Soluciones Integrales F y J
Servicio integral para Ud, Mantenimiento,Ensamblaje y reparación de Computadoras; Instalación de cámaras de seguridad, alarmas antirrobo, sensores de humo, intercomunicadores; reparación de controles remoto. Instalaciones eléctricas en general. Teléfonos: 985 395391 - 4672744
Seguridad Electrónica - Cableado Estructurado - Reparación y Mantenimiento de Computadoras - Intercomunicadores - Instalaciones Eléctricas - Controles remotos - Cámaras de seguridad - Alarmas antirrobo - Sensores contraincendio. WI FI
jueves, 10 de enero de 2013
Servicios Que Ofrecemos
Contacto: 985 395 391 RPC. 9898 15291
edgarhj@outlook.com
Configuración de todo tipo de equipos inhalámbricos.
1. Servicio de Cableado estructurado.
2. Seguridad Electrónica:
Instalación de cámaras de seguridad, Análogas y digitales
Cámaras IP,
Configuración de DVRs.
Instalación de sensores de humo, de temperatura.
Instalación de alarmas contrarrobo.
Paneles de contro
3. Configuración de Access Point y Routers
4. Instalación de intercomunicadores.
5. Instalaciones eléctricas, industrial y domiciliario.
6. Reparación y mantenimiento de Computadoras.
Contratos de mantenimiento anual para las empresas
7. Remodelación de amibientes.
Sistema dry wall.
985 395391
Estamos para servirle.
Servicio con calidad garantizado.
Etiquetas:
alarmas.,
cableado estructurado,
cámaras ip,
DVR,
hedjusan,
intercomunicadores,
paneles,
redes,
sensores,
Soluciones integrales,
Wireless
jueves, 3 de mayo de 2012
Sistema de Redes Inhalámbrico - Wireless
Arme en su negocio,oficina u hogar un sistema inhalámbrico (Wireless) de redes;
Configuración de Access Point.
Comparta información .
Tenga el control de todo en su escritorio.
Video Seguridad IP.
Comparta Internet.
985 395391
Elija el sistema que mejor se adapte a sus necesidades.
Configuración de Access Point de todos los modelos y marcas.
No llega la señal hasta el punto deseado?. Solucione su problema con la instalación de una antena
Cámaras de seguridad Ip Wireless, interior o exterior. Que no se le pase ningún acontecimiento.
985-395391
viernes, 10 de febrero de 2012
Vídeo Seguridad
DVR PENTAPLEX |
Videograbadora digital PENTAPLEX de 4 canales de video y 4 canales de audio marca TVT. Grabación y reproducción en tiempo real. Control PTZ, Vista y control de IP, compresión H.264/ 220V/ 60 Hz, cap. 1 HDD. No incluye HD. Modelo TD-2304SE
Control remoto, acceso vía internet, salida de vídeo VGA y BNC. HD hasta 2TB.
$.
Cámara domo marca TOPICA de 1/3" CCD, a colores (NTSC),12VDC, incluye lente de 4 mm, 420 TV líneas. IR 20 LEDS . Modelo TP-101IR
$.
Adaptadores regulados para cámaras a colores, AC 220V/DC12V 500 mA, 60Hz. Modelo FDU120-050CM-01
$
Disco duro Sata.
Capacidad según el requerimiento del cliente.
Recomendado dedes 500GB hasta 2TB
Sistema Contra Incendio
Panel de alarma NAPCO, 8 zonas expandible a 32, no incluye key pad. Certificada UL. Modelo GEM-P1632
$ 90.00
Este panel controla sensores de alarma contrarrobo y también se programa para ser usado como panel para sistema contra incendio.
'Keypad NAPCO, LCD , con mensaje , incluye una salida para pulsador de emergencia via cable , compatible con paneles GEM-P1632. GEM-P1664. Modelo GEM-K1CA
$. 80.00
$.55.00
Detector de humo fotoeléctrico marca HORN, 12V, 4W (N/O). Cada sensor incluye su propio testeador luminoso para pruebas manuales de operatividad. Certificado internacional CE. Modelo LH-93 II
$.9.00
$.7.00
Estación manual metálico.
