکت Rj - 54 در واقع همان سوکت شبکه است و هر جا از این سوکت استفاده می شود در واقع آن طرف دستگاهی است که کلیه فعالیتهای خود را بر اساس پرتکل های شبکه انجام می دهد.
کاربران از طریق این پورت قادر خواهند بود علاوه بر مشاهده تصاویر به کلیه امکانات نرم افزاری DVR نیز دسترسی داشته باشند.
انتقال تصویر از طریق این پورت به سه شکل انجام می شود:
1. از طریق کابل
2. از طریق
3. از طریق اتصال به شبکه جهانی اینترنت
برای انتقال تصویر از طریق پورت شبکه با استفاده از کابل شبکه فقط کافیست رایانه مورد نظر را توسط کابل شبکه (با رعایت تمامی استانداردهای شبکه)، به دستگاه DVR متصل نماییم. فراخوانی DVR [با توجه به نوع نرم افزار و سیستم عامل موجود] از طریق درج و جستجوی Ip تنظیم شده بر روی کارت شبکه DVR، در نرم افزار Internet employer و یا استفاده از نرم افزار Clint خاص همان DVR امکان پذیر است.
لازم به ذکر است تنظیمات مربوط به کارت شبکه ی DVR ها به عهده مدیران شبکه مجموعه می باشد چرا که علاوه بر تخصص نیاز با شناخت کامل از شبکه مجموعه دارد. حتی در صورتی که خود شما تخصص انجام امور مربوط به شبکه را دارا هستید، حتما با مشورت مدیران شبکه ی مجموعه این کار را انجام دهید.
درصورتی که بخواهیم از طریق کابل شبکه و پورت Rj- 54 به چندین کاربر تصاویر و امکانات مدیریتی DVR را (با توجه به سطوح دسترسی تنظیم شده) را بدهیم، فقط کافیست DVR را از طریق کابل شبکه به یک سوئیچ شبکه متصل کنیم و تمامی کاربران نیز به همان سوئیچ متصل شوند. لازم بذکر است با توجه به قابلیت تعریف کاربر و سطوح دسترسی در تمامی DVR ها، اتصال DVR به سوئیچ های مرکزی و اصلی سازمان نیز بلامانع است.
در صورتی که محل نصب DVR تا محلی که قرار است مانیتورینگ ثانویه انجام شود فاصله نسبتا زیادی داشته یا به هر دلیل نتوان از کابل های شبکه استفاده کرد (عدم امکان بستر سازی و کابل کشی)، با اتصال یک دستگاه Access point شبکه به دستگاه DVR می توان تصاویر و امکانات کنترلی - مدیریتی را به صورت بیسیم انتقال داد.Access point های wireless شبکه بسته به نوع و امکانات قادر خواهند بود از 100 متر تا 40 کیلومتر تصاویر و امکانات کنترلی - مدیریتی را انتقال دهند.

Access point ها را هم می توان به صورت مستقیم به دستگاه DVR متصل کرد و هم می توان آن ها را به دستگاه سوئیچی که DVR به آن متصل است متصل کرد.
در باقی قسمت ها هیچ تفاوتی میان اتصال کابل و اتصال بی سیم نیست در واقع در حالت استفاده از Access point های بی سیم فقط Media از سیم مسی به هوا تغییر می کند و قوانین و استانداردها (protocol) همان قوانین استانداردهای ثابت جهانی می باشند.
یکی دیگر از روش های استفاده از این پورت (RJ - 54) و تحقق اهداف مانیتورینگ و کنترل، استفاده از شبکه ی جهانی اینترنت می باشد. با استفاده از شبکه جهانی اینترنت کاربران قادر خواهند بود از هرجا و در هر مکانی فقط با اتصال به شبکه جهانی اینترنت، به DVR متصل شده و مشاهدات و اهداف کنترلی - مدیریتی خود را اجرایی کنند.
اتصال DVR با شبکه جهانی internet از طریق اتصال یک دستگاه modem (DSL, Dial up) به آن امکان پذیر خواهد بود. برای اینکار هم می توان یک دستگاهmodem از طریق پورت RS -232 به دستگاه DVR متصل کرد و هم می توان یک دستگاه مودم به همان سوئیچی که DVR از طریق پورت RJ - 45 به آن متصل است وصل کرد. البته لازم به ذکر است modem های مجهز به پورت Rj - 54 نیز در بازار موجود می باشند (برای اتصال مستقیم DVR به مودم از طریق پورت RJ-45).
برای برقراری این ارتباط یک عدد ip valid بر روی modem تنظیم می شود (ip valid باید از متولیان internet اجاره شود.) یک دستور موسوم به nat بر روی مودم تنظیم می گردد که به مودم فرمان می دهد در صورتی که هر دستگاهی آن را با نام ip valid صدا زد، مستقیما دستگاه به DVR متصل کند.

چگونگی اتصال به DVR از طریق اینترنت:
1. رایانه ip valid را در browser خود وارد میکند.
2. Browser در شبکه جهانی اینترنت به دنبال صاحب ip valid می گردد.
3. مدمی که ipvalid بر روی ان تنظیم شده پیدا می شود.
4. شبکه جهانی اینترنت رایانه را به مودم وصل می کند.
5. دستور Nat بر روی مودم اجرا می شود.
6. مودم رایانه را بدون اینکه وارد نرم افزار خود بکند به DVR متصل می کند.
7. رایانه به DVR متصل می شود.
8. نرم افزار مربوط به DVR (در صورت web service بودن) بر روی browser نمایش داده می شود.
9. کاربر login کرده و user name و password را وارد می کند.
10.تشخیص هویت های مربوط (Authentication) انجام شده و نرم افزار با اعمال سطوح دسترسی مربوط به کاربر اجازه کاربری را می دهد.

خواندن 1074 دفعه آخرین ویرایش در یکشنبه, 19 دی 1395 ساعت 05:18

موارد مرتبط

محتوای بیشتر در این بخش: سیستم مدیریت دود »
برای ارسال نظر وارد سایت شوید