GRUNDLAGEN DER VIDEOTECHNIK GRUNDLAGEN DER NETZWERKTECHNIK IM ANWENDUNGSBEREICH IP-VIDEO ANHANG: 2-Drahttechnik, Dämpfungswerte diverser Leitungen

Größe: px
Ab Seite anzeigen:

Download "GRUNDLAGEN DER VIDEOTECHNIK GRUNDLAGEN DER NETZWERKTECHNIK IM ANWENDUNGSBEREICH IP-VIDEO ANHANG: 2-Drahttechnik, Dämpfungswerte diverser Leitungen"

Transkript

1 GRUNDLAGEN DER VIDEOTECHNIK GRUNDLAGEN DER NETZWERKTECHNIK IM ANWENDUNGSBEREICH IP-VIDEO ANHANG: 2-Drahttechnik, Dämpfungswerte diverser Leitungen INHALTSVERZEICHNIS Kameras Grundlegende Unterscheidungsmerkmale Seite 2 Aufnehmer CCD und CMOS / Bildformate Seite 3 Objektive Unterscheidungsmerkmale, Bildformate, Brennweite, Blende, Lichtstärke Seite 4 bis Seite 8 Lichtempfindlichkeit CCD- und CMOS-Sensor Seite 9 Spektrale Lichtempfindlichkeit Auge, CCD, CMOS Seite 10 Licht Licht und Beleuchtung, Lumen, Lux & Co. Seite 11 bis Seite 14 Lichtquellen Sichtbare Lichtquellen und IR-Lichtquellen Seite 15 IR-Beleuchtung Testbilder Seite 16 und Seite 17 Videoanlagen Verschiedene Formen, Anlagentypen Seite 18 bis Seite 20 Bilddaten- / -signalübertragung Asymmetrisch, symmetrisch, Glasfaser, Funk Seite 21 Digitale Aufzeichnungssysteme Unterscheidungsmerkmale Seite 22 Kalkulation Festplatte / Netzlast Festplatten- und Netzlastkalkulation / Kalkulator Seite 23 Netzwerktechnik Aufbau von IT-Netzwerken, IP-Adresse, Gateway, Router u.s.w. Seite 24 bis Seite 44 Beratung / Planung Grundlegende Fragen bei Beratung und Planung Seite 45 Bundesdatenschutzgesetz 6b Bundesdatenschutzgesetz Seite 46 ANHANG Verfasser: Karlheinz Isensee und Holger Münch - 1 -

2 Kameras Grundlegende Unterscheidungsmerkmale Video-Kameras mit CCD-Aufnehmer Ein Charge-coupled Device (CCD; der englische Begriff bedeutet etwa ladungsgekoppeltes Bauteil ) ist ein integriertes elektronisches Bauteil, das wie ein analoges Schieberegister arbeitet. CCDs wurden im Jahr 1969 von Willard Boyle und George Smith in den Bell Laboratories zur Datenspeicherung entworfen. Es wurde jedoch schnell bemerkt, dass diese Bauteile lichtempfindlich sind und ein zur eingestrahlten Lichtmenge proportionales Signal ausgeben. Bereits 1970 wurde ein solcher CCD-Sensor gebaut und 1975 wurden die ersten CCDs mit einer für Fernsehkameras ausreichenden Anzahl an Bildpunkten hergestellt. Seit ca werden CCD-Sensoren auch in der Astronomie eingesetzt. CCD-Bildsensoren bestehen meistens aus einer Matrix (seltener einer Zeile) mit lichtempfindlichen Zellen, die Pixel genannt werden (vom englischen picture elements). Die Pixel können rechteckig oder quadratisch sein, mit Kantenlängen von 5 µm bis 20 µm. Je größer die Fläche der Pixel, desto höher ist die Lichtempfindlichkeit des CCD-Sensors, desto kleiner ist aber die Bildauflösung. Quelle: Video-Kameras mit CMOS-Aufnehmer Complementary Metal Oxide Semiconductor (CMOS, dt. komplementärer Metall-Oxid-Halbleiter) ist ein Begriff aus der Elektronik. CMOS- Bausteine sind Halbleiterbauelemente, bei denen sowohl p-kanal- als auch n-kanal-mosfets auf einem gemeinsamen Substrat verwendet werden. Die CMOS-Technologie stellt heutzutage die meist genutzte Logikfamilie dar und wird hauptsächlich für integrierte Schaltkreise genutzt. Quelle: Weitere Unterscheidungsmerkmale a. Farbe b. s/w (dabei, je nach Fabrikat und Typ, mehr oder minder infrarottauglich) c. Farbe und s/w (automatische Umschaltung im Tag- / Nachtdurchgang) d. Auflösungsvermögen (Pixel) e. Kamera mit analogem Videoausgang BAS / FBAS f. Kameras mit Netzwerkausgang (TCP/IP) - 2 -

3 Übliche Bildformate von CCD- und CMOS-Aufnehmern 1/2 " - Aufnehmer 1/3 " - Aufnehmer 1/4 " - Aufnehmer 3,6 mm 3,6 mm 2,7 mm 6,4 mm 4,8 mm 4,8 mm Mechanischer Aufbau einer Standard-Gehäusekamera Objektiv a Aufnehmer Signalausgang BNC für CCTV-Kameras RJ45 für Netzwerkkameras Stromversorgung Objektivgewinde C- oder CS-Mount (a) C-Mount = 17,526 mm (a) CS-Mount = 12,500 mm

4 Objektive (allgemeine Unterscheidungsmerkmale) Objektive ohne veränderbare Brennweite ( f ) Objektive dieser Art können dann zum Einsatz kommen, wenn der aus Brennweiteund Größe des Bildaufnehmers resultierende Öffnungswinkel ausreichend ist, eine Szene oder ein Detail, bildschirmfüllend oder in angemessener Abbildungsproportion an einem Videomonitor abzubilden. Objektive ohne Blende Objektive mit manuell einstellbarer Blende Objektive mit automatischer Blende Objektive mit veränderbarer Brennweite ( f ) Objektive ohne Blende können dann zum Einsatz kommen, wenn das Kamerasystem selbst über eine elektronische Lichtmengenregelung (Shutter) verfügt. Als nachteilig muß betrachtet werden, dass Objektive ohne Blende zumeist wenig Schärfentiefe aufweisen, bzw. die Schärfentiefe nicht durch Verringerung der Blendenöffnung poitiv beeinflußt werden kann. Objektive mit manuell einstellbarer Blende können dann zum Einsatz kommen, wenn die vorherrschenden Bedingungen der Szenenausleuchtung relativ konstant sind (z. B. im Innenbereich) und das entsprechenden Kamerasystemüber eine elektronische Lichmengenregelung (Shutter) verfügt. Objektive mit automatischer Blende (videosignal- oder DC-gesteuert) kommen immer dann zum Einsatz, wenn von wechselnden Lichtverhältnissen ausgegangen werden muß. Dies gilt prinzipiel lfür alle Anwendungen im Außenbereich, wie auch für die allermeisten Anwendunge im Inneren eines Gebäudes. Objektive mit veränderbarer Brennweite (Zoomobjektive) sind gewöhnlich: Manuelle Handzoomobjektive mit einem Einstelbereich von f=x*mm bis f=y*mm, mit entsprechenden Einstellringen für Brennweite und Fokus, artspezifisch mit manueller oder automatischer Blendenregelung Motorgesteuerte Zoomobjektive mit fernbedienbarer Regelung von Brennweite, Fokus und Blende Tag-/Nacht-Objektive Makroobjektive Nadelöhrobjektive Tag-/Nacht-Objektive sind für den Einsatz mit Kameras gedacht, die vom Tagbetrieb (Farbe) zum Nachtbetrieb (s/w) selbsttätig umschalten. Die Anwendung solcher Kameras ist häufig mit dem Einsatz von IR-Lichquellen verbunden. Durch die Verwendung von Tag-/Nacht-Objektivenwird der Effekt der Brennebenenverschiebung, die bei Änderung der Szeneausleuchtung von sichtbarem Licht, hin zum unsichtbaren IR-Licht entsteht, vermindert. Makroobjektive sind für Aufnahmen im Nahbereich gedacht, unterhalb des üblichen Unscharfbereichs. Nadelöhrobjektive sind Objektive mit sehr kleiner Frontlinse, die etwa den Durchmesser eines Stecknadelkopfes aufweist. Objektive dieser Art werden zumeist in der verdeckten Überwachung eingesetzt. Lichtstärke (F) von Objektiven Vereinfacht kann gesagt werden: Je kleiner der angegebene Wert F, desto größer die Lichtstärke des Objektivs - 4 -

5 Lichtkreis 1/4" 1/3" 1/2" 6,4 mm 4,8 mm 3,6 mm 2,7 mm 3,6 mm 4,8 mm Lichtkreis 1/4" Lichtkreis 1/3" Lichtkreis 1/2" Bildformat des Aufnehmers 1/4 " - Aufnehmer 3,6 mm 2,7 mm 1/3 " - Aufnehmer 4,8 mm 3,6 mm 1/2 " - Aufnehmer 6,4 mm 4,8 mm Objekt AUFNEHMER - 5 -

6 Diverse Bildformate 1/4" B 3,6 mm H 2,7 mm 1/3" B 4,8 mm H 3,6 mm 1/2" B 6,4 mm H 4,8 mm Formel zur Berechnung der nötigen Brennweite eines Objektivs für folgenden Anwendungsfall: - Kameraaufnehmer 1/3 - Entfernung zum Objekt (Arbeitsabstand) 20 m - Breite des Objekts, welche Bildschirm füllend abgebildet werden soll (Gegenstandsbreite) 8 m Brennweite f in mm = Arbeitsabstand in mm * Aufnehmerbreite in mm Gegenstandsbreite in mm Brennweite f in mm = mm * 4, mm = 12,0 mm - 6 -

7 Brennweitenkalkulator Ermittlung der Objektivbrenweite, bzw. der Abbildungsbreite eines bestimmten Objekts Gewünschte Aufnehmer Chip Abstand f=mm Abbildungsbreite zum Objekt in Meter 8,00 1/4" 3,6 20 9,0 8,00 1/3" 4, ,0 8,00 1/2" 6, ,0 f=mm Aufnehmer Chip Abstand Abbildungsbreite (m) (Breite) zum Objekt resultierend aus in mm in Meter Brennweites des Objektivs Größe des Aufnehmers und Abstand zum Objekt 12 1/4" 3,6 20 6, /3" 4,8 20 8, /2" 6, ,67-7 -