$. 12.00
Campana de incendio marca HORN. Certificado norma internacional CE. Modelo HF-922. De 6”
$. 20.00
Sirena electrónica+ estrobo de 3 hilos, 110 dB, tamaño 122x73x43mm. Modelo HC-102. Certificado norma internacional CE.
$. 7.00
Luz de emergencia Opalux, tecnología led, 8 horas de autonomía.
S/. 50.00
Estabilizador Con Regulador de 2000w
Estabilizador de 2000 W
* Marca Prasek
*Rango desde 165 VAC - 250 VAC
* Regulador T/ Perilla para Voltaje Exacto.
* Voltimetro AC
*Amperimetro p/ Control de Consumo.
*Sw de Encendido con Neon.
*Borneras para conexion directa.
*Para uso con equipos de cómputo, equipos médicos y demás equipos cuya exigencia sea de voltaje estabilizado.
* Garantia de 1 Año.
Precio: S/. 225.00
Nota: Con el regulador que se encuentra en la parte frontal del estabilizador el usuario puede regular el voltaje exacto.
El equipo que ofrecemos es un verdadero estabilizador, la salida de voltaje no varía con el ingreso del mismo.
Me llevó mucho tiempo dar con este equipo, ya que los demás "estabilizadores" que se encuentran en el mercado
en verdad no estabilizan, su salida varía según su entrada, si tiene un estabilizador de estos, pruébelo y nos dará la razón.
domingo, 29 de enero de 2012
Sensor de Movimiento
CÓDIGO [SKU]: PIR-650EX |
Sensor de Movimiento Infrarrojo PIR-650EX Napco
El nuevo sensor PIR de NAPCO, es económico y fiable para aplicaciones residenciales y pequeños locales comerciales.
Un detector infrarrojo pasivo [RIP] con detección de movimiento, ofreciendo un rendimiento óptimo a un costo mínimo. Com uma faixa de alcance de 12 mx 12 m apresenta área de detecção abaixo do sensor (Creep Zone), estando equipado com um relê do tipo C, circuito digitalizado, sinalização de status por LED's, circuitos de compensação de temperatura e um design ultra moderno que se adapta à decoração de qualquer ambiente. Con una amplia gama de 12 mx 12 m presenta el área de detección por debajo del sensor (Zona Cero), equipado con un circuito de relé tipo C digitalizada la señal LED de estado, la compensación del circuito de temperatura y un diseño ultra moderno que se adapte a la decoración de cualquier habitación. É também oferecido com a função de 'imunidade a pequenos animais' (Pet Immunity). También se ofrece con la función de «inmunidad a pequeños animales (mascotas) Inmunidad.
CARACTERÍSTICAS:
Una amplia gama de prácticos: es conveniente para la mayoría de los usos residenciales y de pequeñas empresas locales, con una superficie de 12 mx 12 m.
Zona de detección en el sensor, con el ángulo de emisión de 0 ª: el detector PIR EX-650 tiene un área de detección por debajo del sensor, lo que aumenta su fiabilidad.
Relé tipo C: un relé para una fácil instalación equipada con contactos NC.
Compensación de las variaciones de temperatura: un recurso que mejora el rendimiento del sensor en los días calurosos.
Inmunidad a la luz blanca y la frecuencia de radio: circuitos adicionales para garantizar el funcionamiento estable de la unidad en los lugares más duros.
Supervisión de la unidad de autoprotección, detección de los actos de vandalismo a través de la central de alarma, si intenta abrir [la cubierta de la caja] del sensor.
Diseño moderno: un diseño práctico y elegante, conveniente para la decoración de cualquier habitación.
Garantía: 2 años: más de todos los ofrecidos por los competidores, lo que asegura una mayor tranquilidad para el usuario.
ESPECIFICACIONES TÉCNICAS:
• Funcionamiento: Rango de temperatura - 20 ° C a + 60 ° C
• Humedad relativa admisible: 95% máximo.
