Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH

Podobne prezentacje


Prezentacja na temat: "EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH"— Zapis prezentacji:

1 EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH
PRZYGOTOWANIE RADIOOPERATORÓW, KRÓTKOFALOWCÓW I UŻYTKOWNIKÓW RADIA OBYWATELSKIEGO (CB) DO AKCJI RATOWNICZEJ W LIKWIDACJI SKUTKÓW KLĘSK ŻYWIOŁOWYCH I KATASTROF EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH w warunkach polowych - ŁOSICE, MAJ

2 GŁÓWNE POWODY ZASTOSOWANIA INFORMATYCZNYCH ŚRODKÓW ŁĄCZNOŚCI:
analiza i przetwarzanie danych z wielu źródeł; gospodarowanie zasobami transmisyjnymi poprzez: - kontrolę czasu i okresu zajętości łącza (zgodnie z zasadą: „minimum czasu nadawania – maksimum treści); - zwielokrotnianie czasowe; - stosowanie modulacji i kompresji; - stosowanie szyfrowania informacji.

3 INFORMATYCZNE ŚRODKI ŁĄCZNOŚCI:
komputery analizujące, serwery; komputerowe stacje robocze; urządzenia sieciowe: - routery, konwertery, translatory, switche, multipleksery, Bramki VoIP; Okablowanie miedziane i światłowodowe.

4 WERSJE POLOWE INFORMATYCZNYCH ŚRODKÓW ŁĄCZNOŚCI

5 ROUTER Służy do łączenia różnych sieci komputerowych, pełni więc rolę węzła komunikacyjnego (najogólniej). Główne funkcje: transmisja sygnałów E1 (G.703, G.704) poprzez interfejs optyczny 2 Mbit/s; przesyłanie sygnałów pomiędzy odległymi sieciami Ethernet (SDSL); możliwość dzielenia przełącznika na grupy - tworzenie VLAN’ów; kolejkowanie ruchu sieciowego; realizacja „zapory ogniowej”; własne podtrzymywanie zasilania (poprzez wbudowane akumulatory);

6 ROUTER Interfejsy fizyczne:
szeregowy (X.21, V.24, V.35, V.36, EIA/TIA-530 i EIA/TIA-530A 4 porty Ethernet wyprowadzone na złączach RJ FIELD; 3 porty modułu zarządzania, wyprowadzone na złączach RJ FIELD, przeznaczone do budowy „zapory ogniowej” ; 9 portów Gigabit Ethernet, wyprowadzonych na złączach RJ FIELD: 5 portów z PoE (Power over Ethernet); SDSL wyprowadzony na złączu RJ FIELD; optyczne porty światłowodowe; RS-232 oraz USB (KONSOLA) do konfiguracji urządzenia; ilość portów Ethernet można zwiększyć dołączając zewnętrzne adaptery rozszerzające (Extension Switch).

7 SWITCH Switch stosowany jest w celu zwiększenia ilości portów Ethernet urządzenia, do którego jest dołączany, zasilany jest z portu PoE (Power over Ethernet). Główne funkcje: dostęp do 14 portów Ethernet; możliwość dzielenia przełącznika na grupy – tworzenie VLANów; kontrola dostępu do przełącznika; obsługa protokołu IP w wersji 4, oraz protokołu IP w wersji 6;

8 SWITCH Interfejsy fizyczne: Warunki środowiskowe:
15 portów Gigabit Ethernet; 1 port przyjmujący zasilanie PoE; 1 port –konsola konfiguracyjna. Warunki mechaniczno-klimatyczne: Switch przeznaczony jest do eksploatacji na makroklimatycznych obszarach kuli ziemskiej o klimatach: umiarkowanym, zimnym oraz tropikalnym suchym i wilgotnym. Warunki środowiskowe: temp. pracy: -40 ºC do +60ºC; temp. przechowywania: -60ºC do ºC; odporność na kondensacyjne osady atmosferyczne (szron, rosa). zasilanie: 48 VDC (PoE); pobór mocy: W; wymiary [mm] : 75×265×265; waga: 3 kg.

9 Terminal VoIP Umożliwia komunikację wewnątrzpokładową
(pojazdu lub stanowiska kierowania) wraz z wizualizacją stanu połączeń poszczególnych terminali. Urządzenie umożliwia także przeprowadzanie rozmów pomiędzy różnymi systemami komunikacyjnymi. Charakteryzuje się wysoką skalowalnością zastosowania.