8 Lichtstärke und Blendenwerte Blende Die Blende reduziert die durch das Objektiv fallende Lichtmenge, indem der Strahlengang vom Rand her beschnitten wird. Sie dient zur mechanischen Regelung der Belichtung. Mit der Veränderung der Sensor-Auslesezeit (Shutter) regelt man die Belichtung auf elektronischem Wege. Durch das Zusammenspiel von Beleuchtungsstärke, Blendeneinstellung und der Sensor-Auslesezeit für die Einstellung der Belichtung bietet sich die Möglichkeit, die Wirkungen verschiedener Blendenöffnungen gezielt einzusetzen. Durch das Abschneiden der Randstrahlen werden beim Abblenden bestimmte Linsenfehler verringert, und die Schärfentiefe erhöht sich. Die Größe der Blende gibt man in Blendenwerten (k) an, die sich aus dem Verhältnis Brennweite (f) durch effektive Eintrittspupille (D) berechnen läßt. Blendenwerte sind international genormt. Die Blendenstufen verändern sich mit Faktor 2.Von einer Blendenstufe zur nächsten verdoppelt, bzw. halbiert sich die Lichtmenge, bei Verdoppelung der Blendenzahl (z. B. von 8 auf 16) reduziert sich die Lichtmenge also auf ein Viertel. Eine gebräuchliche Angabe F1,4 360 sagt aus, dass bei voll geöffneter Blende F1,4 erreicht wird, und ab einem maximalen mechanischen Blendenschluß von bspw. F22 ein Spotfilter (Graufilter in der Linsenmitte mit Faktor 8 ) für eine weitere Verminderung des einfallenden Lichts bis zu einem Blendenwert von F360 sorgt. Bei Zoom- oder Varioobjektiven bedeutet die Angabe F1,4 nur die Lichtstärke bei vollem Weitwinkel. Eine korrekte Angabe müsste bspw. lauten F1,6 F2,8. Der zweite Blendenwert ist die im ausgefahrenen Telebereich erreichbare Lichtstärke. Auch hier kann eine maximale Blende von bspw. F1000 durch Verwendung eines Spotfilters erreicht werden. Bei Verwendung von Brennweitenverdopplern verdoppeln sich auch alle Blendenangaben. Quelle:

9 Lichtempfindlichkeit von Aufnehmern in CCD-Kameras und CMOS-Kameras Die Lichtempfindlichkeit von CCD- oder CMOS-Aufnehmern wird von Kameraherstellern durchaus unterschiedlich angegeben. Dabei hat sich zwar über Jahre ein Standard herausgebildet, der die Lichtempfindlichkeit des entsprechenden Aufnehmers in Abhängigkeit der relativen Blendenöffnung eines Objektivs angibt. So z. B. gibt SANYO für die CCD-Kameras VCC-4790P und VCC4795P folgende Daten zur Lichtempfindlichkeit des eingesetzten CCD-Aufnehmers an: Farbe: Schwarz/Weiß: 0,45 lx bei Blende F1:1,2 0,01 lx bei Blende F1:1,2 Diese Angabe berücksichtigt zwar die Tatsache, dass sich vor dem Aufnehmer zwangsläufig ein Objektiv befindet, mithin also bereits vor dem Aufnehmer selbst Licht verbraucht wird, lässt aber z. B. einen anderen Parameter, nämlich den des Transmissionsgrades des verwendeten Objektivs, unbeachtet. Ein weiteres Beispiel wird zeigen, dass Herstellerangaben durchaus mit Vorsicht zu begegnen ist. So wird z. B. eine bestimmte IP-MEGAPIXEL-Kameratype eines namhaften Herstellers mit folgenden Werten in Bezug auf Lichtempfindlichkeit beschrieben: Farbe: Schwarz/Weiß: 0,200 lx 0,009 lx Es fällt auf, dass hier keinerlei Bezug zur relativen Blendenöffnung eines Objektivs genommen wird. Rückfrage hat dann auch ergeben, dass diese Werte nicht unter Verwendung eines Objektivs, sondern bei direktem Lichteinfall auf den Aufnehmer gemessen wurden. Aus dieser kurzen Schilderung ist zu schließen, dass alle Herstellerangaben zur Lichtempfindlichkeit von jeweils eingesetzten CCD- oder CMOS- Aufnehmern nur bedingt vergleichend herangezogen werden können, in anderen Fällen sind entsprechende Herstellerangaben praktisch wertlos

10 SPEKTRALE LICHTEMPFINDLICHKEIT DIVERSER AUFNEHMER Spektrale Lichtempfindlichkeit des menschlichen Auges Die Abbildung zeigt die Empfindsamkeit der Rezeptoren zu verschiedenen Wellenlängen des Lichts. Die schwarze Kurve zeigt die Empfindsamkeit der Stäbchen, die rote Kurve zeigt die Empfindsamkeit der Zapfen. Quelle: Spektrale Lichtempfindlichkeit von CCD-Aufnehmern (typisch) in Gegenüberstellung zur spektralen Lichtempfindlichkeit des menschlichen Auges und zur spektralen Lichtverteilung im emittierten Licht einer Si-Diode, bzw. einer Glühlampe. (rechts) Spektrale Lichtempfindlichkeit von CMOS-Aufnehmern (unten)

11 LICHT und BELEUCHTUNG Wartungswert der Beleuchtungsstärke nach DIN EN (Auszug) Üblicherweise vorherrschende Beleuchtungsverhältnisse (Tageslicht) Anforderungen für Räume innerhalb von Gebäuden lx Außenbereiche lx Verkehrsflächen und Flure 100 Treppen, Rolltreppen, Fahrbänder 150 Laderampen, Ladebereiche 150 Pausenräume 100 Sanitätsräume 500 Räume für haustechnische Anlagen 200 Vorrats- und Lagerräume 100 Versand- und Verpackungsbereiche 300 Fahrwege ohne Personenverkehr 20 Fahrwege mit Personenverkehr 150 Präzisionsmessräume, Laboratorien 500 Verkaufsräume 300 Kassenbereiche 500 Unterrichtsräume 500 Quelle: Tageslicht bei wolkenlosem Himmel im Juni, 12:00 Uhr bis Tageslicht bei wolkenlosem Himmel im Dezember, 12:00 Uhr bis Tageslicht bei bedecktem Himmel im Juni, 12:00 Uhr bis Tageslicht bei bei bedecktem Himmel im Dezember, 12:00 Uhr 900 bis Spektrum der elektromagnetischen Strahlung Quelle: Üblicherweise vorherrschende Beleuchtungsverhältnisse (Kunstlicht) Außenbereiche lx Hauptstraßen in Großstädten 7,5-30,0 sonstige Hauptstraßen 1,0-7,5 Neben- und Siedlungsstraßen 0,5-1,5 Bahnsteige 7,5-15,5 Quelle: Handbuch der Videotechnik VfS e.v

12 LUMEN, LUX & CO. Die rechtseingefügte Grafik, die geeignet scheint, schlüssige Antwort auf Fragen zu erwartender Beleuchtungsstärken zu geben, ist in fast allen Publikationen zu finden, die sich mit der Thematik Videoüberwachung und Beleuchtung beschäftigen. Offenkundig behandelt diese Grafik eher die Problematik der Freigeländedenn die der Innenüberwachung. Beleuchtung im Innenbereich Machen wir uns die auf Seite 10 erwähnte Tabelle zunutze, dann ergibt sich daraus, dass zu erzielende Beleuchtungsstärken im Inneren von Räumen - je nach deren Nutzung entsprechend DIN vorgeschrieben sind. Dennoch darf nicht vergessen werden, dass solche Räume meist auch zu betriebsfreier Zeit z. B. nachts und an Wochenenden überwacht werden sollen. In diesen Fällen wird die vorherrschende Beleuchtungsstärke in aller Regel nicht den Vorschriften der DIN entsprechen, also deutlich geringer bis praktisch nicht vorhanden ausfallen können. Beleuchtung im Außenbereich Im Außenbereich trifft man häufig auf die Situation, dass Beleuchtung (noch) nicht vorhanden ist, also noch geplant werden muß. An diesem Punkt angelangt, betrachten wir die oben eingefügte Skizze und stellen die Frage, ob diese schematische Darstellung überhaupt real anzutreffenden, bzw.noch einzurichtenden Verhältnissen entspricht. Aufgabenstellung: Videoüberwachung eines Gartengrundstücks, von der Grundstücksgrenze aus in Richtung Gartenseite eines Bungalows, Kamera und Lichtquelle in einer Höhe von 5 m an einem Mast montiert. Welche Beleuchtungsstärken können an vom Mast unterschiedlich weit entfernten Punkten erwartet werden, wenn man spezifische Reflexionsgrade der reflektieren Gegenstände, wie auch die Neigungswinkel von Kamera und Lichtquelle zu den einzelnen Objekten unberücksichtigt lässt?

13 Das gewählte Beispiel zeigt, dass die Kamera am unteren Bildrand noch Bereiche einer Beleuchtungsstärke von < 393 lx, am oberen Bildrand hingegen nur noch solche einer Beleuchtungsstärke von 24,27 lx sehen würde; in Bildmitte würden etwa < 123 lx vorherrschen. Aus den drei errechneten Werten lässt sich vielleicht auch ein durchschnittlicher Wert, bezogen auf die vom Objektiv gesehenen Gesamtfläche errechnen. Also: < 393 lx + < 123 lx + 24,27 lx : 3 = < 180 lx (dabei bliebe ein in Ansatz zu bringender Reflexionsfaktor erst einmal unberücksichtigt) Nun zeigt die auf Seite 11 oben rechts abgebildete Grafik, dass das von Flächen reflektierte Licht in Richtung der Kamera entsprechend der physikalischen Tatsache, dass die Beleuchtungsstärke im Quadrat zur Entfernung abnimmt, so hätten wir als Resultat, den oberen Bildrand betreffend: 24,27 / 20,3² = < 0,06 lx. Dass diese Rechenoperation unsinnig ist, ergibt sich schon aus der Tatsache, dass Linsensysteme, wie sie für Kameras eingesetzt werden, so genannte Sammellinsen sind, also Licht (Energie) sammeln. Wir wollen das an einem Beispiel verdeutlichen: Eine KFZ-Lampe, die bei 1 sr einen Lichtstrom von lm erzeugt, erzeugt in ein Meter Abstand, eine beleuchtete Kreisfläche von 1 m², mit einer Beleuchtungsstärke von Würde die Regel entsprechend der vorerwähnten Skizze Gültigkeit haben, würde eine, in einer Entfernung zur Lichtquelle von 500 m aufgestellte Kamera, nicht mal mehr einen Lichtfleck wahrnehmen können. Schon nach 250 Meter könnte die Kamera Objektiv mal ganz unberücksichtigt nur noch 0,02 lx sehen. Was also sieht eine Kamera, entsprechend der Skizze rechts unten auf Seite 11 nun wirklich? Technisch ist es Leuchtdichte, die daraus resultiert, dass eine sichtbare, von Licht bestrahlte Gesamtfläche aus unterschiedlich hellen Bereichen, bis hin zu stark reflektierenden Flächen oder sogar einzelnen, punktförmigen Lichtquellen besteht. Diese unterschiedlich helle, dreidimensionale Gesamtfläche wird nun zweidimensional und verkleinert auf dem CCD- oder CMOS-Sensor abgebildet, nur beeinträchtigt von: Transmissionsfaktor des optischen Systems relativer Öffnung des Objektivs (Blende) Wählte man für die Betrachtung der bestrahlten Fläche anstelle eines flächendeckendes z. B. Weitwinkelobjektiv ein Teleobjektiv, welches nur eine Teilfläche betrachtet, so ist für die Lichtwirkung am Sensor entscheidend, ob diese Teilfläche nun einen hellen oder eher dunkleren Teilbereich der Gesamtfläche ausmacht. Werden heller Anteile betrachtet, wird die Lichtmenge am Sensor größer sein, während dunklere Anteile die am Sensor auftreffende in beiden Fällen aus Reflexion resultierende Lichtmenge kleiner ausfallen lassen