• Montaje: en pared o esquina de dos paredes, la altura máxima de 2,4 metros.
• También disponible en el soporte de montaje como accesorio opcional (PIR-650EXB).
• Salida de relé: Tipo C, los contactos NC.
• Fuente de alimentación: 9-16 V DC 12 V (valor típico).
• Consumo de corriente: 15 mA a 12 VDC.
• Dimensiones: 112 mm x 66 mm x 46 mm.
• Peso: 85 gramos.
Sensores de Humo
Un detector de humo es un aparato de seguridad que detecta la presencia de humo en el aire y emite una señal acústica avisando del peligro de incendio. Atendiendo al método de detección que usan pueden ser de varios tipos: - Detectores iónicos: Utilizados para la detección de gases y humos de combustión que no son visibles a simple vista. - Detectores de humos: Detectan los humos visibles mediante la absorción o difusión de la luz.
CÓDIGO [SKU]: SDH-CI |
Sensor Detector de Humo Fotoeléctrico Horn
• Diseño elegante y de bajo perfil
• comunicaciones analógicas
• Disponibles con la tecnología de ionización o fotoeléctricos
• Detectores fotoeléctricos disponibles con detección adicional de la temperatura fija y operación de detección de calor
• Baja corriente en espera
• Botón Test magnético
• Superior protección electromagnética EMI
Detector de humo fotoeléctrico marca HORN,
12V, 4W (N/O).
Cada sensor incluye su propio testeador luminoso para pruebas manuales de operatividad.
Certificado internacional CE.
Modelo LH-93 II
Para mayor información consultar:
http://es.wikipedia.org/wiki/Detector_de_humo
Panel de Control Gemini GEM-1632
Añadir leyenda |
Centrales Gemini GEM-1632 Napco EE.UU.
Descripción :
Panel de Alarma de 16 Zonas expandible a 32, Solución Completa contra Incendio, anti intrusión.
Caracteristicas :
- Uso: Contra Intrusión - Contra Incendio
- Eventos de registro: 400
- Activación: Auto Armado
- Zonas: 16 Zonas expandible a 32
- Zonas INALAMBRICAS: 8 Zonas
- Teclados Permitidos: ¡Hasta 7 Teclados Permitidos
- Teclados compatibles: RP2ASE2 / RP3DGTL GEMK1Ca / K2AS/K3DGTL / K4RF / K4/400
- Numero de Receptores de Apoyo cable pecado: 2 (Pets 32/96)
- Formato de Comunicación: Contact ID, SIA
- Codigos de usuario: 32
- Voltaje: 16,5 VCA
- Certificación: UL, ULC, FCC, FE
- Amplificadores de potencia de salida:
- Temperatura de funcionamiento:
- Potencia de entrada:
- Lazo de tensión:
- De lazo de corriente:
- Bucle de resistir.:
- Aux y remoto de la alimentación:
- Combinado corriente de espera:
- Corriente de alarma:
- Burg. la tensión de salida:
- UL. CPO1 compatible con los modelos disponibles. (Con transformador de 20 VA incluido) 500mA/2A, con la opción de 650mA/2A 40VA trans. 0-49 grados C. 16.5Vca a través de la clase 2 plug-in 40VA transformador de 10-13Vcc 2,5 mA con 2.2k ohm RFL, 5 mA de dos hilos fuego 300 ohmios máx, 50 ohmios máximo de incendio de 2 hilos. 12Vdc regulados 650mA 2A 1; programables salidas negativas: 2
El Gemini ™ GEM-P1632 híbrido de 8 a 32 Zona de Control / Communicator cuenta con 8 zonas ampliables a 32 zonas con (multiplexación) asignable a cualquiera de las dos áreas. Con soporte para hasta 32 códigos de usuario, los relés de 8, y el apoyo de X-10, la potencia GEM-P1632 lo tiene todo, inalámbrico o cableado! El panel soporta todos confiable, de control de vidrio Gemini Wireless, demostrado en las pruebas independientes para superar las marcas de alta competición.
