BVMS 5.5 Blok 1-Moduł 3: Podstawy VRM

Slides:



Advertisements
Podobne prezentacje
Architektura SAP R/3 Wybrane zagadnienia.
Advertisements

Polish Infrastructure for Supporting Computational Science in the European Research Space Jakość dostępu do danych w środowiskach obliczeniowych typu Grid.
SIECI KOMPUTEROWE WYKŁAD 10. RÓWNOWAŻENIE OBCIĄŻEŃ
Narzędzia do zarządzania i monitorowania sieci
CS-2000 Wielofunkcyjna bramka zabezpieczająca UTM Copyright © PLANET Technology Corporation. All rights reserved.
WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH
Sieci komputerowe.
Obsługa serwera zdalnego przez klienta FTP
PLANET ADE-3410, ADE-3400v2, ADE-4400v2 Modem Router A DSL 2/2+
SG-500 Bramka zabezpieczająca VPN Copyright © PLANET Technology Corporation. All rights reserved.
Bramka internetowa z menadżerem pasma
Ruchoma kamera internetowa z emiterem podczerwieni o zasięgu 15 metrów
„Migracja środowisk Novell NDS/eDirectory oraz Novell Groupwise do środowiska Microsoft Active Directory oraz Microsoft Exchange przy użyciu narzędzi Quest.
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Praca dyplomowa inżynierska
Elastic Utility Computing Architecture Linking Your Programs To Useful Systems.
b Przykładowe zestawienia Paweł Piekut, Access Product Manager
Licencjonowanie rodziny System Center 2012
Licencjonowanie SharePoint 2013
Hybrydowy Kontroler NetAXS™
… iSCSI … Windows Server 2012 Łukasz Dylewski.
Bosch – the strong brand for Security, Safety and Communications
IndraDrive® Cs Kompaktowe.Wydajne.Wielo-interfejsowe
Administracja serwerem bazy danych Oracle 11g Zarządzanie strukturą bazy danych Wykład nr 2 Michał Szkopiński.
Cash Inspector.
Licencjonowanie aplikacji serwerowych
Budowa systemu komputerowego
Prezentacja Adrian Pyza 4i.
Building Integration System
Solphy Polska Prezentacja Produktu Solphy Home Storage.
Licencjonowanie rodziny produktów Forefront oraz System Center
Internal | ST/PRM1-EU | 24/06/2012 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
DxR 700 & Bosch Video Client
Prezentacja dotycząca wprowadzenia <produktu> na rynek
Rexroth Fv – Parametryzacja
Department | 1/11/2013 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
BVMS 3.0 Moduł 13: Opcje zapisu iSCSI
Confidential | STDN/PRM | 01/03/2012 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing,
Building Integration System v Technical 1 RSO EMEA ST/PRM2-EU | 06/2010 | BIS 2.3 Commercial | © Robert Bosch GmbH All rights reserved, also.
Temat 6: Dokumentacja techniczna urządzeń sieciowych.
AMC2 4W Technical training 1 ST-PRM2-EU | October 2009 | © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve.
WSPM - Wirtualny System Plików Multimedialnych Igor BOKUN, Stanisław STRELNIK, Krzysztof ZIELIŃSKI Katedra Informatyki Akademia Górniczo-Hutnicza.
X-Window Arkadiusz Jaworski. X-Window System X to jest zbiór protokołów, tak jak telnet, ftp, http, ktore pozwalają na zbudowanie rozproszonego systemu.
1 Product Confidential | AA-DGP/MKT2-Za | 11/2010 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
1 Product Internal | AA-DGP/MKT2-Cl | | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Internal | ST-ESS/MKP P.Grau/M.Brack | 21/5/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Department | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution,
Bosch Video Management System 5.5 Training BVMS 5.5 Certification Training Internal | STNL/MK1 | | © Robert Bosch GmbH reserves all rights even.
ST-ESS/MKK | | © Robert Bosch GmbH reserves all rights even in the event of industrial property rights. We reserve all rights of disposal such.
ST | 9/16/2015 | © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well.
BVMS 5.5 Blok 3-Moduł 2A: Dodawanie VSG
  BVMS Blok 2–Moduł 2: Configuration Client i drzewo logiczne systemu
BVMS 5.5 Blok2- Moduł 8: Użytkownicy i grupy
Agenda Trening techniczny MAP 5000 Konfiguracja MAP 5000 p.I
BVMS 5.5 Blok3 – Moduł 2: Dodawanie zasobu VRM do BVMS BVMS
BVMS 5.5 Blok 2-Moduł 7: Konfiguracja SNMP
BVMS Training – Podstawy RAID
Detection delivered. Reliability assured.
BVMS 5.5 Blok2-Moduł 3: Konfiguracja urządzeń
WARSZTATY PRAESIDEO.
BVMS 5.5 Blok 3-Moduł 3: VRM Równoległy / Nadmiarowy
Podstawy sieci komputerowych
Security Systems 1 Internal | Security Systems | ST/SEP-SBV | 07/04/2016 © Robert Bosch GmbH All rights reserved, also regarding any disposal, exploitation,
Pomiary i ustawienia LMT121 z wykorzystaniem IO-Link
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

