Serwis poświęcony automatyce budynkowej
Automatyka Budynkowa

18 Listopad 2017 - Witamy

Artykuły branżowe
Artykuły
Katalog branżowy
Katalog
branżowy
Baza firm
Baza firm
Kalendarz
Kalendarz
Forum
Forum
Kontakt
Kontakt
Menu

TOP5 Produkty

TOP5 Firmy

Kalendarz wydarzeń
Listopad 2017

PnWtŚr CzPtSoNd
  12345
6789101112
13141516171819
20212223242526
27282930   


Artykuły » OGÓLNE WARUNKI CYFROWEJ TRANSMISJI WIZJI I FONII

OGÓLNE WARUNKI CYFROWEJ TRANSMISJI WIZJI I FONII

Cyfrowa transmisja sygnałów audio-video stanowi podstawę i przyszłość nowoczesnych instalacji telekomunikacyjnych, a jej wykorzystanie wykracza daleko poza zagadnienia związane z systemami CCTV i dotyczy telefonii, edukacji, handlu, bankowości elektronicznej, reklamy i szeregu innych dziedzin nowoczesnej gospodarki. Zaznajomienie się z podstawami transmisji cyfrowej wizji jest koniecznym warunkiem funkcjonowania w wielu gałęziach telekomunikacji, w tym także w rynku usług monitoringu telewizyjnego. Główne problemy w cyfrowej transmisji wizji to:

  • odpowiednie przygotowanie sygnału, czyli digitalizacja (przekształcenie z postaci analogowej do cyfrowej) i kompresja,
  • zagadnienia bezpośrednio dotyczące technologii transmisji sygnału cyfrowego.

Na początek digitalizacja i kompresja. Jednym z najważniejszych problemów, jest fakt, że po przekształceniu na postać cyfrową, sygnał przekazywany zajmowałby pasmo wielokrotnie szersze od oryginalnego sygnału analogowego. Dlatego konieczne jest stosowanie kompresji, która polega na częściowym usunięciu z sygnału informacji nieodbieranych przez człowieka lub niosących dane nieistotne. Jednak stosowanie kompresji powoduje zniekształcenia sygnału. Dla każdego rodzaju kompresji istnieje granica, poniżej której nawet niewielkie zwiększenie stopnia kompresji w znacznym stopniu odbija się na jakości. Zaczynają być wtedy widoczne zniekształcenia, których bezpośrednią przyczyną jest odrzucenie zbyt dużej ilości informacji dotyczących krawędzi, gradientu kolorów, kształtów itp.

Kolej na zagadnienia transmisyjne – praktyczny rozwój transmisji sygnałów wizyjnych rozpoczął się z wykorzystaniem sieci informatycznych opartych na protokole TCP/IP (zwłaszcza Internet). Cyfrowa transmisja wizji w sieciach informatycznych ma ogromną zaletę, że pozwala transmitować wszystkie sygnały związane ze zdalną obsługą obiektów: sygnały alarmowe, sterujące, dane, głos.

Poszerzeniem możliwości transmisyjnych w sieciach informatycznych jest transmisja strumieniowa (streaming), która może przebiegać między dwoma punktami sieci lub między pojedynczym źródłem i wieloma odbiorcami. Polega ona na równoczesnej transmisji mediów cyfrowych, takich jak video, audio i dane, odbieranych w postaci ciągłego strumienia. Możliwe jest korzystanie z transmitowanych danych jeszcze przed odebraniem ich w całości. W przypadku internetowych przekazów strumieniowych dane docierające z sieci do komputera kierowane są bezpośrednio do urządzeń  odpowiedzialnych za ich przetwarzanie (na przykład: kart graficznych, muzycznych), a następnie zaraz po wyświetleniu od razu usuwane. Przy odtwarzaniu pliku musi być zachowany ścisły porządek wysyłania następujących po sobie elementów oraz odpowiednie buforowanie przesyłanych danych. W tym celu odtwarzacz i serwer muszą komunikować się ze sobą, ustalając, do którego momentu doszło odtwarzanie, aby przeglądarka mogła zgromadzić odpowiednią ilość danych, pozwalającą na płynne odtwarzanie w momentach, gdy spada przepustowość w sieci.