- • 8 Cableado / Wireless zonas en la Junta.
- • Hasta 32 zonas de expansión múltiple de los cuales 2 zonas de incendio de 2 hilos (7, 8)
- • Utiliza la economía GEMEZM4 / 8 módulo de expansión de la zona (o estándar GEMEZM8).
- • "Auto-Programación Plus 2" con menús auto-modo de programación, ya sea con teclado alfanumérico personalizado, GEMRP1CAe2 o KA1CA (con estadía y lejos llaves).
- • Mantenimiento sin fusibles operación
- • Hasta 32 códigos de usuario.
- • Hasta 2 zonas; divisibles por área.
- • 3 salidas a bordo, hasta 16 salidas de relé externo (RM3008s).
- • Hasta 2 receptores RF
- • grupo de la derivación del Interior con la derivación programable interior automática.
- • Hasta 8 dispositivos X-10 compatibles con 16 eventos diferentes.
- • 255 eventos horario.
- • 400 registros de sucesos.
- • Auto Arm.
- • Utiliza hasta 7 de cualquiera de los clásicos o de la serie K Stay & Away teclados: la costumbre alfa / icono o teclados digitales (como se muestra a la derecha).
- • La línea Telco programable de corte de supervisión con retraso.
- • 3 de Pánico del Teclado (F, P, A)
- • formatos de comunicador principales, incluyendo: 4 / 2, SIA, 4 +2 y el ID de Punto, además de buscapersonas.
- • informes de copia de seguridad / doble / split, tres de 20 dígitos los números de teléfono.
- • Prueba dinámica de batería.
- • Informa de alarmas, restaura y los problemas de la zona.
- • 2 programables tiempos de retardo de entrada.
- • Avisador zona.
- • 8 zonas de robo EOL programable para el área, E / E demora, interior, seguidor, zona de día, campanilla, las opciones de incendios, vigilancia de sensores, desactivación de la zona, la cruz de zonificación, etc
- • Multiplex de expansión con GEMEZM4 / 8 o GEMEZM8 módulos de la zona de expansión
- • Quickloader arriba / descarga, incluido el método desatendido única
- • Elección de 8 o 16 pt Gemini RF receptores o el teclado / receptor
- • Registro de eventos con apertura / cierre de la supresión
- • Compatible con Wizard ™ IIe teléfono-al hablar módulo de interfaz
martes, 24 de enero de 2012
Topología de Redes
Se llama topología de una Red al patrón de conexión
entre sus nodos, es decir, a la forma en que están interconectados los
distintos nodos que la forman. Los Criterios a la hora de elegir una
topología, en general,
buscan que eviten
el coste del
encaminamiento (necesidad de
elegir los caminos
más simples entre el nodo y los demás), dejando en segundo plano
factores como la renta mínima, el coste
mínimo, etc. Otro
criterio determinante es la tolerancia
a fallos o facilidad de
localización de éstos.
También tenemos que tener en cuenta la facilidad de instalación y
reconfiguración de la Red.
Hay dos clases generales de topología utilizadas en
Redes de Area Local:
Topología tipo Bus y Topología
tipo Anillo. A partir de ellas derivan otras que reciben
nombres distintos dependiendo de las técnicas que
se utilicen para
acceder a la Red
o para aumentar su
tamaño. Algunas personas
consideran también la topología Estrella, en la que todos los nodos se conectan
a uno central. Aunque en algunos casos se utilice, una
configuración de este tipo no se adapta a la filosofía LAN, donde uno de los factores más característicos es la
distribución de la capacidad de proceso por toda la Red. En una
Red Estrella gran parte de la capacidad de proceso y funcionamiento de
la Red estarán concentradas en el nodo
central, el cual deberá de ser muy complejo y muy rápido para dar un servicio
satisfactorio a todos los nodos.
Topología en bus
Una Red en forma de Bus o Canal de difusión es un camino
de comunicación bidireccional con puntos de terminación bien definidos. Cuando
una estación trasmite, la señal se propaga a ambos lados del emisor hacia todas las estaciones
conectadas al Bus hasta llegar a las terminaciones del mismo. Así, cuando
una estación trasmite
su mensaje alcanza
a todas las
estaciones, por esto
el Bus recibe
el nombre de canal de difusión.
