1-الكاميرا الإسكان النموذجي
ويمكن تقسيم الكاميرا الإسكان وضع الوصول إلى شبكة الاتصال من شبكة الاتصال إلى شبكات المنطقة المحلية، والشبكات وضواحيها، الشبكات الواسعة الثلاثة؛ يمكن تقسيم طرق الوصول إلى خط إلى فئتين كبيرة السلكية واللاسلكية. وضع ضغط الصورة العامة mpeg-4/H.264 CIF يحتاج فقط حوالي 200 ك عرض النطاق الترددي لتحقيق نقل في الوقت الحقيقي، والفيديو. الفيديو ومتكاملة الحوسبة شبكة المستخدمين في الكاميرا الملكية الفكرية المحددة وفقا للاحتياجات الخاصة بك عدد الكاميرات المطلوبة عدد الرصد البعيدة المتزامنة، متطلبات عرض النطاق الترددي. في الشبكة المحلية، يمكن أن تنظر أساسا عدم عرض النطاق الترددي المسائل، تحتاج فقط إلى النظر في تبديل الإنتاجية، حدد عرض النطاق الترددي التبديل لوحة إلكترونية معززة يمكن أن يكون كافياً. العين شبكة المنطقة المتروبولية، والعالمية على سبيل المثال الاتصالات السلكية واللاسلكية، وإدارات الاتصالات السلكية واللاسلكية جانبا خطوط عرض النطاق الترددي كافية. وأكبر مشكلة عرض النطاق الترددي المنبع على المشاكل الواسعة، الصين الآن يمكن أن توفر عرض النطاق الترددي المنبع ADSL حاليا إلا حوالي 512 ك، حيث التكلفة أحد المستخدمين الذين يجب أن تؤخذ في الاعتبار.
تلميح: حدد وضع شبكة وفقا للبيئة التطبيق الخاصة بهم.
2-كاميرا عالية الدقة الإسكان الحديث
شراء البرامج وتخطي العتبة الأولى HD مليون، ولكنه يحتاج من أجل تشغيل النظام الخلفي وقد منعت عتبة عالية ويدعم البرنامج مصنع كبير. أيضا بعض الشركات المصنعة عمياء بكسل عالية الدقة، تعمد رمي أندكووت؛ هيغاندقوت، أندكووت؛ كوديندقوت عالية؛ إلى أندكووت؛ سكاريندقوت؛ ويعود العميل. الذي أدى مباشرة إلى المقاولين في سوق عالي موات تعذر العثور على القوة الحقيقية من الشركات المصنعة، والمستهلكين في شراء المنتجات عالية الوضوح بعيداً.
3-يحذر بعض الوظائف غير الضرورية
ونحن دوناند #39; t ينخدع معلمات الكاميرا، ومجرد مشاهدة كاميرات الويب العديد من المؤشرات الرئيسية، وما أنواع التكنولوجيات المستخدمة. مثل كاميرات CCD المستخدمة في ما هو مؤشر رئيسي. وبالإضافة إلى ذلك، نحن بحاجة إلى مراقبة شبكة الكاميرا مع قائمة OSD، العامة، الكاميرا OSD قائمة الأسعار مرتفعة، ولكن سوف يصبح أكثر السمات الغنية. ومع ذلك، في مشاهد عادية لمشاهدة الحالات، علينا أن نختار الأمن كاميرا للمراقبة، عادة بدون قائمة المعلومات المعروضة على الشاشة، اختر منتجات رخيصة ويمكن.
4-شراء DVR مع الكاميرا مطابقة حالة ينبغي ملاحظة النقاط التالية:
تنويع نظام أمن ومستقر
منتجات NVR أساسا تنقسم إلى فئتين: واحدة يستند إلى شركة نفط الجنوب أنظمة مضمنة ما يسمى المنتجات استناداً إلى الأجهزة، ونظام التشغيل لينكس بشكل عام. آخر يستند إلى منتجات أنظمة الكمبيوتر الصناعية، "نظام التشغيل ويندوز سي"، سيتم إعطاء الخيار لينكس. المزايا التي تقوم على استبدال وحدة المعالجة المركزية بسرعة، قصيرة دورة التطوير، ويتوافق مع وضع المتطلبات التقنية ليست عالية جداً، ويدعم تنسيق ضغط الفيديو المختلفة. والعيب هو أن الاستقرار والموثوقية من شركة نفط الجنوب NVR إلى تقريبا، بسبب الطريقة التي NVR هذا روانجييا، حيث لا أستطيع تأييد عدد كبير من التطبيقات في الوقت الحقيقي.
5-الطاقة عبر إيثرنت (POE)
بو في السنوات الأخيرة تطورا سريعاً وتطبيق أوسع لتكنولوجيا الشبكة. بو (بوويروفيريثيرنيت) يشير إلى Cat.5 إيثرنت الحالية، كابلات البنية التحتية ظل دون تغيير، باستثناء بعض المحطات القائمة على الملكية الفكرية (مثل الهواتف الملكية الفكرية والملكية الفكرية الكاميرات، إلخ) إشارات نقل البيانات في نفس الوقت، يمكن أن توفر هذه الأجهزة أيضا تكنولوجيا التيار المباشر. وبهذه الطريقة، لا تحتاج شبكة كاميرات لتمرير إمدادات الطاقة الأخرى للإمداد بالطاقة. عن طريق تجميع UPS (إمدادات الطاقة غير المنقطع) يضمن أن المعدات الموجودة في الطريقة على مدى فترة من الوقت (تحدد وفقا لشركة يو بي إس) تشغيل دون انقطاع، ويبسط إدارة. IEEE802.3af بو نظام إمداد الطاقة لمعيار جديد يستند إلى معيار Ethernet، ويتطلب هذا المعيار باستخدام بو دعم طاقة جهاز لا يتجاوز استهلاك 12.95W.
6-خيارات الوصول سلكية/لاسلكية
على الرغم من أن معظم المباني مجهزة بالشبكات السلكية، وعن طريق شبكة سلكية كاميرا متصلة بالشبكة، ولكن حلول الشبكة اللاسلكية تقليل التعقيد وتقليل التكاليف ولكن نداء قويا. على سبيل المثال، التي بحاجة إلى تغيير موضع الكاميرا، ولكن دوسناند #39 بشكل دوري؛ والرغبة في تركيب شبكة كهرباء جديدة بهذه المناسبة (مثل المتاجر الكبيرة)، أو الأسلاك يمكن أن يؤثر على البنية الداخلية والأماكن الجميلة، حلول الشبكات اللاسلكية يمكن أن تتصدى لهذه التحديات بسهولة.
7. اعتبارات الأمان
كاميرا الشبكة يوفر ثلاثة أشكال من ميزات الأمان. أولاً، إدارة الأمن المستخدم، مثل تسجيل المستخدم وإدارة الأذونات، إلخ؛ والثاني هو عنوان IP/MAC ملزمة، يسمح الوصول إلى الكمبيوتر فقط ربط عنوان IP/MAC؛ ثالث يرتكز على مستوى الأمن، استخدام تكنولوجيا الأمن شبكة الاتصال المشتركة.