14 Quelle: Maurizio Tidei Eine Halogenmetalldampflampe des Typs HCI-TS 250W/830 WDL PB FC2 FLH1 (OSRAM), mit einer Leistungsaufnahme von 250 Watt wird herstellerseitig mit einem Lichtstrom von lm ausgewiesen. Quelle: OSRAM

15 LICHTQUELLEN (kleine Auswahl) Lichtquellen im sichtbaren Bereich und deren Spektrum emittierten Lichts Glühlampe Hochdruck-Entladungslampe (Beispiel) Lichtquellen im Nahen IR-Spektrum IR-Lichtquellen auf Glühlampen/-Halogenlampenbasis mit IR-Filter in unterschiedlichen Bauformen und Leistungsgrößen, Pass der Filterscheibe meist bei 715, 830 oder 950 nm, Betriebsspannung je nach Hersteller 12 VDC oder 230 VAC, Reichweite je nach Pass der Filterglasscheibe und Leistungsaufnahme des Leuchtmittels. Abstrahlcharakteristik entsprechend Reflektor des Systems. IR-LED-Lichtquellen unterschiedlicher Leistungsgrößen, meist im Bereich von 40 bis 80 Watt, unterschiedliche LED-Bestückung bei 840, 850, 880 oder 950 nm, Halbwertsbreite meist bei 80 nm, Betriebsspannung je nach Hersteller, 12 VDC oder 230 VAC, teils mit integriertem Dämmerungsschalter, teils mit Schaltein- und/oder Schaltausgang, erzielbare Reichweite je nach Wellenlänge des von den IR-LED emittierten Lichts und Anzahl der LED, damit verbunden der Leistungsaufnahme des Systems. Verschiedene Abstrahlcharakteristika entsprechend der eingesetzten LED meist von 10, über 40 bis nm (Pass der Filterscheibe) sehr starke Sichtbarkeit, etwa einer roten Verkehrsampel entsprechend 830 nm (Pass der Filterscheibe) sichtbares Glimmen des Leuchtmittels im Zentrum des Reflektors 950 nm (Pass der Filterscheibe) kein sichtbares Glimmen 840 nm (Maximum der LED-Emission) sichtbares Glimmen der LED im LED-spezifischen Ausbreitungswinkel 850 nm (Maximum der LED-Emission) sichtbares Glimmen der LED im LED-spezifischen Ausbreitungswinkel 880 nm (Maximum der LED-Emission) nur noch schwach sichtbares Glimmen der LED im LED-spezifischen Ausbreitungswinkel 950 nm (Maximum der LED-Emission) kein sichtbares Glimmen der LED

16 IR-Testbilder f=10 mm (nur Straßenbeleuchtung) f=40mm (nur Straßenbeleuchtung) Kamera SANYO VCC-4795P Objektiv TAMRON mm / DCIR Entfernung zum Steinbruch 140 m Entfernung zu Gebäude vor dem Steinbruch 117 m IR-Scheinwerfer IRSG 10 / 70 Watt / 850 nm Digitaler Videorecorder MultEye, 2 CIF

17 IR-Testbilder (bereits leichte Dämmerung um 06:15 Uhr) (nach Umschaltung / Dämmerung 06:23 Uhr) (06:59 Uhr) Kamera SANYO VCC-4795P Objektiv TAMRON mm / DCIR Entfernung zur Straße 43 m Entfernung zum Gegenhang (Katze) 70 m IR-Scheinwerfer IRSG 10 / 70 Watt / 850 nm Digitaler Videorecorder MultEye, 2 CIF

18 Verschiedene Formen des Aufbaus von Videoüberwachungsanlagen Beispiel 1: bestehend aus einer Kamera und einem Monitor (ohne Aufzeichnung) Beispiel 3: Bestehend aus 4 oder mehr Kameras an einem 4 oder mehrkanaligen Video-Umschalter und einem Monitor (ohne Aufzeichnung) Videoleitung 75 Ohm Stromversorgung Stromversorgung Beispiel 2: Bestehend aus 4 Kameras und einem Monitor mit integriertem Kameraumschalter und/oder Quadbilddarstellung (ohne Aufzeichnung) Video-Umschalter Beispiel 4: Bestehens aus 4 oder mehr Kameras an einem 4 oder mehrkanaligen Multiplexer, Timelapse-Rekorder und einem Monitor (mit Aufzeichnung) Digitaler Multiplexer Time-Lapse-Rekorder

19 Beispiel 5 Bestehend aus 4 oder mehr Kameras an einem 4 oder mehrkanaligen digitalen Videorekorder und einem Monitor Beispiel 6 Bestehend aus 4 oder mehr Kameras an einem 4 oder mehrkanaligen digitalen Videorekorder und einem Monitor, im LAN / WAN Digitaler Videorekorder Digitaler Videorekorder LAN / WAN Beispiel 7 (hybrid) bestehend aus analogen und digitalen Kameras an einem digitalen Videorekorder (hybrid) und einem Monitor, im LAN / WAN Beispiel 8 Bestehend aus analogen Kameras, Wandlung von Video auf TCP/IP über Video-Webserver, Managementsoftware auf PC Digitaler Videorekorder (hybrid) LAN / WAN SWITCH

20 Beispiel 9 (TCP/IP) Bestehend aus mehreren TCP/IP-Kameras, verwaltet über Management-Software SWITCH Beispiel 10 (TCP/IP) Bestehend aus mehreren TCP/IP-Kameras, verwaltet über Management-Software, als Server-Client-Lösung SERVER LAN / WAN CLIENT CLIENT

21 SIGNAL- / DATEN-Übertragung Übertragungsweg Typ Wellenlänge L-Querschnitt LL (max.) LL (max.) LL (max.) LL (max.) Weiterführende Literatur /sonstige Hinweise Trägerfrequenz + Isolation StAnw SitAnw StAnw SitAnw Sendeleistung s/w s/w Farbe Farbe koaxiale Leitungen RG 59 0,6/3, auch als Erdkabel erhältlich koaxiale Leitungen 1,0/6, auch als Erdkabel erhältlich paarig verdrillte Leitung I-Y(St)Y 2 x 2 x 0,8 mm 1500 m 1500 m 1500 m 1500 m auch als Erdkabel erhältlich LWL Multimode 1310/1550 nm bis 62,5 µm bis 4 km bis 4 km bis 4 km bis 4 km LWL Monomode/Singlemode 1310/1550 nm 3 bis 9 µm bis 42 km bis 42 km bis 42 km bis 42 km LAN CAT 5 ( bis 100 MHz) CAT 6 (bis 250 MHz) CAT 7 (bis 600 MHz) Funk 2,4 MHz / 10 mw 50 m Antenne: Rundstrahlcharakteristik 5,8 MHz / 25 mw 50 m Antenne: Rundstrahlcharakteristik

22 DIGITALE AUFZEICHNUNGSSYSTEME Generelle Unterscheidungsmerkmale Fabrikfertige Systeme für die Digitalisierung und Speicherung von analogen Videosignalen inkl. Managementsoftware, teils für die Anwendung in Netzwerken (LAN/WAN). Bekannte Fabrikate sind: SANYO, EVERFOCUS, ENEO, DALLMEIER u. a. Fabrikfertige Systeme für die Speicherung von digitalen Bildinformationen inkl. Managementsoftware, auch für die Anwendung in Netzwerken (LAN/WAN). Bekannte Fabrikate sind: SONY, DALLMEIER, u. a. Fabrikfertige Systeme für die Digitalisierung und Speicherung von analogen Videosignalen und/oder digitalen Bildinformationen inkl. Managementsoftware, für die Anwendung in Netzwerken (LAN/WAN). Bekannte Fabrikate sind: ARTEC, DALLMEIER Assemblierte Systeme auf WINDOWS-Plattform, für die Digitalisierung und Speicherung von analogen Videosignalen inkl. Managementsoftware, teils für die Anwendung in Netzwerken (LAN/WAN). Videobaugruppen und Software von: ARTEC, GEOVISION u. a. Assemblierte Systeme auf WINDOWS- oder LINUX-Plattform, für die Speicherung von digitalen Bildinformationen inkl. Managementsoftware, auch für die Anwendung in Netzwerken (LAN/WAN). Software von: ARTEC, GEOVISION, SEETEC, NETAVIS u. a. Assemblierte Systeme auf WINDOWS-Plattform für die Digitalisierung und Speicherung von analogen Videosignalen und/oder digitalen Bildinformationen inkl. Managementsoftware, für die Anwendung in Netzwerken (LAN/WAN). Video-Hard- und Software von: ARTEC, GEOVISION, u. a. Vorteile von assemblierten Systemen Individuell ausbaubar von 4 32 (teils auch > 40) Videoquellen (analog und/oder IP), mehrkanalig audiofähig, Bedieneroberfläche an MS- Standards angelehnt, also bedienerfreundlich, individuelle Festlegung der Speicherkapazität, Redundanz (Raid) kostengünstig herstellbar, Netzteilredundanz herstellbar, PC-Monitore verwendbar, auch Mehr-Monitorbetrieb mittels z. B. Dualhead-VGA-Karten, insgesamt servicefreundlicher als fabrikfertige Systeme

23 FESTPLATTENKALKULATOR / NETZLASTKALKULATOR Kalkulationshilfe Festplattenbedarf Dateigröße/Bild in kb f/s Anzahl FPB/s FPB/min FPB/h FPB/24h Kameras MB MB MB GB , , ,938 Betriebsdauer/h FPB/Bd AF FPB n.gzf zrw / Tage FPB FPB tgl. GB (Annahme) GB (gewünscht) GB TB ,938 0, ,28 0,72 f/s Bilder je Sekunde, je Kamera FPB/min/MB Festplattenbedarf je Minute, alle Kameras FPB/h/MB Festplattenbedarf je Stunde, alle Kameras FPB/24h/MB Festplattenbedarf je Tag, alle Kameras Betriebsdauer/h tägliche Betriebsdauer (Öffnungszeiten des Betriebes) FPB/Bd Festplattenbedarf gesamte Betriebsdauer AF Aktivitätsfaktor (Annahme) 1=100% Aktivität/0,6=typisch für z. B. Tankstellen FPB n.gzf Festplattenbedarf nach Gleichzeitigkeitsfaktor zrw/tage gewünschte zeitliche Reichweite FPB GB notwendige Festplattenkapazität in GB FPB TB notwendige Festplattenkapazität in TB Netzwerklast im Falle der Verwendung von Netzwerkkameras Netzwerklast Mbit/sec. 20,

