66559

Построение беспроводной системы видеонаблюдения

Лабораторная работа

Коммуникация, связь, радиоэлектроника и цифровые приборы

Оборудование: Беспроводные адаптеры (типа DWL-G132) – по одному на пользователя Точки доступа (типа DWL-2100AP) – 1 штука Видеокамеры (типа DCS-2100G) – 3 штуки Цель работы: Изучение основ построения систем видеонаблюдения. Создание беспроводной системы видеонаблюдения в локальной сети...

Русский

2014-08-22

40.5 KB

6 чел.

Лабораторная работа

Построение беспроводной системы видеонаблюдения

Оборудование:

Беспроводные адаптеры (типа DWL-G132) – по одному на пользователя

Точки доступа (типа DWL-2100AP) – 1 штука

Видеокамеры (типа DCS-2100G) – 3 штуки

Цель работы: Изучение основ построения систем видеонаблюдения.

Создание беспроводной системы видеонаблюдения в локальной сети

1.Настраиваем точку доступа:

а) Заходим на вкладку Home->Wireless и устанавливаем режим (Mode): Access Point.

б) Указываем SSID:  AP1.

в) Устанавливаем канал 6.

г) При желании можно настроить шифрование данных.

д) Применяем настройки.

2.Для инициализации видеокамеры необходимо установить дополнительное программное обеспечение Installation Wizard, которое идёт в комплекте с камерой. Для инициализации выполняем:

а) Подключаем через проводной интерфейс компьютера видеокамеру.

б) Запускаем Installation Wizard и нажимаем кнопку Search (Поиск) для поиска этой камеры.

в) После того как камера будет найдена, выбираем камеру и нажимаем кнопку Setup (Настройка).

г) В первой вкладке устанавливаются: имя камеры, административный пароль и дата. Далее жмём кнопку Next (Следующий).

д) Во второй вкладке указывается IP-адрес камеры и маска подсети. Введите IP-адрес: 192.168.0.9X, где X – номер камеры, указанный преподавателем. Маска: 255.255.255.0. Убираем галочку Reset IP address at the next boot для того, чтобы при перезагрузке камеры IP-адрес не восстанавливался по умолчанию. Далее жмём кнопку Next (Следующий).

е) В третьей вкладке указываются параметры беспроводной сети, к которой хотим подключиться. Далее жмём кнопку Next (Следующий) для завершения настроек. Видеокамера перезагрузиться и подключиться к точке доступа.

3. Проверяем соединение:

а) Подключаемся беспроводными адаптерами к точке доступа.

б) Командой ping проверяем подключение камер к сети: ping 192.168.0.9X, где X – номер камеры.

4.Для просмотра изображения в браузере Internet Explorer необходимо ввести IP-адрес камеры.

5.Альтернативным способом просмотра изображения с видеокамеры является установка программного обеспечения IP Surveillance, которая идёт тоже в комплекте. В неё входит программа наблюдения изображений с видеокамер Monitor for IP surveillance и программа просмотра записей Playback for IP surveillance.

5.1.Работа с программной Monitor for IP surveillance:

а) Запускаем Monitor for IP surveillance.

б) На кнопке Configurations (Конфигурации) выбираем Camera Configuration (Конфигурация камеры). В появившемся окне для добавления камеры в поле Location (Размещение) выбираем номер камеры (например: 1), жмём кнопку Insert (Вставить) и вводим IP-адрес камеры, логин и пароль, которые были введены при установке программы.

в) Далее в поле Recording Settings (Настройки записи) вводим имя папки, куда будут записываться видео и мгновенные снимки (например: test). Для сохранения настроек необходимо нажать на кнопку Save (Сохранить).

г) Для записи видео или снятия мгновенных снимков во вкладке Common (Общие) нужно нажать соответственно Record (Запись) и Snapshot (Мгновенный снимок).

д) Общие настройки находятся во вкладке Global Settings (Главные настройки) кнопки Configurations (Конфигурации).

е) Для добавления камер необходимо проделать шаги б) – в).

5.2.Работа с программной Playback for IP surveillance:

а) Запускаем Playback for IP surveillance.

б) Если у нас существует только одна запись, то программа сразу начнёт её проигрывать. Если их несколько, то в поле Location (Размещение) выбираем папку, куда производилась запись (test).

в) Далее можно выбрать период просмотра, задав время начала (Period Start Time) и время конца проигрывания (Period End Time).

г) Для воспроизведения записи видео нужно нажать кнопку Play from beginning.

д) Общие настройки осуществляются нажатием на кнопку Settings (Настройки).