Otra propiedad interesante es que el Bus actúa como
medio pasivo y por lo tanto, en caso de
extender la longitud de la red, el mensaje no debe ser regenerado por
repetidores (los cuales deben ser muy
fiables para mantener el funcionamiento de la red). En este tipo de topología
cualquier ruptura en el cable impide la
operación normal y es muy difícil de detectar. Por el contrario, el fallo de
cualquier nodo no impide que la red siga
funcionando normalmente, lo que permite añadir o quitar nodos a la red sin interrumpir su funcionamiento.
Una variación de la topología en Bus es la de
árbol, en la cual el Bus se extiende en más de una dirección facilitando el cableado central al
que se le añaden varios cables complementarios. La técnica que se emplea
para hacer llegar
la señal a todos los nodos es
utilizar dos frecuencias distintas para
recibir y transmitir. Las características descritas para el Bus siguen
siendo válidas para el árbol.
Topología en anillo
Esta
se caracteriza por
un camino unidireccional cerrado
que conecta todos
los nodos.
Dependiendo del control de acceso al medio, se dan
nombres distintos a esta topología: Bucle; se utiliza para designar aquellos anillos en los que el
control de acceso está centralizado (una de las estaciones se encarga de controlar el acceso a la red).
Anillo; se utiliza cuando el control de acceso está distribuido por toda la red. Como las características de
uno y otro tipo de la red son prácticamente las mismas, se utiliza el término anillo para las dos.
En cuanto a fiabilidad, presenta características
similares al Bus: la avería de una estación puede aislarse fácilmente, pero una avería en el
cable inutiliza la red. Sin embargo, un problema de este tipo es más fácil de localizar, ya que el cable se
encuentra físicamente dividido por las estaciones. Las redes de éste
tipo, a menudo,
se conectan formando
topologías físicas distintas
al anillo, pero
conservando la estructura
lógica (camino lógico
unidireccional) de éste.
Un ejemplo de
esto es la
topología en anillo/estrella. En
esta topología los
nodos están unidos físicamente
a un conector
central (llamado concentrador
de cables o centro de
cableado) en forma
de estrella, aunque
se sigue conservando la lógica
del anillo (los
mensajes pasan por
todos los nodos).
Cuando uno de
los nodos falla,
el concentrador aísla el nodo
dañado del resto del anillo y permite que continúe el funcionamiento
normal de la red. Un concentrador admite
del orden de 10 nodos.
Para expandir el anillo, se pueden conectar varios
concentradores entre sí formando otro anillo,
de forma que
los procedimientos de
acceso siguen siendo
los mismos. Para
prevenir fallos en
esta configuración se puede
utilizar un anillo de protección o respaldo. De esta forma se ve como un
anillo, en realidad,
proporciona un enlace
de comunicaciones muy
fiable ya que
no sólo se
minimiza la posibilidad de fallo, sino que éste queda
aislado y localizado (fácil mantenimiento de la red).
El protocolo de acceso al medio debe incluir mecanismos
para retirar el paquete de datos de la
red una vez llegado a su destino. Resumiendo, una topología en anillo no
es excesivamente difícil de instalar,
aunque gaste más cable que un Bus, pero el coste de mantenimiento sin puntos
centralizadores puede ser intolerable.
La combinación estrella/anillo puede proporcionar una topología muy fiable sin
el coste exagerado de cable como
estrella pura.
Topología estrella
La topología en estrella se caracteriza por tener
todos sus nodos conectados a un controlador central. Todas las transacciones
pasan a través del nodo central, siendo éste el encargado de gestionar y
controlar todas las comunicaciones. Por ese motivo, el fallo de un nodo en
particular es fácil de detectar y no daña al resto de la red, pero un fallo en
el nodo central desactiva la red completa.