24 NETZWERKTECHNIK Was ist eigentlich ein Netzwerk? Im Allgemeinen ist ein Netzwerk eine Gruppe miteinander verbundener Systeme, die in der Lage sind, untereinander zu kommunizieren. Sobald auch nur zwei Rechner oder Komponenten miteinander verbunden sind und Daten austauschen können, spricht man bereits von einem Netzwerk in der kleinsten Variante. Die Struktur der Verbindungen zwischen den Stationen eines Netzes wird als Topologie bezeichnet. Local Area Network ( LAN ) LAN steht für Local Area Network. Sie erfordern von den Anwendern meist keine speziellen Kenntnisse. Durch den begrenzten Umfang der LANs (sie breiten sich nur in einzelnen Abteilungen oder Firmen aus) sind sie relativ leicht zu überschauen. Ein LAN besteht aus einzelnen Rechnern, die miteinander verbunden sind. Die Ausstattung der Rechner richtet sich nach den Aufgaben, die durch die Rechner erfüllt werden sollen. Woraus besteht ein LAN? mindestens einen File-Server für den gesamten Datenbestand eine Reihe von Computern, die so genannten Arbeitsstationen Verbindungskabel Netzwerkkarten Switch / HUB Router Wide Area Network ( WAN ) Ein Wide Area Network zeichnet sich durch eine unbegrenzt geographische Ausdehnung aus. In seiner klassischen Form ist ein WAN ein Verbindungsnetzwerk für räumlich getrennte Rechenanlagen. In Bezug auf die Übertragungswege der Daten werden dabei öffentliche Leitungen herangezogen. Firmen können ein WAN als sichere Verbindung zwischen zwei oder mehr LAN's nutzen

25 Client Server Network Diesen Netzwerktyp findet man häufig in verteilten Umgebungen, in denen große Datenbanken implementiert sind. Die Bearbeitung einer Datenbank nach dem File-Server-Prinzip hieße, daß riesige Datenbankteile über das Netz auf die Workstation transferiert werden müßte, wenn z.b.. Änderungen vorgenommen werden. Solche Aktionen würden logischerweise das Netz außergewöhnlich belasten. Zu diesem Zweck gibt es Abfragesprachen, die eine Datenbankanforderung in einen Request verpacken. Die Anfrage geht über das Netz, die verarbeitete Antwort, der Response, kommt zurück. Die Rechenleistung findet auf dem Server statt. Es gehen also nur Requests und Responses über das Netz. Web-Server Ein Webserver ist ein Programm, das am Server angefragte Webseiten dem Client über das Hypertext-Übertragungsprotokoll (HTTP) bereitstellt. Bekannte Webserver sind der Internet Information Server von Microsoft, der Enterprise Server von Netscape und das Open-Source-Programm Apache. Häufig wird auch der Rechner selbst, auf dem das Webserver-Programm läuft, als Webserver bezeichnet. Mail-Server / SMTP Von Mail-Servern werden s transportiert und zwischengelagert, sie funktionieren also wie ein Postamt. Die persönliche Post kann von einem solchen Mail-Server heruntergeladen, oder umgekehrt zum Weiterversand an diesen Server geschickt werden. Dabei hat jeder Benutzer auf dem Mail-Server ein virtuelles Postfach, in dem seine Post lagert und das mit einem Passwort gegen unbefugten Zugriff geschützt ist. Die Adresse eines Servers ist gleichzeitig der Teil einer Mail-Adresse, der nach in einer -adresse folgt. FTP-Server FTP ist eines der ältesten und auch solidesten Protokolle, die heute im Internet eine tragende Rolle spielen. Es wurde entwickelt um Datentransfer zwischen zwei Rechnern zu regeln. Dies geschieht, indem zwischen Server und Client zwei Verbindungen erzeugt werden. Einen Steuerkanal zur Kommandoübertragung und einen Datenkanal

26 Gateway-Server Ein Gateway-Server ist ein Rechner oder Router, der den angeschlossenen Netzen oder Geräten eine Kommunikationsleistung zur Verfügung stellt. Oft stellt er eine Verbindung zum Internet her und wird deswegen auch als Tor zum Internet bezeichnet. Ein Beispiel: Ein leistungsfähiger Großrechner wird als Gateway-Server genutzt um den angeschlossenen Rechnern einen zentralen Zugang zu Datenbanken und anderen Netzen (z.b. Internet) ermöglichen. DNS (Domain Name System) Das Domain Name System ist ein verteiltes System zur Konvertierung von Rechnernamen in IP -Adressen. Es kennt keine zentrale Datenbank mit der gesamten Information über die Rechner im Internet. Die Informationen werden über Tausende von so genannten Name-Servern verteilt. Eine DNS-Datenbank setzt sich aus mehreren Zonen zusammen. Man findet Informationen über eine Domain, indem man Zeigern (Pointer) von der Root-Domain (Root-Server) durch die untergeordneten Domains bis zur Ziel-Domain folgt. Die oberste Zone ist die Root-Domain. Nach ihr folgt die Top Level Domain (z. B..de,.com,.uk,...). Wenn diese gefunden wurde wird die Second Level Domain (z.b. tecchannel.de) gesucht. Enthält die Adresse noch eine Sub-Domain (z.b. xyz.tecchannel.com), so wird auch diese gesucht. Wenn man eine Internetseite besuchen will, gibt man eine Internet-Adresse im Browser ein. Diese muss, um erreicht zu werden, in eine IP- Adresse umgewandelt werden. Dazu wird die Adresse beim nächstgelegenen Name-Server abgefragt. Kennt dieser die Adresse nicht, kontaktiert er einen Root-Server, welcher die Adressen aller Name-Server für Second Level Domains kennt. Von dort aus wird die Anfrage so lange weitergereicht bis entweder irgendein Name-Server sie auflöst oder als fehlerhaft erkennt. Meist sind also mehrere Server an der Umwandlung einer Internetadresse in eine IP-Adresse beteiligt. Aus diesem Grund wird keine Datenbank mit allen IP-Adressen und Domain- Namen benötigt

27 - 27 -

28 DynDNS oder DDNS (Dynamic Domain Name System) DynDNS oder DDNS (dynamischer Domain-Name-System-Eintrag) ist ein System, das in Echtzeit Domain-Name-Einträge aktualisieren kann. Mit dem Begriff können mehrere Netzwerkdienste gemeint sein: - einerseits ein DNS-Host-Dienst, der die IP-Adressen seiner Clienten in einer Datenbank bereit hält (oft DynDNS genannt) - andererseits ein Aktualisierungsmechanismus für DNS-Einträge, der vom Programm nsupdate implementiert wurde (oft DDNS genannt). Mit diesem System kann ein Domainname einer sich ändernden IP zugewiesen werden. DHCP (Dynamic Host Configuration Protocol) In Netzwerken ist DHCP das gängige praktizierte Verfahren zur Vergabe von IP-Adressen. D. h. bei Einwahl in ein Netzwerk wird beim LogOn dem Client durch das DHCP automatisch eine freie IP-Adresse, aus einem vorgegebenen Adressenbereich, dynamisch (zeitweise) zugeordnet (dynamische IP-Adresse). Nach dem LogOff (bzw. Beenden der Verbindung) ist diese IP-Adresse wieder verfügbar und kann einer anderen Verbindung zugeordnet werden. DHCP hat den Vorteil, das die Pflege weniger zeitaufwendig ist, da keine Arbeiten an den einzelnen Clients erforderlich sind. Adresskonflikte gehören der Vergangenheit an, da der DHCP-Server die Vergabe der IP-Adressen zentral steuert. DMZ (DeMilitarized Zone) In der militärischen Fachsprache ist ein DMZ ein Bereich des Landes, das als Puffer zwischen zwei Feinden dient. Das weithin bekannteste DMZ in der Welt ist das DMZ, das Südkorea vor Nordkorea schützt. In der Netzsicherheit Fachsprache ist ein DMZ ein Netz, das als Puffer zwischen einem sicheren geschützten internen Netz und dem unsicheren Internet dient

29 NAT Network Address Translation (NAT) ist in Rechnernetzen der Sammelbegriff für Verfahren, um automatisiert und transparent Adressinformationen in Datenpaketen durch andere zu ersetzen. Diese kommen typischerweise auf Routern und Firewalls zum Einsatz

30 Port Forwarding Eine Portweiterleitung (engl. Port Forwarding) erlaubt es, Verbindungen über frei wählbare Ports zu Computern innerhalb eines Netzes weiterzuleiten bzw. (im Unterschied zu reinem NAT) diese auch zu initiieren, also einen Verbindungsaufbau von Aussen zu einem hinter einer Weiterleitung liegenden Client anzustoßen. Die eingehenden Datenpakete werden hierbei per Destination NAT und die ausgehenden Pakete per Source NAT maskiert, um sie an den anderen Rechner weiterzuleiten bzw. den Anschein zu erwecken, die ausgehenden Pakete kämen von dem Computer, der die Portweiterleitung betreibt. Ein Router, der beispielsweise mit einem privaten lokalen Netz und dem Internet verbunden ist, wartet dabei an einem bestimmten Port auf Datenpakete. Wenn Pakete an diesem Port eintreffen, werden sie an einen bestimmten Computer und evtl. einen anderen Port im internen Netzwerk weitergeleitet. Alle Datenpakete von diesem bestimmten Computer und Port werden, wenn sie zu einer eingehenden Verbindung gehören, per NAT so verändert, dass es im externen Netz den Anschein hat, der Router würde die Pakete versenden. Durch Portweiterleitung wird es Rechnern innerhalb eines LAN welche von einem externen Netz nicht direkt erreichbar sind somit möglich, auch außerhalb dieses Netzes, so z. B. auch im Internet als Server zu fungieren, da diese somit über einen festgelegten Port (und mittels IP- Masquerading) eindeutig ansprechbar gemacht werden

31 VPN Ein Virtual Private Network (VPN) (dt.: virtuelles privates Netzwerk) ist ein Computernetz, das zum Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt. Es ermöglicht somit eine sichere Übertragung über ein unsicheres Netzwerk. Teilnehmer eines VPN können Daten wie in einem internen LAN austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt verbunden sein. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Der Begriff Private impliziert dies jedoch nicht, wie vielfach angenommen. Eine Verbindung der Netze wird über einen Tunnel ermöglicht. Meist wird der Tunnel dabei gesichert, aber auch ein ungesicherter Klartexttunnel ist ein VPN

32 PoE (Power over Ethernet) Ethernet-fähige Geräte werden über das Twisted-Pair-Kabel mit Energie versorgt. Dabei werden entweder die ungenutzten Adern der Leitung verwendet, oder es wird zusätzlich zum Datensignal ein Gleichstromanteil über die vier verwendeten Adern übertragen. Entsprechend ausgelegte Geräte werden mit 48 V und bis zu 15,4 Watt versorgt. Eine Logik stellt sicher, dass nur PoE-fähige Geräte mit Energie versorgt werden