Zwykły protokół TCP nie nadaje się do tego typu komunikacji (choć jest do niej wykorzystywany), ale przyszłość mediów strumieniowych możliwa jest dzięki nowym protokołom, opracowanym specjalnie na potrzeby transmisji strumieniowych:

  • UDP (User Datagram Protocol),
  • RTSP (Real Time Streaming Protocol),
  • RTP  (Real Time Protocol).

Dla lepszego zrozumienia działania sieci transmisyjnej TCP/IP przypomnijmy sobie niektóre pojęcia:

  • adres IP – jest to adres komputera w sieci TCP/IP, zazwyczaj zapisany w konotacji kropkowo-dziesiętnej, np.: 196‑148-111-010. Komputer podłączony do sieci może mieć stały adres IP lub adres zmienny przydzielany np. przy każdym połączeniu z modemem. Często stosuje się także dynamiczne przydzielanie IP co jakiś okres (np. co 24 godziny), obsługiwane protokołem DHCP (Dynamic Host Configuration Protocol). Protokół ten jest powszechnie używany ze względu na to, że umożliwia automatyczną konfigurację IP do pracy w konkretnym środowisku. Oprócz publicznych adresów IP (widocznych w Internecie), provider może zastosować adresy IP prywatne (inaczej: nieroutowalne) z puli 192.168.xxx.xxx, lub 172.016.xxx.xxx, lub 010.xxx.xxx.xxx – są to adresy IP stosowane w sieciach lokalnych, zazwyczaj podłączonych do Internetu za pomocą routera wykorzystującego tzw. maskaradę, czyli udostępnienie komunikacji z innymi sieciami za pomocą jednego adresu routowalnego.
  • adres MAC (Media Access Control) jest 48-bitowy i zapisywany zawsze heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 52-54-4C-FB-78-3B oznacza, że karta sieciowa została wyprodukowana przez Dahua Corporation i producent nadał jej numer FB-78-3B. Adres MAC służy do identyfikacji konkretnej karty sieciowej w sieci lokalnej i może być wykorzystywany np. do ograniczenia dostępu konkretnych maszyn z tej sieci do Internetu.

Aktywne urządzenia sieciowe:

  • Regenerator (repeater) – służy do łączeniu poszczególnych segmentów sieci ze sobą, odtwarzając zarazem odebrany sygnał (zniekształcony na skutek m.in. tłumienia i zakłóceń); pozwala też łączyć segmenty sieci o różnych mediach transmisyjnych.
  • Koncentrator (hub) – pełni rolę wielowejściowego i wielowyjściowego wzmacniacza. Pakiety odebrane przez jeden port są rozsyłane na wszystkie inne porty. Koncentrator i regenerator w swej istocie to praktycznie identyczne funkcyjnie urządzenia; różnica polega na tym, ze repeater ma dwa porty, a hub od 4 do nawet stu-kilkudziesięciu.
  • Przełącznik (switch) – pełni taką samą funkcję jak koncentrator, jednakże transmisja pakietów odbywa się do tego wyjścia przełącznika, do którego podłączony jest adresat (odbiorca). Przełącznik, na podstawie adresów MAC kart sieciowych adresatów, uczy się, gdzie ma kierować pakiety do konkretnego odbiorcy, co znaczne zmniejsza natężenie ruchu w sieci. Przełączniki działają w systemie full–duplex (jednoczesna transmisja w obu kierunkach).
  • Przełącznik VLAN – jest to specjalizowana odmiana przełącznika umożliwiająca tworzenie wirtualnych sieci LAN, które pozwalają optymalizować natężenie ruchu pakietów w poszczególnych częściach sieci.
  • Most (bridge) – służy do przesyłania i ewentualnego filtrowania danych miedzy dwoma sieciami, przy czym sieci te nie muszą być zbudowane na podstawie tego samego medium transmisyjnego. Most śledzi adresy MAC umieszczone w przesyłanych pakietach i uczy się nr wyjścia, do którego podłączony jest dany adresat. Zatem moast i przełacznik pełnią te same role, natomiast różnice (poza oczywistymi, bridge mają dwa porty, switche nawet kilkadziesiąt) między nimi są dość subtelne – np. sposób przesyłania pakietów.
  • Router (router), znany też jako trasownik – służy do łączenia wielu sieci ze sobą, kierowania ruchem między tymi sieciami i filtrowaniem ruchu pakietów. Dwa najczęściej spotykane zastosowania routera to podłączenie sieci lokalnej do sieci rozległej (np. Internetu) lub połączenie kilku sieci lokalnych. Router posiada przeważnie kilka portów obsługujących różne technologie (np. Ethernet, Frame Relay i ATM) i potrafi dokonać konwersji między nimi. Potrafi też rozpoznać adres docelowy pakietu i podjąć decyzję gdzie i którędy ma on być wysłany. Dodatkowo router może pełnić wiele innych funkcji np. firewall. Routerem może być specjalizowane urządzenie lub komputer wyposażony w odpowiednie oprogramowanie.