PAGE  1


 

А также другие работы, которые могут Вас заинтересовать

26810. Аппроксимация функций. Основные задачи протокола IP 159 KB
  Архитектура файлсервер имеет существенный недостаток: при выполнении некоторых запросов к БД клиенту могут передаваться большие объемы данных что загружает сеть и приводит к непредсказуемости времени реакции. средний уровень представляет собой сервер приложений на котором выполняется прикладная логика BL и с которого логика обработки данных DL вызывает операции с БД DS; верхний уровень представляет собой специализированный сервер БД выделенный для услуг обработки данных DS и файловых операций FS без риска использования хранимых...
26811. Квадратичная аппроксимация (МНК). Методология IDEF 1 80.5 KB
  Нужно найти уравнение либо прямой линии либо кривой второй степени параболы либо еще более высокой степени полином алгебраический многочлен который лучше всего передавал бы на чертеже наиболее характерные свойства расположения заданных экспериментальных точек. Управление маркетингом подразумевает сбор и анализ данных о фирмахконкурентах их продукции и ценовой политике а также моделирование параметров внешнего окружения для определения оптимального уровня цен прогнозирования прибыли и планирования рекламных кампаний.Методология IDEF...
26812. Системный подход, системные исследования и системный анализ 21.87 KB
  Системный подход системные исследования и системный анализ Для анализа сложных объектов и процессов применяются системный подход системные исследования и системный анализ. Системный подход к исследованиям предполагает необходимость исследования объекта с разных сторон комплексно в отличие от ранее принятого разделения исследований на физические химические и другие. Однако заимствованные при таком подходе понятия теории систем вводились не строго не исследовался вопрос каким классом систем лучше отобразить объект какие свойства и...
26813. Методы и модели описания систем. Качественные методы описания систем 175.47 KB
  Однако позднее обязательное требование явно выраженных временных координат было снято и сценарием стали называть любой документ содержащий анализ рассматриваемой проблемы или предложения по ее решению по развитию системы независимо от того в какой форме он представлен. Таким образом сценарий помогает составить представление о проблеме а затем приступить к более формализованному представлению системы в виде графиков таблиц для проведения экспертного опроса и других методов системного анализа. Основная идея морфологических методов ...
26814. Модели систем. Алгоритм разрешения имен в службе DNS 73.86 KB
  Журнализация и буферизация Журнализация изменений тесно связана не только с управлением транзакциями но и с буферизацией страниц базы данных в оперативной памяти. Если бы запись об изменении базы данных которая должна поступить в журнал при выполнении любой операции модификации базы данных реально немедленно записывалась бы во внешнюю память это привело бы к существенному замедлению работы системы. Проблема состоит в выработке некоторой общей политики выталкивания которая обеспечивала бы возможность восстановления состояния базы данных...
26815. Индивидуальный откат транзакции 188.67 KB
  Соответствующий протокол журнализации и управления буферизацией называется Write Ahead Log WAL пиши сначала в журнал и состоит в том что если требуется записать во внешнюю память измененный объект базы данных то перед этим нужно гарантировать запись во внешнюю память журнала транзакций записи о его изменении. Другими словами если во внешней памяти базы данных находится некоторый объект базы данных по отношению к которому выполнена операция модификации то во внешней памяти журнала обязательно находится запись соответствующая этой...
26816. Структура и свойства информационных процессов 84.74 KB
  Воздействуя на параметры переносчика можно осуществить передачу данных на требуемое расстояние по выбранному каналу. Действия сервера и клиента: Клиент устанавливает связь и посылает запрос на 21 порт сервера с порта N N 1024 Сервер посылает ответ на порт N N 1024 клиента Сервер устанавливает связь для передачи данных по порту 20 на порт клиента N1 Активный режим 5. Он предназначен для обеспечения надежного хранения данных в БД. А это требование предполагает в частности возможность восстановления согласованного состояния базы данных...
26817. Численное дифференцирование. Сущность структурного подхода проектирования ИС 232.5 KB
  Численное дифференцирование используется для приближенного вычисления производных функции заданной таблицей и для функций, которые по разным причинам неудобно или невозможно дифференцировать аналитически. В последнем случае вычисляется таблица функции в окрестности исследуемой точки и по этим значениям вычисляется приближенное значение производной.
26818. Оценка затрат на разработку ПО 138.5 KB
  Например можно сократить сроки разработки за счет уменьшения функциональности системы или использовать в качестве составных частей ИС продукцию других фирм вместо собственных разработок.Определение системы. Определение системы. Первое определение системы: Система есть средство достижения цели.