33 NTP Das Network Time Protocol (NTP) ist ein Standard zur Synchronisierung von Uhren in Computersystemen über paketbasierte Kommunikationsnetze. Port Hinter jedem Port steht eine Anwendung wie zum Beispiel: http, ftp, smtp, telnet usw. Das Internetprotokoll TCP/IP Aufbau einer IP Adresse Um eine Kommunikation zwischen zwei technischen Geräten aufzubauen, muss jedes der Geräte in der Lage sein, dem anderen Gerät Daten zu senden. Damit diese Daten bei der richtigen Gegenstelle ankommen, muss die Gegenstelle eindeutig benannt (adressiert) werden. Dies geschieht in IP-Netzen mit einer IP-Adresse. z.b: oder Des Weiteren wurde festgelegt welche Adressen öffentlich und welche Privat im LAN genutzt werden. LAN (10/8 prefix) (172.16/12 prefix) ( /16 prefix) Die IP Adressen sind immer fortlaufend

34 Die Subnetmask Eine Netzmaske ist genau so lang wie die IP-Adresse, auf die sie angewendet wird (also 32 Bit bei IP-Version 4 und 128 Bit bei IP-Version 6). Alle Bits des Netzwerkteils sind auf 1 und alle Bits des Geräteteils auf 0 gesetzt. z.b: oder Der nutzbare Adressraum eines Netzes ist durch die Netzmaske definiert : Kein IP-Subnetz, einzelne IP (auch /32) : Subnetz für 2 Rechner (auch /31) : Subnetz für 4 Rechner (auch /30) : Subnetz für 8 Rechner (auch /29) : Subnetz für 16 Rechner (auch /28) : Subnetz für 32 Rechner (auch /27) : Subnetz für 64 Rechner (auch /26) : Subnetz für 128 Rechner (auch /25) : Subnetz für 256 Rechner (auch /24) : Subnetz für 512 Rechner (auch /23) : Subnetz für 1024 Rechner (auch /22) Genau genommen müßen von dieser Tabelle je zwei Rechner abgezogen werden. Die erste Adresse ist für das Subnetz selbst und die letzte für den Broadcast reserviert

35 Die Gateway IP - Adresse Die IP - Adresse ist der "Torweg" zwischen verschiedenen Netzen, z.b. einem lokalen Netz und dem Internet. Der Gateway-Rechner oder Router kann Protokolle ineinander übersetzen und kennt die Adressbereiche, die hinter ihm liegen. Die IP Adresse muss immer im selben IP-Netz der Clients sein. oder Aufgaben: z.b: IP-Adresse : Subnetzmaske : Standardgateway : z.b: IP-Adresse : Subnetzmaske : Standardgateway : Welche Netzwerkgeräte können miteinander kommunizieren? IP: IP: SubN: SubN:

36 IP: IP: SubN: SubN: Welche Netzwerkgeräte können miteinander kommunizieren? IP: IP: SubN: SubN:

37 IP: IP: SubN: SubN: GW: Welche Netzwerkgeräte können miteinander kommunizieren? IP: IP: SubN: SubN: GW:

38 Firewall Eine Firewall stellt eine kontrollierte Verbindung zwischen zwei Netzen her. Das könnten z. B. ein privates lokales Netz (LAN) und das Internet (WAN) sein; möglich ist aber auch eine Verbindung unterschiedlicher Netzwerksegmente ein und desselben Netzwerks. Die Firewall überwacht den durch sie hindurch laufenden Datenverkehr und entscheidet anhand festgelegter Regeln, ob bestimmte Netzwerkpakete durchgelassen werden, oder nicht. Auf diese Weise versucht die Firewall das private Netzwerk bzw. das Netzsegment vor unerlaubten Zugriffen zu schützen. Von Regelverstößen einmal abgesehen, besteht die Funktion einer Firewall nicht darin, Angriffe zu erkennen und zu verhindern. Sie besteht lediglich darin, nur bestimmte Kommunikationsbeziehungen basierend auf Absender- oder Zieladresse und genutzten Diensten zu erlauben. Für das Aufspüren von Angriffen sind so genannte IDS-Module zuständig, welche durchaus auf einer Firewall aufsetzen können. Sie gehören jedoch nicht zum Firewallmodul. Eine Firewall besteht aus Soft- und Hardwarekomponenten. Hardwarekomponenten einer Firewall sind Geräte mit Netzwerkschnittstellen, wie Router oder Proxy; Softwarekomponenten sind deren Betriebssysteme nebst Firewallsoftware, inklusive deren Paket- oder Proxyfilter. Die entscheidende Abgrenzung zur Personal Firewall ist, dass die Firewallsoftware nicht auf dem zu schützenden System selber arbeitet, sondern auf einem separaten (externen) Gerät läuft, welches im Datenverkehr zwischen den Netzen vermittelt

39 Wichtige Funktionen unter MS Windows. Die Eingabeaufforderung von Microsoft ist eines der wichtigsten Programme um IP Konfigurationsfehler zu finden. Sie erreichen das Programm über den Button: Start -> Ausführen. Geben Sie im Eingabefeld die Buchstaben cmd ein und bestätigen sie dies mit dem OK Button. Cmd = Command

40 Feststellen der IP Konfiguration des Rechners. Durch Eingabe und Bestätigung von ipconfig erhalten Sie die PC IP-Adresse. * Durch Eingabe von ipconfig /all sehen sie alle Einstellungen des Netzwerkadapters. *

41 Prüfen der Verbindung Durch Eingabe und Bestätigung von ping <ziel> senden Sie vier Datenpakete an das angegebene Ziel. Das Ziel sendet Ihnen auf jedes Paket eine Antwort. Sollten Sie einen Time out bekommen ist die Konfiguration Ihrer IP Einstellung oder die Adresse des Zieles nicht richtig. Prüfen der DNS Funktion Möchten Sie die DNS Namensauflösung prüfen geben Sie folgendes ein: ping <ziel name> * *

42 Darstellung eines kleinen Netzwerkes mit Internetzugang über einen Router

43 Port Forwarding eines Cisco Routers

44 DDNS eines Cisco Routers

45 Grundlegende Fragen bei Beratung und Planung Welchem genauen Zweck soll die geplante Videoüberwachung dienen? wahrnehmen, detektieren, erkennen, identifizieren, archivieren Art der Überwachung in den dunklen Stunden des Tages? indiskret (sichtbare Beleuchtung), diskret (IR-Beleuchtung) Sollen andere Baugruppen/Gewerke einbezogen werden? Bildsprechanlage, Zugangskontrollsystem, Einbruchmeldeanlage, Daten (z. B. Kassendaten, Scanner), Audio, Gebäudemanagement Art der Kameras? mit festgelegtem Beobachtungsbereich, mit der Möglichkeit zu schwenken, zu neigen, zu zoomen tauglich für Tag- / Nachtanwendung, geeignet für Innen- oder Außenanwendung, Auflösungsvermögen Pixel bis Pixel, Wand- / Decken- Mastmontage, Bildübertragung als analoges oder als digitales Signal, Funk Aufzeichnungstechnik? Daueraufzeichnung, bewegungsdetektierte Aufzeichnung, kontaktgesteuerte Aufzeichnung, Mischung aus verschiedenen Formen, Bildrate (f/s), Kalenderfunktion, gewünschte zeitliche Reichweite, Redundanz Abfrage (Livebildbetrachtung / Speicherbildbetrachtung)? direkt am Aufzeichnungssystem, im LAN, im WAN, Anzahl der gewünschten Abfrageplätze (Clients), Vieraugenprinzip, Benutzerrechte Übertragungswege (auch mit Blick auf Leitungslängen)? asymmetrische Übertragung (Videoleitung 75 Ohm), symmetrische Übertragung (z. B. über I-Y(St)Y 2 x 2 x 0,8) CAT 5 / CAT 6 / CAT 7 (IP-Kameras) LWL (analoge Kameras, IP-Kameras) Funk (maximale Reichweite bei Sichtverbindung beachten)

46 BUNDESDATENSCHUTZGESETZ (BDSG) 6b Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (1) Die Beobachtung öffentlich zugänglicher Räume mit optisch-elektronischen Einrichtungen (Videoüberwachung) ist nur zulässig, soweit sie 1. zur Aufgabenerfüllung öffentlicher Stellen, 2. zur Wahrnehmung des Hausrechts oder 3. zur Wahrnehmung berechtigter Interessen für konkret festgelegte Zwecke erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. (2) Der Umstand der Beobachtung und die verantwortliche Stelle sind durch geeignete Maßnahmen erkennbar zu machen. (3) 1 Die Verarbeitung oder Nutzung von nach Absatz 1 erhobenen Daten ist zulässig, wenn sie zum Erreichen des verfolgten Zwecks erforderlich ist und keine Anhaltspunkte bestehen, dass schutzwürdige Interessen der Betroffenen überwiegen. 2 Für einen anderen Zweck dürfen sie nur verarbeitet oder genutzt werden, soweit dies zur Abwehr von Gefahren für die staatliche und öffentliche Sicherheit sowie zur Verfolgung von Straftaten erforderlich ist. (4) Werden durch Videoüberwachung erhobene Daten einer bestimmten Person zugeordnet, ist diese über eine Verarbeitung oder Nutzung entsprechend den 19a und 33 zu benachrichtigen. (5) Die Daten sind unverzüglich zu löschen, wenn sie zur Erreichung des Zwecks nicht mehr erforderlich sind oder schutzwürdige Interessen der Betroffenen einer weiteren Speicherung entgegenstehen. Quelle: Bundesministerium der Justiz 6b.html

47 Seminar Die konventionelle Video-Übertragung Konventionelle Übertragungstechniken Referent: T. Lambrette MHM ELECTRONIC GMBH, Lindhorst 1

48 Seminar Die konventionelle Video-Übertragung Der weite Weg zum guten Bild! Die konventionelle Video-Signal- Übertragung 2

49 Seminar Die konventionelle Video-Übertragung Die Themen Thema Der wichtige Grund-Satz Die guten Vor-Sätze Das Video-Signal Die Video-Auflösung Das Koaxial-Kabel Das Fernmelde-Kabel Die Dämpfung Die Kabel-Dämpfung Der Kabel-Einsatz Die Potentialtrennung Die Aufgabenstellung (Videoübertragung über Koaxial-Kabel) Die Überlegung (Videoübertragung über Koaxial-Kabel) Die Lösung (Videoübertragung über Koaxial-Kabel) Die Aufgabenstellung (Videoübertragung über Fernmelde-Kabel) Die Überlegung (Videoübertragung über Fernmelde-Kabel) Die Lösung (Videoübertragung über Fernmelde-Kabel) Die Überspannung Der Schluss-Satz Blatt

50 Seminar Die konventionelle Video-Übertragung Der wichtige Grund-Satz! Das gesamte Video-System kann nicht besser sein als sein schwächstes Glied.! 4