podstawowe rodzaje sieci:

  • LAN (Local Area Network) – jest to lokalna sieć przeznaczona do łączenia ze sobą stanowisk komputerowych znajdujących się na małym obszarze; ułatwia wymianę plików oraz komunikatów między użytkownikami, pozwala na współużytkowanie zasobów zgromadzonych przez jej użytkowników, a także umożliwia wspólne korzystanie z innych usług (np. drukarki sieciowe). Obecnie sieci LAN są oparte na technologii Ethernet, Token Ring, lub FDDI.
  • WAN (Wide Area Network) – jest to sieć rozległa, rozciągnięta na dużym obszarze geograficznym – krajów czy kontynentów. Sieć WAN łączy ze sobą sieci LAN wykorzystując w tym celu linie telefoniczne, łącza dzierżawione, światłowody lub łącza satelitarne. Internet jest najbardziej znaną siecią WAN.
  • WLAN (Wireless LAN) – jest to rodzaj sieci lokalnej, gdzie informacje nie są przesyłane za pomocą kabli, lecz bezprzewodowo za pomocą fal radiowych. Istnieje kilka standardów sieci WLAN, a najczęściej spotykanym jest specyfikacja 802.11b, opisująca sieci pracujące w paśmie 2.4GHz i pozwalające przesyłać dane z prędkością do 11Mb/s. Sieć WLAN można także utworzyć w oparciu o technologię Bluetooth, choć jest to mało efektywne. Sieci WLAN są coraz częściej instalowane w dużych biurowcach, hotelach, lotniskach, hipermarketach czy restauracjach typu fast-food. Instalacja polega na zamontowaniu stałego punktu dostępowego (access point), zazwyczaj połączonego przewodowo z Internetem. W tej sytuacji podłączenie do sieci wymaga tylko posiadania specjalnej karty dostępowej, którą podłącza się do laptopa.
  • VLAN (Virtual Local Area Network) – jest to grupa urządzeń, które mogą być zlokalizowane w dowolnym miejscu w sieci, lecz których komunikacja przebiega tak, jakby były one podłączone lokalnie do wydzielonej sieci. W tradycyjnej sieci Ethernet, aby wydzielić taką grupę urządzeń trzeba zastosować odpowiednią topologię, natomiast VLAN pozwala na obejście tych ograniczeń: ważne jest również, że urządzenia należące do innych podsieci VLAN nie mogą ze sobą się komunikować, co dobrze zabezpiecza przed dostępem nieupoważnionych osób.
  • VPN (Virtual Private Network), czyli wirtualna sieć prywatna stanowi alternatywny sposób ograniczenia dostępu niepowołanych użytkowników do sieci. W wirtualnej sieci prywatnej wykorzystuje się zaawansowane techniki szyfrowania i tunelowania, aby ustanowić bezpieczne połączenie. Warto zaznaczyć, ze wykorzystanie istniejącej sieci WAN – Interentu na przesyłanie prywatnych danych pozwala znacznie ograniczyć koszty oraz zachować taki sam poziom bezpieczeństwa, jak w sieciach prywatnych. VPN pozwala natomiast na bezpieczny dostęp do zasobów chronionej sieci przez zdalnych użytkowników. Mogą to być zdalni lub przemieszczający się pracownicy, którzy podłączają się do sieci firmowej.