10 Terminal VoIP odbiór informacji o stanie czujników zagrożeń
i przekazywanie ich za pomocą komunikatów dźwiękowych; połączenie z bramami, terminalami i telefonami wyniesionymi za pomocą klawiszy szybkiego wybierania; wysyłanie alarmów o zagrożeniach lub wzywania pomocy w sytuacjach krytycznych; połączenie się na bramę UKF/KF po odebraniu informacji o wywołaniu; dzwonienie przez bramę UKF/KF na określony numer w innym wozie; możliwość włączenia trybu „cisza radiowa”; możliwość pracy w trybie „komunikacji pokładowej” z terminalami VoIP, telefonami VoIP (Ethernet) i telefonami analogowymi;

11 sposoby podłączenia i komunikacji
Terminal VoIP sposoby podłączenia i komunikacji

12 BRAMA UKF/KF Brama UKF/KF jest urządzeniem zapewniającym łączność pojazdu lub stanowiska kierowania ze światem zewnętrznym. Stanowi bramę pomiędzy systemem VoIP a systemem łączności radiowej dla głosu oraz bramę IP dla przesyłania danych. Umożliwia realizację połączeń głosowych z terminali VoIP oraz przesyłanie danych IP z wykorzystaniem radiostacji UKF i KF.

13

14 BRAMA UKF/KF Parametry: temp. pracy: -40ºC do +60ºC; temp. przechow.:
zasilanie: 48 VDC (PoE); pobór mocy: 15 W; wymiary[mm]: 75×150×180; waga: 2 kg;

15 MODUŁ WLAN Moduły WLAN, instalowane na masztach
teleskopowych lub na mocowaniach na dachu kontenera, wykorzystywane są przy budowie bezprzewodowych sieci komputerowych. Stanowią wyposażenie punktu dostępowego, umożliwiając pracę w sieci bezprzewodowej wg standardu IEEE (Access Point i Bridge) oraz tworzenie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wireless local area network). Zapewniają łączność w miejscach, gdzie dostęp przewodowy jest niemożliwy lub utrudniony.

16 MODUŁ WLAN

17 MODUŁ WLAN Częstotliwości: Wersje modułu wykorzystują różne pasma
2.4 GHz (Punkt Dostępowy), 4.9 GHz (Most Sieciowy); Interfejsy: Ethernet 10/100 Mbit/s – 1 port wyprowadzony na złączu RJ FIELD (przyjmujący zasilanie PoE); radiowy IEEE b lub IEEE g.

18 POLOWY KOMPUTER

19 POLOWY KOMPUTER Interfejsy: Zasilanie: Gabaryty:
VGA, RS 232, Ethernet, USB Wodoszczelna klawiatura, wodoszczelna mysz. Zasilanie: +27V DC z uziemionym biegunem ujemnym Gabaryty: szerokość: 540mm wysokość:235mm głębokość:710mm masa (max): 27kg Dysk flash SSD przewidziany do zastosowań specjalnych w szczególnie trudnych warunkach otoczenia (m.in.: wilgotności do 95%, temp. pracy od -40°C do +85°C) oraz o dużej odporności na udary i drgania.

20 SZYFROWANIE DANYCH Szyfrowanie danych odbywa się przy zastosowaniu urządzeń zwanych szyfratorami których działanie zapewnia bezpieczną transmisję protokołu IP.

21 SZYFROWANIE DANYCH Szyfrator zapewnia: transmisję protokołu IP
z przepustowością do 100Mb/s, poufność, przy wykorzystaniu szyfrów blokowych: AES, DES, 3DES i inne, - maskowanie ruchu sieciowego, - silny mechanizm autentykacji, - ochronę przed atakami; - ochronę przed próbami manipulacji lub ingerencji w zasoby urządzenia, - awaryjny system kasowania danych wrażliwych,

22

23 PRZYKŁADY ZASTOSOWANIA INFORMATYCZNYCH ŚRODKÓW ŁĄCZNOŚCI W WARUNKACH POLOWYCH

24 DZIĘKUJĘ ZA UWAGĘ


Pobierz ppt "EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH"

Podobne prezentacje


Reklamy Google