Una forma de
evitar u solo controlador central y además aumentar el limite de conexión de
nodos, así como una mejor adaptación al entorno, seria utilizar una topología en
estrella distribuida. Este tipo de
topología esta basada en la topología en estrella pero distribuyendo los nodos
en varios controladores centrales. El inconveniente de este tipo de topología
es que aumenta el numero de puntos de mantenimiento.
Topología en estrella extendida: Esta topología es igual a la topología en estrella, con la diferencia de que cada nodo que se conecta con el nodo central también es el centro de otra estrella. Generalmente el nodo central está ocupado por un hub o un switch, y los nodos secundarios por hubs. La ventaja de esto es que el cableado es más corto y limita la cantidad de dispositivos que se deben interconectar con cualquier nodo central. La topología en estrella extendida es sumamente jerárquica, y busca que la información se mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico.
Tipos de Redes
Tipos de redes:
Redes de Área Local (LAN)
La red local o LAN (Local Area Network) es un
sistema de comunicaciones de alta velocidad que conecta microcomputadoras o PC
y/o periféricos que se encuentran cercanos, por lo general dentro del mismo
edificio. Una LAN
consta de hardware
y software de
red y sirve
para conectar las
que están aisladas.
Una LAN da
la posibilidad de
que los PC
compartan entre ellos
programas, información y
recursos, como unidades
de disco, directorios
e impresoras y
de esta manera
esta a disposición
la información de cada puesto de
trabajo los recursos existentes en otras computadoras.
Se
puede comparar el
software que gestiona
una red local
con el sistema
operativo de una
computadora. Los programas
y utilidades que
componen el software
de la LAN,
hacen de puente
de unión entre el usuario y el
núcleo central de la computadora.
Los programas del software empleado en la LAN nos
permitirán realizar varias actividades; en
primer lugar, estructurar nuestra computadora, los archivos, las
unidades de masa, nombre y código de
usuario, etc., y posteriormente entrar dentro del ámbito de la red
local, para poder compartir recursos y
enviar o recibir mensajes.
La LAN nació
con los beneficios
de conector de
los PC's o los micro -
computadores a fin de compartir
información. Mucho antes de que fuera considerada factible la idea de que los
PC reemplazara a los macros o mini -
computadoras, comenzaron a aparecer los primeros LAN de PC.
El procesador de incorporar una PC o
microcomputadora a una LAN consiste en la instalación de una tarjeta de interfase de red NIC en cada
computador. Los NIC de cada computadora se conectan con un cable especial de red. El último para
implantar una LAN es cargar cada PC un software conocido como
sistema operativo de
red NOS. El
NOS trabaja con
el software del
sistema operativo de
la computadora y permite que el
software de aplicación (El procesador de palabras, las hojas de cálculo, entre
otros) que sé
esta ejecutando en
la computadora se
comunique a través
de la red
con otra computadora.
Una red de
área local es
un medio de
transmisión de información
que proporciona la
interconexión, entre diversos
ordenadores terminales y
periféricos situados en
un entorno reducido
y perteneciente a una sola
organización.
Características de las LAN's: El radio que abarca
es de pocos kilómetros, Por ejemplo: edificios,
un campus universitario, un
complejo industrial, etc.
Utilizan un medio
privado de comunicación.
La velocidad de
transmisión es de
varios millones de
bps. Las velocidades
más habituales van
desde 1 hasta
16 Mbits, aunque
se está elaborando
un estándar para
una red que
alcanzará los 100
Mbps. Pueden atender
a cientos de
dispositivos muy distintos
entre sí (impresoras,
ordenadores, discos, teléfonos, módems, etc.).
Ofrecen la posibilidad de comunicación con otras
redes a través de pasarelas o Gateways. Para
el caso concreto de una red local, NOVELL NETWARE 3.12: Soporta hasta
250 usuarios trabajando de forma
concurrente. Permite hasta 100.000 ficheros abiertos simultáneamente. El mismo
servidor sirve de puente o Gateways con
otras redes.
Red de Área Amplia (WAN)
Es un sistema de comunicación de alta velocidad que
conecta PC's, entre sí para intercambiar información, similar
a la LAN;
aunque estos no están limitados geográficamente en tamaño. La WAN suele
necesitar un hardware
especial, así como
líneas telefónicas proporcionadas por
una compañía telefónica.
REDES
Las
redes constan de dos
o más computadoras conectadas
entre sí y
permiten compartir recursos e
información. La información por
compartir suele consistir en archivos y datos. Los recursos son los dispositivos o las áreas de
almacenamiento de datos de una computadora, compartida por otra computadora mediante la red. La más simple de
las redes conecta dos computadoras, permitiéndoles compartir archivos e impresos.
Una red mucho más compleja conecta todas las
computadoras de una empresa o compañía en el
mundo. Para compartir impresoras basta con un conmutador, pero si se
desea compartir eficientemente archivos
y ejecutar aplicaciones de red, hace falta tarjetas de interfaz de red (NIC,
NetWare Interfaces Cards) y cables para
conectar los sistemas. Aunque se puede utilizar diversos sistemas de
interconexión vía los
puertos series y
paralelos, estos sistemas
baratos no ofrecen
la velocidad e
integridad que necesita
un sistema operativo
de red seguro
y con altas
prestaciones que permita
manejar muchos usuarios y recursos.
Componentes de una red
- Servidor: este ejecuta
el sistema operativo de
red y ofrece
los servicios de
red a las estaciones de trabajo.
- Estaciones de Trabajo: Cuando
una computadora se
conecta a una
red, la primera
se convierte en un nodo de la ultima y se puede tratar como una
estación de trabajo o cliente;
Las estaciones de
trabajos pueden ser
computadoras personales con
el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin
discos.
- Tarjetas o Placas
de Interfaz de
Red:
Toda computadora que
se conecta a
una red necesita de una
tarjeta de interfaz de red que soporte un esquema de red específico,
como Ethernet, ArcNet o Token Ring.
El cable de red se conectara a la parte trasera de la tarjeta.
- Sistema de Cableado: El sistema
de la red
esta constituido por
el cable utilizado para conectar entre si el servidor y las
estaciones de trabajo.
jueves, 12 de enero de 2012
Pasos para una Instalación de Vigilancia IP exitosa
Cuando la vigilancia de IP se hace
rápidamente la opción más flexible y a prueba de futuro para seguridad e
instalaciones de vigilancia, es importante entender los escollos comunes de los
usuarios, opciones de personalización y las ventajas de un sistema totalmente
digital.
Comenzando con el primer paso en febrero y
siguiendo en noviembre - y publicado conjuntamente vía SecurityInfoWatch.com y
en la revista de Diseño y Tecnología de Seguridad - examinaremos los pasos que
los profesionales de seguridad pueden tomar a fin de poner en práctica un
sistema de Vigilancia IP acertado. Éstos incluyen:
1. Elección de una cámara de
red:
Es importante seleccionar cámaras que cumplan con las necesidades de su organización e instalación. Este incluye cámaras que pueden ser de movimiento azimutal/inclinación/acercamiento, a prueba de vándalos, resistente a la intemperie, o productos de domo fijo. Cada tipo de cámara puede ser mezclado en un sistema de vigilancia-IP para crear un paquete total que solucione sus necesidades de seguridad. También, tenemos que considerar que no todas las cámaras de red son creadas iguales. Algunas cámaras de red económicas pueden parecer atractivas al principio, pero los profesionales de seguridad tienen que entender como los componentes de una cámara de red afectan la interpretación de la cámara y la durabilidad.
2. Compresión:
Todos los sistemas de vigilancia de vídeo
digitales usan algún tipo de la compresión para el vídeo digital. Sin la
compresión eficaz, nuestras redes quedarian ralentizadas con gran estruendo
debido al tamaño de los archivos de vídeo. La selección de la compresión correcta
es vital, e incluye opciones entre lo propietario o modos estándar de la industria
como el de cinematográficamente hablando JPEG o MPEG-4. La compresión también
puede determinar si el vídeo es admisible como pruebas en casos tribunalicios, lo
que es una consideración importante para instalaciones de vigilancia y
seguridad.
Estos días, los sistemas de vídeo pueden
evaluar situaciones y tomar la acción apropiada, mejor que sólo pasivamente
grabaciónes del vídeo. Los instrumentos de gerenciamiento de vídeo son
dependientes de la aplicación y muchos factores tienen que ser considerados.
Miraremos consideraciones como ancho de banda disponible, capacidades de
almacenaje, escalabilidad, control de resolucion de cuadros y capacidades de
integración.
4. Almacenaje:
La capacidad de usar soluciones de
almacenaje abiertas es una de las ventajas principales con la vigilancia IP.
Las consideraciones cuando las exigencias de almacenaje determinantes incluyen la
tasa de cuadros/seg., la cantidad de tiempo que el vídeo tiene que ser
almacenada, la redundancia requerida, y qué tipo de almacenaje le cabe mejor,
p.ej una red con área de almacenaje, o una red de almacenaje integrada.
5. Incorporación de Cámaras Análogas:
¿Usted tiene cámaras análogas, Entonces?
Éstos también pueden ser integrados en un sistema de vídeo de red usando
servidores de vídeo. La cámara análoga está simplemente relacionada con un
servidor de vídeo, que digitaliza, comprime y transmite el vídeo sobre la red.
Muchas veces, este es útil en reducir gastos de instalación porque el equipo
más viejo puede seguir siendo usado. Sin embargo, hay casos en los cuales no es
suficiente convertir simplemente una señal compuesta de vídeo de cámara análoga
en digital debido a limitaciones en la calidad de vídeo.
6. Gestión de redes Inalámbrica:
Las soluciones inalámbricas, a veces son la
mejor y más rentable opción para instalaciones de vigilancia y seguridad. Por
ejemplo podría ser útil en edificios históricos, donde la instalación de cables
dañaría el interior, o dentro de instalaciones donde hay una necesidad de mover
cámaras a nuevas posiciones sobre una base regular. La tecnología también puede
ser usada para tender un puente sobre sitios sin el tendido de cables caros de
tierra.
7. Diseño de la Red:
Cada diseño de red será específico a las
necesidades del usuario y la instalación especificada. Más allá de las cámaras
actuales, es importante considerar dirección de IP y protocolos de transporte
junto con métodos de transmisión, amplitud de banda, escalabilidad y seguridad
de red.
8. Seguridad:
Asegurar el vídeo es uno de los pasos más
importantes en la creación de una instalación de vigilancia IP acertada. Casi
toda la seguridad y las aplicaciones de vigilancia contienen la información
sensible que no debería estar disponible a alguien con una unión de Internet.
El entendimiento y la elección de las opciones de seguridad reales - como
cortafuegos, redes privadas virtuales (VPNs) y protección de contraseña -
eliminarán preocupaciones que un sistema de vigilancia IP está abierto al
público.
9. Tecnologías Calientes:
Hoy mucho más vídeo está siendo registrado
que el que alguien podría supervisar o búscar alguna vez. Por lo tanto, la
siguiente gran tendencia en la vigilancia IP es el vídeo inteligente. Las
cámaras de red avanzadas pueden tener la deteccion de movimiento incorporado y
el manejo de acontecimientos. Además, los algoritmos más inteligentes - como el
número (licencia) de reconocimiento de chapa patente, conteo de la gente -
están siendo integrados en sistemas de vigilancia y seguridad. Las cámaras de
red y el vídeo inteligente tienen sinergias importantes que hacen a los
sistemas más confiables y eficaces que aquellos con una videograbadora digital
u otro sistema centralizado.
Sobre el autor: Como gerente
general para Axis-Comunicaciones, Fredrik Nilsson supervisa las operaciones de
la compañía en Norteamérica. En este papel, él maneja todos los aspectos del
negocio, incluso ventas, mercadotecnia, extensión comercial y finanza. Él puede
ser contactado vía el correo electrónico en fredrik.nilsson@axis.com.
Suscribirse a:
Entradas (Atom)