Ogólnie  można powiedzieć, że obecnie coraz większy nacisk kładzie się na bezpieczeństwo w sieci. Zagrożenia występujące w sieci można podzielić na następujące klasy:

  • uzyskanie przez osoby niepowołane dostępu do danych transmitowanych przez sieć lub przechowywanych na podłączonych do sieci komputerach
  • uzyskanie przez osoby niepowołane dostępu do innych zasobów (np. moc obliczeniowa komputerów)
  • utrata danych na skutek złośliwej ingerencji zewnętrznej
  • fałszerstwo danych – dotyczy głównie poczty elektronicznej.

Zagrozić bezpieczeństwu sieci można wykorzystując wszelakie wady i niedociągnięcia w systemach i protokołach transmisji. Wykorzystywane są przede wszystkim: wady protokołu TCP/IP oraz protokołów pokrewnych a także usług sieciowych (DNS, SMTP), błędy w oprogramowaniu oraz błędy administratora lub użytkownika systemu.

Na koniec kilka słów o połączeniu rejestratora cyfrowego video z siecią LAN i Internetem. Wbudowana w rejestratorze karta sieciowa pozwala na transmisję wizji w sieci. Z konfiguracją przy stałym IP nie ma żadnego problemu – dostęp jest możliwy przez standardową przeglądarkę, np. Internet Eksplorer (z obsługą Javy), lub za pomocą dodatkowego oprogramowania klienckiego. Przeglądarka Internetowa ogranicza możliwości sterowania w stosunku do oprogramowania klienckiego – firmowego, ale pozwala na udostępnianie czasowe obrazów dla użytkowników wyposażonych w uniwersalne oprogramowanie. Jednakże realizując połączenie sieciowe należy upewnić się, że na serwerze/kliencie jest dopuszczony ruch na portach określonych przez producenta karty (odpowiednia konfiguracja zapory firewall). Zazwyczaj podczas pracy zdalnej użytkownik może dokonać zmian w zakresie ustawień obrazu z poszczególnych kamer oraz zmienić konfigurację zdefiniowanych wcześniej stref detekcji.

Z kolei w przypadku dynamicznie zmienianego adresu IP są dwa proste rozwiązania. Rozwiązanie sprzętowe polega na uruchomieniu routera z obsługa DDNS i korzystanie z serwisu, który umożliwia śledzenie zmian IP. Inna możliwość – programowa jest stosowana, gdy już posiadamy router. Polega ona na zastosowaniu oprogramowania klienckiego, instalowanego na jednym z komputerów podłączonych w sieci lokalnej. Oprogramowanie uaktualnia wpis w serwisie DDNS po każdorazowej zmianie adresu IP.

I tu od razu przypomnienie – DNS (Domain Name System) to system serwerów oraz protokół komunikacyjny zapewniający zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna może zostać zamieniona na odpowiadający jej adres IP. Adresy DNS składają się z domen internetowych rozdzielonych kropkami – w ten sposób możliwe jest budowanie hierarchii nazw, które porządkują Internet. DNS to złożony system komputerowy oraz prawny: z jednej strony zapewnia rejestrację nazw domen internetowych i ich powiązanie z numerami IP, a z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom.

Autor: ALKAM


Dodano: 14.05.2010

SKLEP INTERNETOWY


Nowości w katalogu



PARTNERZY SERWISU