51 Seminar Die konventionelle Video-Übertragung Die guten Vor-Sätze! Eine gute Kamera. Ein guter Monitor. Eine gute Zentralentechnik. Eine gute Signal-Übertragung.! 5

52 Seminar Die konventionelle Video-Übertragung Das Video-Signal Die Namen Das S/W-Video-Signal Das BAS-Signal: BA = Bild-Signal (Bildamplitude, Bildanteil) S = Synchron-Signal Das Farb-Video-Signal Das FBAS-Signal: F = Farbinformation BA = Bild-Signal (Bildamplitude, Bildanteil) S = Synchron-Signal 6

53 Seminar Die konventionelle Video-Übertragung Das Video-Signal Die Video-Quelle, der Video-Verbraucher Prinzipschaltbild: RE = 75 RQ = 75 Ri = 0 Ui = 2Vss Kabel Re = hoch Ue = 1Vss 7

54 Seminar Die konventionelle Video-Übertragung Das Video-Signal Die Signalanteile Der Synchronrahmen: Der Bildinhalt: Bildwechselimpuls 50Hz (alle 20ms) Zeilenimpuls 15625Hz (alle 64Is) Frequenzen bis 5MHz (variable Amplitude) Die Farbinformation: Die Farbreferenz: Sinusschwingung 4,43MHz im Bildinhalt Burst 4,43MHz auf der hinteren Schwarzschulter (10 Schwingungen) 8

55 Seminar Die konventionelle Video-Übertragung Das Video-Signal Die Signalpegel Das Gesamt-Signal: Der Synchron-Anteil: Der Bild-Anteil: 1,0Vss bei Abschluss mit 75, bei 100% weiß 0,3Vss bei Abschluss mit 75 0,7Vss bei Abschluss mit 75, bei 100% weiß Die Farbreferenz: 0,3Vss bei Abschluss mit 75 9

56 Seminar Die konventionelle Video-Übertragung Weißwert 100% Das Video-Signal Das Gesamtsignal vordere Schwarzschulter Synchronimpuls Burst Austastwert 30% hintere Schwarzschulter Synchronwert 0% ca. 12Is Synchronisierbereich 52Is Bildbereich 10

57 Seminar Die konventionelle Video-Übertragung Die Video-Auflösung Der Begriff Am Beispiel eines S/W-Monitors soll der Begriff der Auflösung erklärt werden. Die vertikale Auflösung: Dieser Wert gibt an, wieviel Zeilen in vertikaler Richtung, also waagerecht untereinander getrennt auf dem Bild dargestellt werden können. Betrachtungsrichtung für vertikale Auflösung 11

58 Seminar Die konventionelle Video-Übertragung Die Video-Auflösung Der Begriff Die horizontale Auflösung: Dieser Wert gibt an, wieviel Zeilen in horizontaler Richtung, also senkrecht nebeneinander getrennt auf dem Bild dargestellt werden können. Betrachtungsrichtung für horizontale Auflösung 12

59 Seminar Die konventionelle Video-Übertragung Die Video-Auflösung Die Betrachtung Die vertikale Auflösung: Das vertikale Auflösungsvermögen eines Monitors wird begrenzt durch den zeilenweisen Bildaufbau, bei uns festgelegt in der CCIR-Norm mit 625 Zeilen. (CCIR = COMITE` CONSULTATIV INTERNATIONAL DES RADIOCOMMUNICATIONS) Von diesen 625 Zeilen sind auf dem Monitorbildschirm jedoch nur 575 Zeilen sichtbar, 50 Zeilen fallen in die vertikale Rücklaufzeit. Versuche haben gezeigt, dass ein unbefangener Beobachter seinen Abstand zum Monitor so wählt, dass er die sichtbaren Zeilen nicht mehr mit dem Auge auflösen kann. Das effektive (wirksame) vertikale Auflösungsvermögen wird dadurch um den Faktor 0,7 geringer. Dieser Faktor 0,7 wird als Kell-Faktor bezeichnet, die Untersuchungen zu diesem Thema wurden von R. D. Kell durchgeführt. 0,7 x 575 Zeilen = 400 Zeilen 13

60 Seminar Die konventionelle Video-Übertragung Die Video-Auflösung Die Betrachtung Die horizontale Auflösung: Wünscht man in horizontaler Richtung das gleiche Auflösungsvermögen wie in vertikaler Richtung, so muss man in den sichtbaren Bereich von 52Is einer Bildzeile, unter Berücksichtigung des Bildseitenverhältnisses von 4:3, 534 Zeilen (Bildpunkte) schreiben. (4:3) x 400 Zeilen = 534 Zeilen (Bildpunkte) in 52Is Zur weiteren Erklärung sollen 267 schwarze und 267 weiße Zeilen im Wechsel (534 Bildpunkte) im sichtbaren Bereich einer Bildzeile abgebildet werden. Für eine schwarze und eine weiße Zeile stehen somit insgesamt 0,194Is zur Verfügung. 52Is / 267 = 0,194Is entsprechend 1 / 0,194Is = 5,15MHz 14

61 Seminar Die konventionelle Video-Übertragung Die Video-Auflösung Die Schlussfolgerung Bei einem geforderten, horizontalen Auflösungsvermögen von 534 Zeilen (Bildpunkten) entsprechend einem vertikalen Auflösungsvermögen von 400 Zeilen ist eine Bandbreite von 5,15MHz für den Videosignalweg erforderlich. Als Grafik dargestellt ergibt sich zwischen der Bandbreite eines Übertragungssystems und dem Auflösungsvermögen folgender Zusammenhang: Auflösung Zeilen vert.(hor.) 600(800) 500(667) 400(534) 300(400) 200(267) 100(133) Bandbreite in MHz 15

62 Seminar Die konventionelle Video-Übertragung Das Koaxial-Kabel Der Kabelaufbau Der Innenleiter: Das Dielektrikum: Kupfer massiv oder Litze PE (Polyethylen) Die Abschirmung: Die Außenisolierung: Kupfergeflecht PVC (Polyvinylchlorid) für Innen- und Außenverlegung PE (Polyethylen) für Erdverlegung 16

63 Seminar Die konventionelle Video-Übertragung Das Koaxial-Kabel Die Kabelbezeichnung Bezeichnung: RG 59 B/U, VE 2627,... oder Bezeichnung: 0,6/3,7, 1,0/6,6,... Impedanz: 75 für die Videotechnik Die Impedanz des Kabels ergibt sich aus dem Kabelaufbau, im Wesentlichen aus dem Durchmesser des Innenleiters und dem Durchmesser des Dielektrikums 17

64 Seminar Die konventionelle Video-Übertragung Das Fernmelde-Kabel Der Kabelaufbau Der Innenleiter: Die Adernisolierung: Die Verseilung: Kupfer massiv PVC (Polyvinylchlorid) PE (Polyethylen) Paar (2 Adern) Vierer (4 Adern) Die Abschirmung: Die Außenisolierung: Kunststoffkaschiertes Metallband PVC (Polyvinylchlorid) für Innen- und Außenverlegung PE (Polyethylen) für Erdverlegung 18

65 Seminar Die konventionelle Video-Übertragung Das Fernmelde-Kabel Die Kabelbezeichnung Bezeichnung: Kabel-Grundtype: Isolierung: Verseilelemente: Schirm: Impedanz: Kennzeichnung durch Bauartkurzzeichen A = Außenkabel, I = Installationskabel Y = PVC (Polyvinylchlorid) 2Y oder 02Y = PE (Polyethylen) Anzahl x Adern x Innenleiter-Durchmesser (St) = Statischer Schirm, kunststoffbeschichtetes Metallband Die Impedanz der Adernpaare ergibt sich aus dem Innenleiter-Durchmesser und der Isolierung 19

66 Seminar Die konventionelle Video-Übertragung Das Fernmelde-Kabel Das Kabelbezeichnungs-Beispiel Bezeichnung: I-Y(St)Y 8 x 2 x 0,6 Kabel-Grundtype: Isolierung: Schirm: Verseilelemente: I = Installationskabel Y = PVC (Polyvinylchlorid) St = Statischer Schirm, kunststoffbeschichtetes Metallband 8 x 2 x 0,6 = Acht verseilte Adernpaare mit 0,6 mm Innenleiter-Durchmesser je Ader 20

67 Seminar Die konventionelle Video-Übertragung Die Dämpfung Der Begriff Der Begriff Dämpfung bedeutet eine Verringerung eines Signalpegels. Der Begriff Verstärkung bedeutet eine Erhöhung des Signalpegels. Setzt man die Ausgangsspannung in das Verhältnis zur Eingangsspannung, erhält man Werte < 1 für eine Dämpfung und Werte > 1 für eine Verstärkung. Spannungsverhältnisse werden in der Elektrotechnik logarithmisch in Dezibel angegeben. Dämpfung [db] = 20 x log u 2 /u 1 21

68 Seminar Die konventionelle Video-Übertragung Die Dämpfung Die Verhältnisse Der Zusammenhang zwischen der Dämpfung und dem Spannungsverhältnis Dämpfung db Spannungsverhältnis u 2 /u 1 1/1 1/2 1/4 1/10 1/100 1/

69 Seminar Die konventionelle Video-Übertragung Die Dämpfung Die Gesamtdämpfung Die Gesamtdämpfung in db ist die Summe aller Einzeldämpfungen in db. Beispiel: 20dB + 20dB = 40dB 1/10 x 1/10 = 1/100 oder 20dB + 6dB = 26 db 1/10 x 1/2 = 1/20 23

70 Seminar Die konventionelle Video-Übertragung Die Kabel-Dämpfung Die Frequenzabhängigkeit Die Dämpfung eines Signals bei der Übertragung durch Kupferkabel ist immer frequenzabhängig. D G 0 LF MF HF F Legende D = Dämpfung G = Grunddämpfung F = Frequenz LF = tiefer Frequenzbereich MF = mittlerer Frequenzbereich HF = hoher Frequenzbereich 24

71 Seminar Die konventionelle Video-Übertragung Die Kabel-Dämpfung Richtwerte zur Beurteilung der Dämpfung einer Koaxial- Kabelstrecke bei 5MHz für Videoanwendungen Bezeichnung 0,4/2,5 0,6/3,7 1,0/6,6 2,7/17,3 Kabeldämpfung für Koaxialkabel bei 5MHz Ø Innenleiter Ø Isolation Impedanz Dämpfung 0,4mm 2,5mm 75 4,2dB/100m bei 5MHz 0,6mm 3,7mm 75 2,6dB/100m bei 5MHz 1,0mm 6,6mm 75 1,6dB/100m bei 5MHz 2,7mm 17,3mm 75 0,55dB/100m bei 5MHz 25