BVMS 5.5 Blok 1-Moduł 3: Podstawy VRM   BVMS 5.5 Blok 1-Moduł 3: Podstawy VRM Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Zagadnienia VRM Podstawy ISCSI oraz Macierze Pool’e   Zagadnienia VRM Podstawy ISCSI oraz Macierze Pool’e Ograniczenia / Elementy Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

  VRM - Wprowadzenie VRM jest inteligentną oprogramowaniem do zarządzania zapisem sygnału wizyjnego: Wykorzystuje protokół iSCSI, umożliwiający bezpośrednie nagrywanie device-to-storage Posiada wbudowany algorytm uczenia się zarządzający alokacją, zużyciem oraz dystrybucją powierzchni dyskowej Zarządza jednocześnie zapisem scentralizowanym jak również rozproszonym Posiada wbudowany mechanizm redundancji, umożliwiający funkcjonowanie systemu przez okres do 7 dni, bez nadzoru serwera zarządzającego Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

iSCSI - Wprowadzenie iSCSI składa się z dwóch protokołów:   iSCSI - Wprowadzenie iSCSI składa się z dwóch protokołów: Internet Protocol Small Computer System Interface Rozwijane przez Internet Engineering Task Force (IETF). Wszystkie Nadajniki i Kamery Bosch są wyposażone w implementację iSCSI Initiator zgodną ze specyfikacją RFC Wszystkie wymagane cechy inicjatora są wbudowane, natomiast nie wszystkie cechy opcjonalne są załączone, dlatego też zestaw funkcji inicjatora nie jest bezpośrednio porównywalny z inicjatorem Microsoft iSCSI Security Systems ST | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Podstawowa funkcjonalność VRM   Podstawowa funkcjonalność VRM W typowej instalacji direct attached iSCSI jedno urządzenie może zapisywać na jednym LUNie Max rozmiar 2 TB W środowisku VRM wszystkie LUNy w iSCSI target są formatowane do Span bloków (Spans) o pojemności 1 GB: Bloki są dystrybuowane do urządzeń bazując na przypisaniu Pool’i dysków, czasie przestoju serwera oraz czasie przechowywania archiwum Przypisywanie Span bloków jest omówione w Bloku 3! Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Urządzenia iSCSI oraz Bosch Initiator   Urządzenia iSCSI oraz Bosch Initiator Aktualnie wspierane targety iSCSI NetApp FAS/DSA Bosch DIVAR IP Macierze DLA Infortrend (DVA-12T) Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Ograniczenia VRM Header of section 120 targetów per VRM Serwer   Ograniczenia VRM 120 targetów per VRM Serwer 256 LUNów per target (LUN max. po= 2TB) 2000 x 1GB bloków per LUN 1 Million 1GB bloków per VRM system Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

VRM – przykłady implementacji   VRM – przykłady implementacji Serwer Centralny Stand Alone BVMS DLA 1200 DLA 1400 Port 80/443 Port 80/443 Port 80/443 Port 80/443 DIP 2000/3000 DIP 6000 /7000 Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

BVMS Configuration Client Header of section   Elementy VRM Monitor Monitorowanie z poziomu przeglądarki Internetowej (IE): Statusu systemu Całkowitej oraz wolnej przestrzeni dyskowej (GB i godziny) Całkowitej szybkości transmisji zapisywanych danych oraz transmisji danych z poszczególnych kamer Informacji o statusie nagrywania logów systemu VRM BVMS Configuration Client Zapewnia interface dla początkowej konfiguracji i zarządzania: Powierzchnią dyskową Urządzeniami (np.: nadajnikami, kamerami) i ich ustawieniami Użytkownikami i grupami Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

VRM - Pool’e VRM 3.0 wykorzystuje Pool’e : Header of section   VRM - Pool’e VRM 3.0 wykorzystuje Pool’e : Wszystkie urządzenia przypisane do Pool’i współpracują z tą Pool’ą Logiczna Segmentacja Logiczny balans obciążenia Łatwiejsze projektowanie systemu Do 120 Pool’i dla jednego VRM Pool’e dysków mają indywidualnie przypisane tryby pracy Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.

Pytania ? Header of section Security Systems   Pytania ? Security Systems Department | 9/16/2015 | © Robert Bosch GmbH 2015. All rights reserved, also regarding any disposal, exploitation, reproduction, editing, distribution, as well as in the event of applications for industrial property rights.