72 Seminar Die konventionelle Video-Übertragung Die Kabel-Dämpfung Richtwerte zur Beurteilung der Dämpfung einer Fernmelde- Kabelstrecke bei 5MHz für Videoanwendungen Isolation PVC PVC PE PE Kabeldämpfung für Fernmeldekabel bei 5MHz Bezeichnung Ø Leiter Impedanz Dämpfung Y 0,6mm 90 65dB/km bei 5MHz Y 0,8mm dB/km bei 5MHz 2Y, 02Y 0,6mm dB/km bei 5MHz 2Y, 02Y 0,8mm dB/km bei 5MHz 26

73 Seminar Die konventionelle Video-Übertragung Der Kabel-Einsatz Tipps für die Vermeidung von Übertragungsproblemen Koaxialkabel: Fernmeldekabel: Die Kabel-Impedanz muss 75 betragen BNC-Crimpstecker müssen zum Kabel passen Verlegeradien entsprechend den Herstellerangaben Außenisolierung nicht beschädigen Pro Video-Zweidraht-Signal ist ein verseiltes Adernpaar erforderlich Eine Parallelschaltung von Adernpaaren ist unzulässig. Bei Vierer-Verseilung darf nur ein Stamm genutzt werden Bevorzugte Bereiche für die Video-Zweidraht-Übertragung sind Innenlagen oder Innenbündel Hin- und Rückübertragung von Video-Zweidraht-Signalen ist im selben Kabel nur in unterschiedlichen Lagen oder Bündeln möglich Stichleitungen machen eine Video-Zweidraht-Übertragung unmöglich 27

74 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die Brummstörung Störungen im Videobild können durch Potentialausgleichsströme auf Übertragungsleitungen hervorgerufen werden. Beispiel: 28

75 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die Brummstörung 29

76 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die Brummstörung 30

77 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die Entstehung der Brummstörung Die Bildung einer Brummschleife: Störpegel PE 1 PE 2 Die Beseitigungsmöglichkeiten einer Brummschleife: Optokoppler Trafokopplung PE 1 PE 2 PE 1 PE 2 Durch die galvanische Trennung des Signalweges wird das Fliessen eines Potentialausgleichstroms, der die Brummstörung hervorruft, verhindert. 31

78 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die beseitigte Brummstörung durch Potentialtrennung 32

79 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die Brummprobleme in Systemen! Potentialausgleichströme können überall fließen! Von einer Kamera zur Zentrale Von einer Kamera über die Zentrale zu einer anderen Kamera Von einem Monitor zur Zentrale Von einem Monitor über die Zentrale zu einem anderen Monitor Von einer Kamera über die Zentrale zu einem Monitor... 33

80 Seminar Die konventionelle Video-Übertragung Die Potentialtrennung Die gezielte Suche! Die Anschaltung von Systemkomponenten! Eine Kamera nach der anderen... Einen Monitor nach dem anderen... Signalwege, die eine Brummstörung verursachen, werden nicht aufgeschaltet Diese Signalwege werden zuletzt über Potentialtrenner aufgeschaltet 34

81 Seminar Die konventionelle Video-Übertragung Die Aufgabenstellung Die Videoübertragung über Koaxial-Kabel Eine Kamera, 150m Koaxial-Kabel 0,6/3,7, ein Monitor und ein Videorecorder. Kamera Monitor Recorder Kamera 150m Koaxial-Kabel 0,6/3,7? 75 aus 75 ein 35

82 Seminar Die konventionelle Video-Übertragung Die Überlegungen Die Videoübertragung über Koaxial-Kabel Kamera Entzerrung Monitor Recorder 150m Koaxial-Kabel 0,6/3,7 Pot.-Tr. Kamera Entzerrer 75 aus 75 ein Kamera: Farbe, S/W, Videomasse auf Schutzleiter? Kabelstrecke: Impedanz, Dämpfung bei 5MHz? (2,6dB/100m bei 5MHz 3,9dB bei 5MHz für 150m u 2 /u 1 =0,64 bei 5MHz 0,64x0,7V(BA)=0,448V bei 5MHz) Kabelende: Entzerrung, Potentialtrennung? 36

83 Seminar Die konventionelle Video-Übertragung Die Lösung Die Videoübertragung über Koaxial-Kabel S/W-Kamera Farb-Kamera Videomasse Videomasse Videomasse Videomasse auf PE nicht auf PE auf PE nicht auf PE Impedanz? Dämpfung? 3,9db / 5MHz 3,9db / 5MHz 3,9db / 5MHz 3,9db / 5MHz Entzerrung? Nein, (Option) Nein, (Option) Ja Ja Potentialtrennung? Ja, (Option) Nein, (Option) Ja, (Option) Nein, (Option) Bemerkungen: Es ist immer empfehlenswert Geräte für die Signalentzerrung mit Potentialtrennung einzusetzen. Alternativangebote (mit / ohne Potentialtrennung), wenn aus Preisgründen erforderlich, vermeiden späteren Ärger und unterstreichen die Fachkompetenz des Anbieters. 37

84 Seminar Die konventionelle Video-Übertragung Die Aufgabenstellung Die Videoübertragung über Fernmelde-Kabel Eine Kamera, 1500m Fernmelde-Kabel A-2Y(St)Y 8x2x0,8, ein Monitor und ein Videorecorder. Kamera Monitor Recorder Kamera 1500m Fernmelde-Kabel A-2Y(St)Y 8x2x0,8?? 75 aus 75 ein 38

85 Seminar Die konventionelle Video-Übertragung Die Überlegungen Die Videoübertragung über Fernmelde-Kabel Kamera Monitor Recorder 1500m Fernmelde-Kabel A-2Y(St)Y 8x2x0,8 Pot.-Tr. Kamera Zweidraht Sender Zweidraht Empfänger 75 aus 75 ein Kamera: Farbe, S/W, Videomasse auf Schutzleiter? Kabelanfang: Zweidrahtsender? Kabelstrecke: Impedanz, Dämpfung bei 5MHz? (24dB/km bei 5MHz 36dB bei 5MHz für 1500m u 2 /u 1 =0,02 bei 5MHz 0,02x0,7V(BA)=0,014V bei 5MHz) Kabelende: Zweidrahtempfänger, Potentialtrennung? 39

86 Seminar Die konventionelle Video-Übertragung Die Lösung Die Videoübertragung über Fernmelde-Kabel S/W-Kamera Farb-Kamera Videomasse Videomasse Videomasse Videomasse auf PE nicht auf PE auf PE nicht auf PE Zweidrahtsender? Ja Ja Ja Ja Impedanz? Dämpfung? 36dB / 5MHz 36dB / 5MHz 36dB / 5MHz 36dB / 5MHz Zweidrahtempfänger? Ja Ja Ja Ja Potentialtrennung? Ja, (Option) Nein, (Option) Ja, (Option) Nein, (Option) Bemerkungen: Es ist immer empfehlenswert Geräte für die Signalentzerrung mit Potentialtrennung einzusetzen. Alternativangebote (mit / ohne Potentialtrennung), wenn aus Preisgründen erforderlich, vermeiden späteren Ärger und unterstreichen die Fachkompetenz des Anbieters. 40

87 Seminar Die konventionelle Video-Übertragung Die Überspannung Blitz- und Überspannungsschutz Blitz- und Überspannungsschutz ist keine Einzelmaßnahme sondern muß grundsätzlich als Gesamtkonzept gesehen werden. Ein solches Gesamtkonzept beinhaltet den Blitzschutz von Gebäuden, den Schutz von Starkstromanlagen mit Nennspannungen bis 1000V gegen Überspannungen bis hinunter zum Schutz informationstechnischer Einrichtungen und deren Datenleitungen. Schutzgeräte für Anlagen und Geräte der Informationstechnik werden von namenhaften Firmen auf dem Markt angeboten. Die Schutzwirkung dieser Geräte ist in den jeweiligen Datenblättern beschrieben. Die Beratung für Einsatz und Verwendung und die Installation dieser Schutzgeräte sollte nur durch geschultes Fachpersonal erfolgen. 41

88 Seminar Die konventionelle Video-Übertragung Die Überspannung Blitz- und Überspannungsschutz Tabelle: Elektronik-Schäden, Ursachen 1996, Analyse von 9600 Schadensfällen. Schadensursache Sturm Wasser Brand Diebstahl Fahrlässigkeit Überspannungen Sonstige Anteil 0,1% 2,6% 8,2% 8,9% 25,7% 26,6% 27,9% Quelle: Württembergische Feuerversicherung AG, Stuttgart 42

89 Seminar Die konventionelle Video-Übertragung Der Schluß-Satz! Ist das Bild gut, ist der Kunde zufrieden und unser Ziel erreicht.! 43

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Hochauflösende Farb-Netzwerkkameras WV-NP1000/1004. Professioneller Blickfang im Netz. Ausgezeichnete Bildqualität

Hochauflösende Farb-Netzwerkkameras WV-NP1000/1004. Professioneller Blickfang im Netz. Ausgezeichnete Bildqualität Hochauflösende Farb-Netzwerkkameras WV-NP1000/1004 Professioneller Blickfang im Netz Ausgezeichnete Bildqualität Progressive Scan CCD-Bildsensor (Megapixel) Hohe Lichtempfindlichkeit Tag-/Nachtbetrieb

Mehr

SNC-CS11 Progressive Scan MPEG4/JPEG-Netzwerkvideokamera 2.01 TECHNISCHE DATEN FÜR CCTV / NETZWERKKAMERA ALLGEMEINE ANFORDERUNGEN:

SNC-CS11 Progressive Scan MPEG4/JPEG-Netzwerkvideokamera 2.01 TECHNISCHE DATEN FÜR CCTV / NETZWERKKAMERA ALLGEMEINE ANFORDERUNGEN: TECHNISCHE DATEN FÜR PLANER ABSCHNITT 16780 VIDEOÜBERWACHUNGSSYSTEME SNC-CS11 Progressive Scan MPEG4/JPEG-Netzwerkvideokamera TEIL 2 PRODUKTE 2.01 TECHNISCHE DATEN FÜR CCTV / NETZWERKKAMERA Antwort ALLGEMEINE

Mehr

Netzwerke für den Einsatz mit dem BIM-Server

Netzwerke für den Einsatz mit dem BIM-Server Netzwerke für den Einsatz mit dem BIM-Server Kurzerklärungen...2 LAN - Local Area Network (Lokales Netzwerk)...4 LAN-Beispiele...4 Beispiel 1: LAN mit zwei Computern ohne weitere Netzwerkgeräte...4 Beispiel

Mehr

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT

IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Version 2.1 Original-Application Note ads-tec GmbH IRF2000, IF1000 Application Note Network Mapping mit 1:1 NAT Stand: 28.10.2014 ads-tec GmbH 2014 Big-LinX 2 Inhaltsverzeichnis 1 Einführung... 3 1.1 NAT

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?

Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding? Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Hochauflösende Fix-Dome-Farbkamera mit 10/100 Base-T Ethernet

Hochauflösende Fix-Dome-Farbkamera mit 10/100 Base-T Ethernet TECHNISCHE DATEN FÜR PLANER ABSCHNITT 16780 VIDEOÜBERWACHUNGSSYSTEME Hochauflösende Fix-Dome-Farbkamera mit 10/100 Base-T Ethernet TEIL 2 PRODUKTE 2.01 TECHNISCHE DATEN FÜR CCTV / NETZWERKKAMERA Antwort

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

CFIS1425 CFMW1025, CFMS2025

CFIS1425 CFMW1025, CFMS2025 CFIS1425 CFMW1025, CFMS2025 Innenraum IP Fix-Dome Kameras (VGA, HD 720p & 2MP) H.264, MPEG-4, MJPEG Die neuen IP-Dome-Kameras von Siemens vereinen die Eigenschaften klassischer CCTVAnalogkameras mit der

Mehr

3G Mobiler Breitband Router

3G Mobiler Breitband Router 3G Mobiler Breitband Router WL0082 Bedienungsanleitung Inhaltsverzeichnis 1.0 Sicherheitshinweise 2.0 Einführung 3.0 Inbetriebnahme 4.0 Netzwerk Konfiguration 5.0 CE Erklärung 1.0 Sicherheitshinweise Stellen

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY

Installationsanleitung IP-Kameras ip-kameras.de HITECSECURITY Installationsanleitung IP-Kameras Einrichtung einer Netzwerkverbindung zum Überwachungssystem 1 Überwachungssystem im lokalen Netzwerk einrichten a) IP-Kamera im lokalen Netzwerk einbinden b) IP-Kamera

Mehr

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen

Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Anleitung Apple Time Capsule Kombigerät ans Universitätsnetz anschliessen Einleitung Apple Time Capsule Geräte vereinen in sich die Funktionen einer Netzwerk-Festplatte und eines WLAN-Routers (Wireless

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung

Eltako FVS. Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Eltako FVS Einrichten einer FVS-Professional mit BSC-BAP Empfangs- und Sendeeinrichtung Grenzenlose Flexibilität und Komfort in der Gebäudeinstallation 1. Installieren und Lizenzieren der FVS-Professional

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:

Die automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen: Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Grundlagen DNS 1/5. DNS (Domain Name System)

Grundlagen DNS 1/5. DNS (Domain Name System) Grundlagen DNS 1/5 DNS (Domain Name System) Weltweit gibt es 13 zentrale DNS-Server (Root-Nameserver), auf denen die verschiedenen Domains abgelegt sind. Der Domönennamensraum bzw. das Domain Name Space

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen 2 Der

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: über DFN X-WiN-Anbindung X-WiN ist im DFN-Verein technische Basis

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für Windows Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für Windows Betriebssysteme) Modell:FI8910W Farbe: schwarz Modell:FI8910W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

Handbuch Schnelleinstieg

Handbuch Schnelleinstieg V44.01 IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC OS) Modell:FI8904W Modell:FI8905W ShenZhen Foscam Intelligent Technology Co., Ltd Packungsliste FI8904W/05W Handbuch Schnelleinstieg

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 16. Juli 2013 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (z. B. HTTP,

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor

LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor LOFTEK IP-Kamera Schnellstart Anleitung 4 IPC Monitor Schritt 1a: Öffnen der CD, Doppelklick auf 'IPCMonitor_en'. Danach auf next klicken, um die Installation der Software abzuschließen und das folgende

Mehr

Videoüberwachungskamera Installationsanleitung

Videoüberwachungskamera Installationsanleitung Videoüberwachungskamera Installationsanleitung Video surveilance camera 11 Installation Guide Caméra vidéo de surveillance 19 Instructions d installation Videosorveglianza camera... 29 Istruzioni per il

Mehr

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL

Ubiquiti Nanostation 2, M2 bzw. Bullet 2, 2HP, M2HP für HAMNET Zugang mit Linksys Router WRT54GL Einleitung Die Nanostation bzw. der Bullet aus dem Hause Ubiquiti sind die wohl einfachste Lösung um Zugang zum HAMNET zu erhalten. Direkte Sicht zum Accesspoint (AP) immer vorausgesetzt. Technische Daten

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP

Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Installationsanleitung xdsl Wireless Konfiguration unter Windows XP Konfiguration für die Verwendung Ihres PCs mit WLAN unter Windows XP UPC empfiehlt Ihnen für die Verwendung des WLAN-Moduls aktuell installierte

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

DVR Netzwerkmonitor manuell einstellen

DVR Netzwerkmonitor manuell einstellen 1 DVR Netzwerkmonitor manuell einstellen 2012.03.23 2 Verzeichnis 1:Connection Diagramm 3 2:Die richtigen Einstellungen 3 3: Schreiben um das Einstellungen 4 4: Überprüfen der DVR ist Kommunikation mit

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Problembehandlung bei Windows2000- Netzwerkdiensten

Problembehandlung bei Windows2000- Netzwerkdiensten Unterrichtseinheit 15: Problembehandlung bei Windows2000- Netzwerkdiensten Die Windows2000-Netzwerkinfrastruktur besteht aus vielen verschiedenen Komponenten und Verbindungen, in denen Netzwerkprobleme

Mehr

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen

Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen Teil 2: Konfiguration des Domänennamensdienstes und Automatische Vergabe von IP-Adressen 2.1 Domänennamensdienst Die gemeinsame Sprache der Rechner im Internet ist TCP/IP. Damit die Datenpakete den richtigen

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Bank für Schallversuche Best.- Nr. 2004611. Für Versuche zum Schall, Wellenausbreitung, Wellenlänge, Schallgeschwindigkeit.

Bank für Schallversuche Best.- Nr. 2004611. Für Versuche zum Schall, Wellenausbreitung, Wellenlänge, Schallgeschwindigkeit. Bank für Schallversuche Best.- Nr. 2004611 Für Versuche zum Schall, Wellenausbreitung, Wellenlänge, Schallgeschwindigkeit. Dieses Gerät besteht aus 1 Lautsprecher (Ø 50 mm, Leistung 2 W, Impedanz 8 Ω)

Mehr

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch

Einführung Kommunikationsnetze. (c) Christian Aschoff, Till Hänisch Einführung Kommunikationsnetze (c) Christian Aschoff, Till Hänisch paar Zahlen... Telefonanschlüsse weltweit: ca. 800 Millionen (2003, CIA World Factbook) Internet User weltweit: ca. 600 Millionen (2002,

Mehr

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1)

Netzwerke. Teil 4. Adressierung und. Netzwerkklassen 11.09.2011. BLS Greifswald. Netzwerk-Adressierung (1) Netzwerke Teil 4 Adressierung und Netzwerkklassen 11.09.2011 BLS Greifswald Folie 1/26 Netzwerk-Adressierung (1) Ein Protokoll der Netzwerkschicht muss grundsätzlich gewährleisten, das jeder Knoten mit

Mehr

NXD-980IR3516M Artikelnummer: 210472 1/2,8" Netzwerk Kamera, PoE, 1920x1080, ONVIF, Tag/Nacht, BLC, AWB, 3,5-16mm, Infrarot

NXD-980IR3516M Artikelnummer: 210472 1/2,8 Netzwerk Kamera, PoE, 1920x1080, ONVIF, Tag/Nacht, BLC, AWB, 3,5-16mm, Infrarot Artikelnummer: 210472 1/2,8" Netzwerk Kamera, PoE, 1920x1080, ONVIF, Tag/Nacht, BLC, AWB, 3,5-16mm, Infrarot Hauptmerkmale 1/2,8" 2.0 MP Progressive Scan CMOS-Sensor Auflösung max. 1920x1080 (Full HD)

Mehr

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme)

IP kabellose Kamera / Kamera mit Kabel. Handbuch Schnelleinstieg. (Für MAC Betriebssysteme) IP kabellose Kamera / Kamera mit Kabel Handbuch Schnelleinstieg (Für MAC Betriebssysteme) Modell:FI8916W Farbe: schwarz Modell:FI8916W Farbe: weiβ ShenZhen Foscam Intelligent Technology Co., Ltd Handbuch

Mehr

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver

TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver TL-PS110P TL-PS110U TL-PS310U Parallelport-/USB-Printserver Rev: 1.2.0 INHALTSVERZEICHNIS 1. IP-Adresse des Printservers einstellen 3 2. Manuelle Erstellung eines TCP/IP-Druckeranschlusses 4 3. TCP/IP-Einstellungen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Recordersoftware Version 7.3.5

Recordersoftware Version 7.3.5 Technische Mitteilung Recordersoftware Version 7.3.5 DMX Recorder Deutsch Version 1.0 / 2011-09-07 1 Zusammenfassung Dieses Dokument beinhaltet Informationen über Neuerungen und Änderungen, die mit der

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Technische Richtlinien Projekt "Schulen ans Internet" (SAI)

Technische Richtlinien Projekt Schulen ans Internet (SAI) Technische Richtlinien (SAI) 3 INHALT 1. ZWECK... 2 2. GRUNDSÄTZE... 2 3. ZUSAMMENFASSUNG DER LÖSUNG... 2 4. IP-ADRESSIERUNG... 3 5. SECURITY POLICY, DMZ (DEMILITARIZED ZONE)... 3 6. ANSCHLUSS VON SCHULEN...

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011

PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch PRIG Workshop vom 5.2.2011 PRIG Workshop vom 5. Februar 2011 in Münchenbuchsee Netzwerktechnik Werner Büchli HB9CZV www.hb9czv.ch 1 Netzwerktechnik Erstellt mit OpenOffice Einleitung Grundlagen Praxis: Einrichten eines Servers Schlussbemerkungen

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs.

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. Musterformular zur Dokumentation von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. 7 HmbDSG ) - 2 - Vorbemerkung Mit diesem Musterformular stellt der Hamburgische

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von

Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung. CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Chapter 9 TCP/IP-Protokoll Protokoll und IP-Adressierung CCNA 1 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung

ALL-VPN20. Dual WAN Port VPN Router. Schnellinstallations-Anleitung ALL-VPN20 Dual WAN Port VPN Router Schnellinstallations-Anleitung Schnellinstallations- Anleitung ALL-VPN20 Vielen Dank, dass Sie sich für ein ALLNET-Produkt entschieden haben. Diese Schnellinstallations-Anleitung

Mehr

Aktive Komponenten. Betriebsarten

Aktive Komponenten. Betriebsarten Aktive Komponenten Betriebsarten Simplex: Ein Sender sendet Informationen an einen Empfänger. Der Empfänger kann selbst keine Informationen senden. Ein Beispiel dafür ist der Rundfunk. Die Rundfunkanstalten

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Handbuch Remotezugang V 0.2

Handbuch Remotezugang V 0.2 & Handbuch Remotezugang V 0.2 Stand: August 2012 Alle softwarebezogenen Beschreibungen beziehen sich auf die Software mygekko living V1279. Wir empfehlen bei älteren Versionen das System upzudaten. Kleine

Mehr

Aufgaben zum ISO/OSI Referenzmodell

Aufgaben zum ISO/OSI Referenzmodell Übung 1 - Musterlösung 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP,

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr