دوربین مدار بسته لامپی یا دوربین مخفی جدید

دوربین مدار بسته لامپی یا دوربین مخفی جدید

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

دوربین مدار بسته لامپی یا دوربین مخفی جدید

در این نوشته سعی بر آن شده است تا اطلاعاتی در مورد دوربین مدار بسته لامپی، کاربرد ها و مکان های نصب آن ارائه شود. پیرو نوشته های پیشین در باب انواع دوربین های مداربسته ، می دانیم که این دسته از محصولات نظارتی امروزه اغلب به صورت بی سیم (Wireless) می شوند. دوربین مدار بسته لامپی نیز گونه ای از این محصولات هستند که به صورت بی سیم امکان ثبت و ارسال تصویر برخوردار هستند.

ساختار دوربین مدار بسته لامپی

دوربین مدار بسته لامپی گونه ای از دوربین های IP (Internet Protocol camera) هستند که در فضاهای داخلی و محیط بسته مورد استفاده قرار می گیرند. طرح ظاهری این نوع از دوربین های مدار بسته به این ترتیب است که از یک محفظه کاملا مشابه لامپ تشکیل شده است. در این محصولات، دوربین ثبت کننده تصویر نیز در زیر آن قرار داده شده است. غالب این دسته از دوربین های مداربسته با وضوح تصویر ۲ و ۱٫۳ مگا پیکسل طراحی و روانه بازار می شوند. از مزایای دوربین های مدار بسته لامپی می توان به قابلیت تنظیم ثبت تصویر در دو نوع HD و  SDاشاره نمود.

در حالت کلی دوربین مدار بسته لامپی می بایست بر روی سرپیچ های مرسوم که برای لامپ ها در نظر گرفته شده اند نصب گردند. با توجه به این که انرژی الکتریکی مصرفی در این نوع دوربین ها از طریق همین سرپیچ تامین می شود، روشن ماندن کلید برق به صورت دائمی از جمله الزمات جهت به کارگیری دوربین های مدار بسته لامپی به شمار می آید.

غالب این نوع دوربین های مدار بسته تصویری به صورت سراسر نما (Panorama) ارائه می دهند. به عبارت دیگر در صورتی که دوربین در وسط سقف اتاق نصب گردد، از این قابلیت برخوردار خواهد بود تا از محدوده ای با شعاع ۳۶۰ درجه تصویر برداری نماید. گذشته از این موارد، دوربین مداربسته لامپی نیازی به دستگاه ذخیره ساز برای ذخیره تصاویر تهیه شده ندارد. دلیل این امر وجود جایگاهی برای قراردادن کارت حافظه جانبی (Micro SD) است. در نتیجه تصاویر تهیه شده توسط دوربین در این کارت حافظه ذخیره می شود. جایگاه کارت حافظه جانبی (Micro SD) در این نوع از دوربین ها حداکثر تا ۶۴ گیگابایت پشتیبانی می کند.

ساختار دوربین مدار بسته لامپی

 دوربین مخفی جدید

دوربین مدار بسته لامپی در واقع نوعی دوربین مخفی جدید تلقی می شود. دلیل این نوع طبقه بندی این است که در صورتی که دوربین مورد شناسایی واقع نشود، خود بخود قابل شناسایی نیست. علاوه بر امکانات توصیف شده در مورد این نوع دوربین ها، قابلیت ضبط صدا توسط دوربین های مداربسته لامپی یکی دیگر از مزیت های این دسته از تجهیزات نظارت تصویری به حساب می آید. در کنار مزیت های بر شمرده شده، عموما در دوربین های لامپی، لامپ های LED تعبیه شده است که می توان آن ها را با استفاد از نرم افزارهایی روشن یا خاموش نمود. میزان نور تولید شده توسط این لامپ های LED کوچک بسیار محدود بوده و نباید انتظارات نامعقولی از آن ها داشت. علاوه بر لامپ های یاد شده، این دسته از دوربین های مداربسته از قابلیت دید در شب نیز برخوردار هستند.

تصاویر دوربین های مداربسته لامپی

نحوه انتقال تصاویر دوربین مدار بسته لامپی به این صورت است که با روشن نمودن دوربین و نصب نرم افزار مربوطه بر روی گوشی تلفن همراه (Android یا OS) دوربین توسط نرم افزار شناخته شده و در پی آن دوربین را می توان به دوربین را به شبکه داخلی مرتبط ساخت. در نهایت کاربر قادر خواهد بود تا تصاویر دریافتی از دوربین را از فاصله های طولانی دریافت و بر روی گوشی خود مشاهده نماید.

دوربین مخفی جدید

دوربین مداربسته هوشمند

در دوربین مدار بسته لامپی نیز به مانند سایر مدل دوربین های نظارتی می توان تنظیماتی را اعمال نمود تا دوربین نسبت به حرکت های مقابل لنز عکس العمل نشان داده و اقدام به ثبت تصویر نماید. طی این شرایط در صورتی که کاربر در محل نصب دوربین حضور نداشته باشد، نرم افزار نصب شده بر روی گوشی تلفن همراه از طریق پیام یا هشدار حرکت مقابل دوربین را به وی اطلاع خواهد داد. در اصطلاح به این نوع عملکرد دوربین Motion Detection گفته می شود. در این مدل از دوربین های مدار بسته نیازی نیست تا برای مشاهده فیلم حافظه جانبی از دوربین خارج شود و کاربر قادر است تا برای مشاهده فیلم از روی اپلیکیشن نصب شده بر روی تلفن همراه اقدام به مشاهده فیلم نماید.

معایب دوربین های مدار بسته لامپی

در کنار مزایای بسیاری که برای دوربین مداربسته لامپی بر شمرده شد، معایبی نیز برای آن متصور است. از جمله این معایب می توان به موارد زیر اشاره نمود:

  • فضای محدود تجهیزات ذخیره سازی تصاویر بر روی کارت حافظه جانبی؛
  • ضعف سخت افزاری دوربین در مقابل شرایط نامساعد جوی و محدودیت استفاده از آن در فضاهای باز؛
  • عدم دسترسی به تصاویر ثبت شده توسط دوربین در صورت قطعی اینترنت؛

از جمله مواردی هستند که کیفیت کارکرد این مدل از دوربین ها را دستخوش نقصان نموده است.

مزایای دوربین های مدار بسته لامپی

از سوی دیگر سایر مزیت های این نوع از دوربین ها موجب شده است تا از محبوبیت قابل توجهی در میان عموم مردم برخوردار باشند. من جمله این مزیت ها می توان به موارد زیر اشاره نمود:

  • ناشناخته و مخفی باقی ماندن دوربین در شرایط خاص و محل هایی که نیازمند امنیت ویژه هستند؛
  • بی نیازی به دستگاه های ذخیره ساز؛
  • امکان راه اندازی سریع و بدون نیاز به کارشناسان فنی جهت به کارگیری دوربین؛
  • امکان ارسال پیام های هشدار بر روی نرم افزار های نصب شده بر روی گوشی های تلفن همراه هوشمند؛

اپلیکیشن V380 نرم افزار مدیریت تصاویر دوربین های مدار بسته لامپی

در حالت کلی دوربین لامپی مدار بسته توسط شرکت های چینی تولید شده و نرم افزار مدیریت تصاویر آنها موسوم به V380 است. ‏ V380 از جمله نرم افزار های رایگان مربوط به گوشی های تلفن همراه هوشمند است. از طریق این نرم افزار است که می توان به سیستم های نظارت تصویری متصل شده و محیط های مد نظر را تحت ارزیابی قرار داد. از جمله قابلیت های این اپلیکیشن می توان به موارد زیر اشاره نمود. کاربران این نرم افزار قادر هستند تا از خدمات زیر به صورت رایگان بهره ببرند:

  • مشاهده ویدئو ها ؛
  • کنترل چرخش دوربین های PTZ از طریق لمس صفحه نمایش گوشی هوشمند؛
  • قابلیت شنیدن صدای ضبط شده توسط دوربین ها به صورت زنده؛
  • قابلیت نمایش مجدد تصاویر ثبت شده پیشین؛
  • قابلیت شناسایی حرکت در مقابل دوربین و اعلام هشدار به گوشی تلفن همراه کاربر؛
  • قابلیت برقراری تماس صوتی و تصویری؛
  • برخورداری از فناوری انتقال اطلاعات از طریق فضای ابری؛
  • برخورداری از قابلیت زوم دیجیتال، پیکر بندی سریع اتصال به شبکه بیسیم و قابلیت شناسایی بارکد های دو بُعدی؛
  • برخورداری از فضای ذخیره سازی ابری؛

دانلود اپلیکیشن V380

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][cws_sc_vc_blog title=”مطالب جدید” layout=”small” links_enable=”1″ total_items_count=”5″][/vc_column][/vc_row]
راهکار های جدید ویوتک در نظارت هوشمند و تشخیص چهره

راهکار های جدید ویوتک در نظارت هوشمند و تشخیص چهره

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

راهکار های جدید ویوتک در نظارت هوشمند و تشخیص چهره

شرکت ویوتک تولید کننده تجهیزات نظارت تصویری و دوربین مدار بسته، جدید ترین فناوری خود را در زمینه فناوری نظارت هوشمند و تشخیص چهره به بازار ارائه نموده است. این شرکت در فناوری جدید خود با ترکیب هوش مصنوعی (Artificial Intelligence) و فناوری تشخیص چهره شرکت CyberLink راهکار های نوین خود را ارائه داده است.

در زمینه نظارت هوشمند ویوتک با ترکیب تخصصی نرم افزار های مدیریت تصاویر ویوتک VMS VAST 2 و نرم افزار FaceMe® شرکت CyberLink این امکان را برای کاربران به وجود آورده است تا به سادگی طیف وسیعی از برنامه های امنیتی را مدیریت کنند. ویوتک به منظور پاسخگویی به تقاضای قابل توجه در زمینه برنامه های تشخیص چهره، تصمیم گرفت تا تجربه ای پیشرفته در این زمینه ارائه نماید. در همین راستا اقدام به ترکیب نرم افزار های FaceMe® و VMS VAST 2 VIVOTEK نمود. ویوتک با پیشرو بودن در این صنعت توانسته است علی رغم رفع نیاز به تشخیص چهره، تصاویری با کیفیت عالی را با اجرای آرایه های متنوع به وسیله دوربین های کامپیوتری و نرم افزار مدیریت تصویر VMS ارائه دهد.

عملکرد ها در حوزه ی نظارت هوشمند

عملکرد ها در حوزه ی نظارت هوشمند

در گام نخست نظارت هوشمند با توجه به رابط متمرکز (Centralized Interface) در تنظیمات دوربین و دریافت هشدارهای فوری دقیق بر اساس لیست های مسدود شده از پیش تعیین شده، کاربران نرم افزار VMS VAST 2 در روند نصب این نرم افزار از سهولت ویژه ای برخوردار شده اند. علاوه بر این، در این فرآیند مجموعه ای از فیلم های تطبیق یافته توسط نرم افزار VMS VAST 2 موجب توانمند سازی اپراتور های امنیتی شده است. از این رو تصاویر چهره به صورت یکپارچه نمایش داده می شوند.

عملکرد ها در حوزه ی نظارت هوشمند

نمونه های اجرایی شده در حوزه نظارت هوشمند

طی چند ماه گذشته، ویوتک با آغاز همکاری با CyberLink ، این راه حل را با موفقیت در بازار صنایع مختلف در سراسر جهان به بازار عرضه کرده است. این برنامه در زمینه هایی چون: مدیریت ساختمان هایی با ساختار بدون تماس (Contactless Access Control Management)، کارخانه ها و بیمارستان ها و نظارت بر امنیت فضاهای باز یکی از ایده آل ترین برنامه ها به شمار می آید.

ویوتک در نظر دارد تا در آینده در همکاری با CyberLink چگونگی تشخیص چهره به وسیله هوش مصنوعی را در راستای امنیت هوشمند نمایش دهد. برای اطلاعات بیشتر در مورد راه حل های توصیف شده به پیوند مراجعه کنید.

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][cws_sc_vc_blog title=”مطالب جدید” layout=”small” links_enable=”1″ total_items_count=”5″][/vc_column][/vc_row]
تفاوت پروتکل TCP و UDP در چیست؟

تفاوت پروتکل TCP و UDP در چیست؟

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

تفاوت پروتکل TCP و UDP

دو پروتکل پر کاربرد که شاید بیش از هر پروتکل دیگری در متن های دانشگاهی و غیردانشگاهی IT و شبکه نام آن به چشم می خورد  TCP و UDP است. TCP کوتاه شده عبارت Transmission Control Protocol و UDP مخفف User Datagram Protocol است. ترجمه عبارت Transmission Control Protocol به زبان فارسی پروتکل کنترل انتقال و ترجمه User Datagram Protocol نیز پروتکل دیتاگرامِ کاربر است.

از آن جایی که مشاهده می شود عده زیادی از دانشجویان حتی بعد از فارغ التحصیلی درک درستی از تعریف ، مفهوم ، کاربرد و تفاوت این دو پروتکل با یکدیگر ندارند. تصمیم گرفتم که با وجود حجم بالای مقاله ها درباره TCP و UDP در اینترنت، آن ها را به زبان ساده تری توضیح دهم. بنابراین با ما همراه باشید تا پازل های پراکنده ذهن مان را به هم بچسبانیم.

همان طور که گفته شد،User Datagram Protocol  به معنای پروتکل دیتاگرام کاربر است. از آن جایی که Datagram یک واژه جدید و تخصصی در زبان انگلیسی است ، ترجمه فارسی برای آن وجود ندارد. بنابراین شاید یکی از مشکلات دانشجویان در اولین مواجهه با نام این پروتکل عدم درک معنای نام آن است.

پروتکل TCP و UDP

DATAGRAM چیست؟

Datagram  از نظر لغوی ترکیبی از دو کلمه Telegram و Data است. پس نتیجه می گیریم که این واژه به نوعی از Data ، داده و یا اطلاعات اشاره می کند. دیتا ای که احتمالا باید ویژگی شبیه ارسال پیام از طریق دستگاه تلگراف داشته باشد.

در دنیای شبکه کامپیوتری ، دیتا ها در قالب بسته هایی ارسال می شوند که یا برای رسیدن  آن ها به مقصد تضمین وجود دارد و یا هیچ تضمینی برای رسیدن آن ها به مقصد وجود ندارد. در واقع Datagram نوعی بسته است که برای رسیدن آن به مقصد هیچ تضمینی توسط شبکه وجود ندارد.

اما هنوز یکی از واژه های عبارت User Datagram Protocol باقی مانده است. چرا از کلمه User یا کاربر در این جا استفاده شده است؟ علت آن است که اگر قرار باشد شبکه ، تحویل داده به مقصد را تضمین نکند، همچنان یک راه برای تایید رسیدن بسته به مقصد وجود دارد. ( اگر وجود نداشته باشد شبکه به چه درد می خورد ؟ )  این راه نه از طریق دیوایس های شبکه مثل روتر، بلکه از طریقِ اعلام دریافت بسته توسط User ، کاربر یا به زبان دیگر کامپیوتر مقصد و Endpoint است.

DATAGRAM چیست؟

UDP و TCP در کدام لایه کار می کنند و کاربرد آن ها چگونه است؟

TCP و UDP هر دو در لایه Transport کار می کنند. کار هر دوی این پروتکل ها این است که از رسیدن بدون خطای پیغام ها به مقصد، با ترتیب درست و بدون از دست رفتن یا دو بار فرستاده شدن اطمینان حاصل شود. تفاوت کلیدی TCP با UDP در این موضوع است که علاوه بر کابردی که گفته شد. در پروتکل TCP سرویس های بسیار مختلفی برای استفاده نرم افزار ها گنجانده شده است که در UDP وجود ندارد. به همین دلیل ساختار پروتکل TCP بسیار پیچیده تر از UDP است.

TCP UDP

با توجه به تصویر بالا هر دو پروتکل TCP و UDP در لایه Transport کار می کنند و می دانیم که لایه Transport در هر دو مدل OSI و TCP/IP مشترک است. از طرفی کاری که هر دو این پروتکل ها انجام می دهند مشترک است. پس چرا ما به هر دو آن ها احتیاج داریم؟

پاسخ این سوال بسیار ساده است. TCP کند تر اما قابل اعتماد تر است. در حالی که UDP سریع تر ولی غیر قابل اعتماد می باشد.

در بسیاری از مواقع ما نیاز داریم که بتوانیم پیغام ها را با قابلیت اعتماد بالا دریافت و ارسال کنیم. برای مثال دسترسی به صفحه های وب ، ارتباط ایمیلی ، آپلود فایل و … از فعالیت هایی هستند که خرابی یک بسته به قیمت خرابی کل فایل تمام می شود. با استفاده از TCP بسته های آسیب دیده ترمیم می شوند یا دوباره ارسال می شوند که از سلامت فایل اطمینان حاصل شود.

UDP و TCP در کدام لایه کار می کنند و کاربرد آن ها چگونه است؟

TCP برای اینکه بتواند قابل اعتماد باشد ، بیت هایی را به منظور ردیابی و بررسی به همراه بسته ارسال می کند. همین بیت های اضافه و مکانیزم هایی که برای اطمینان از سلامت و ردیابی بسته وجود دارد ، باعث می شود که بسته بزرگ تر باشد و همچنین به مقدار بیشتری از  پهنای باند و منابع پردازشی نیاز داشته باشد.

[/vc_column_text][vc_column_text]برای مشاهده ویدئو های بیشتر در این رابطه به پیوند مراجعه کنید. همچنین برای آشنایی نمایندگی دوربین مداربسته ویوتک می توانید به پیوند مراجعه نمایید.[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][cws_sc_vc_blog title=”مطالب جدید” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d8%af%d9%88%d8%b1%d8%a8%db%8c%d9%86-%d9%85%d8%af%d8%a7%d8%b1%d8%a8%d8%b3%d8%aa%d9%87″ layout=”small” links_enable=”1″ total_items_count=”5″][/vc_column][/vc_row]
نگاهی به اولین سری سرور های DELL-EMC

نگاهی به اولین سری سرور های DELL-EMC

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

نگاهی به اولین سری سرور های DELL-EMC

شرکت دل پس از خرید شرکت معتبر و بزرگ EMC در سال های گذشته میلادی و تشکیل برند Dell-EMC؛ ا اولین سری از سرور های DELL-EMC با برند جدید و چهاردهمین سری را PowerEdge را معرفی کرد. این سرورهای قدرتمند و رک مونت توسط شرکت مادیران  وارد بازار ایران شده و با گارانتی سه ساله به فروش می‌رسند و شرکت نت پرداز آذر به عنوان نماینده رسمی سرورهای دل در شمال غرب کشور می باشد. ادغام شرکت صاحب‌نام EMC در دل؛ انتظارهای مشتریان را بالا برده است و همه انتظار داشتند که نسل جدید سرورهای دل را با ویژگی‌ها و امکانات قدرتمندتری مشاهده کنند.

مدل های سری جدید Server PowerEdge سرور های DELL-EMC

سری جدید Server PowerEdge سرور های DELL-EMC شامل چهار مدل  R64،R740 ،R940 و C6420 هستند. این سرورها جایگزین سری ۱۳ شرکت دل می‌شوند و مجموعه‌ای از ویژگی‌های جدید را برای انواع کسب‌ وکارها و سازمان‌ها فراهم می‌کنند. همانند گذشته؛ سرورهای جدید دل محدوده وسیعی از کاربردها حرفه‌ای و گسترده مانند استفاده در تجهیزات آرایه‌ای ذخیره‌سازی اطلاعات، محافظت از اطلاعات، کاربردهای Hyper-Converged ، استفاده در رک ‌های مرکزداده و کلان داده و دیگر راه‌ کارهای صنعتی را پوشش می‌دهند.

 

مدل PowerEdge C6420

سرور های DELL-EMC مدل PowerEdge C6420 برای شبکه‌های با بارکاری مقیاس‌پذیر و کارایی بالا طراحی شده است و می‌تواند تا ۴ نود را در اندازه دو یونیت پشتیبانی کند. این سرور از پردازنده‌های جدید سروری Intel و AMD پشتیبانی می‌کند و به فناوری NVMe مجهز شده است. روی این Server می‌توان از دو پردازنده Xeon SP اینتل و حداکثر ۲۸ هسته پردازشی استفاده کرد. ۱۶ اسلات حافظه رم DIMM دارد که روی هر اسلات می‌توان تا ۵۱۲ گیگابایت حافظه نصب کرد. از یک درایو SSD مناسب برای بوت با ظرفیت ۱۲۸ گیگابایت روی درگاه M.2 سود می‌برد و البته از کارت حافظه هم پشتیبانی می‌کند.

برای ذخیره‌سازی اطلاعات می‌توان ۲۴ درایو ۲.۵ اینچی یا ۱۲ درایو ۳.۵ اینچی نصب کرد.

سرور های DELL-EMC مدل PowerEdge C6420

مدل PowerEdge R640

اما سرور های DELL-EMC مدل PowerEdge R640 یک سرور با کارایی بالا برای استفاده‌های یک یونیت و شبکه‌های کامپیوتری با بار ترافیکی کمتر و کوچک‌ است. کاربران این Server می‌توانند از کش NVMe استفاده کنند و ۲۴ اسلات نصب حافظه رم دارند که می‌توانند از این تعداد، ۱۲ اسلات را به NVDIMM برای افزایش کارایی اختصاص بدهند. همان‌طور که گفتیم؛ اندازه این سرور یک یونیت است و می‌تواند دو پردازنده سروری اینتل Xeon SP با ۲۸ هسته پردازشی را میزبانی کند. روی این سرور می‌توان تا ۱.۵ ترابایت حافظه رم داشت و مجموعه‌ای بسیار غنی و منعطف از درایوهای ذخیره‌سازی با فناوری‌های به‌روز و پیشرفته دنیا استفاده کرد.

درگاه‌های ارتباطی شبکه این سرور شامل چهار درگاه اترنت یک گیگابیتی یا دو درگاه ده گیگابیتی، دو درگاه یک گیگابیتی یا چهار درگاه ده گیگابیتی یا به جای همه این‌ها دو درگاه ۲۵ گیگابیتی هستند.

 

مدل PowerEdge R640

مدل PowerEdge R740

سرور های DELL-EMC  PowerEdge R740 مدل جدید دیگر معرفی شده در این سری است که سعی دارد میان کارایی و ذخیره‌سازی یک تعادل ایجاد کند. این سرور دو یونیت دو سوکتی برای مصارف VDI بسیار مناسب است. این سرور نیز از پردازنده‌های Xeon SP با ۲۸ هسته پردازشی پشتیبانی می‌کند و به M.2 SSD داخلی برای بوت دستگاه مجهز شده است. ۲۴ اسلات DDR4 رم دارد که از فناوری‌های RDIMM و LRDIMM با سرعت حداکثری ۲۶۶۷ پشتیبانی می‌کنند. روی این سرور می‌توان از ۳ ترابایت حافظه رم استفاده کرد. در بخش جلویی سرور می‌توان ۱۶ درایو SSD یا HDD با اندازه ۲.۵ اینچی نصب کرد که در مجموع ظرفیتی ۶۱ ترابایتی به دست می‌دهند. این سرور نیز همانند مدل‌های دیگر این سری مجموع کاملی از درگاه‌های شبکه کامپیوتر یک گیگابیتی، ده گیگابیتی، ۲۵ گیگابیتی و درگاه‌های USB 3.0 دارد.

شرکت دل یک مدل سرور PowerEdge R740xd نیز معرفی کرده است که امکان استفاده از ۲۴ اسلات حافظه رم NVMe را برای افزایش کارایی و ذخیره‌سازی فراهم می‌کند.

مدل PowerEdge R740

مدل PowerEdge R940

اما در نهایت سرور مدل PowerEdge R940 از سری  که قدرتمندترین سرور های DELL-EMC  در این سری است؛ سه یونیتی و چهار سوکتی است که از دوازده NVMe SSD پشتیبانی می‌کند و ۶ ترابایت حافظه رم را به تنهایی روی این اسلات‌ها فراهم می‌سازند. این سرور نیز از اسلات داخلی M.2 برای نصب SSD بوت پشتیبانی می‌کند و با ۲۴ درایو SSD یا HDD و دوازده SSD روی اسلات PCIe با فناوری  NVMe می‌توان از ظرفیتی ۱۲۲ ترابایتی استفاده کرد. درگاه‌های ارتباطی این سرور شامل ۴ درگاه یک گیگابیتی، ۴ درگاه ده گیگابیتی، ۲ درگاه ده گیگابیتی در کنار دو درگاه یک گیگابیتی یا دو درگاه ۲۵ گیگابیتی است. البته، در بخش‌های جلویی و پشتی دستگاه می‌توان از درگاه‌های USB 3.0 نیز استفاده کرد.

مدل PowerEdge R940

شرکت دل همراه با این سرورها؛ آخرین نسخه کنترلر دسترسی راه دور iDRAC9 را نیز عرضه کرده است. همان‌طور که گفتیم این سرورها تازه وارد بازارجهای جهانی شده‌اند و به‌زودی نیز در ایران عرضه می‌شوند.

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][cws_sc_vc_blog title=”مطالب جدید” layout=”small” links_enable=”1″ total_items_count=”5″][/vc_column][/vc_row]

مشکلات استفاده از شبکه های وایرلس و امواج رادیویی

شبکه های وایرلس و مشکلات استفاده از امواج رادیویی

اگر شبکه های وایرلس بدون مشکل بودند، حتماً تا به حال جانشین شبکه های کابلی شده و آنها را از دور رقابت خارج می کردند. ولی مانند هر پدیده ی دیگر، در برابر مزایایی که دارند، شبکه های وایرلس مشکلاتی نیز دارند. یکی از مهمترین این مشکلات سرعت انتقال داده در این شبکه هاست. در متداول ترین شبکه های کابلی، نرخ ارسال اطلاعات ۱۰G  است و البته شبکه هایی با سرعت (۱۰۰۰Mbps (Gigabit Eternet  نیز در بازار وجود دارند. ولی به علت قیمت زیاد تجهیزات این شبکه ها، از آن ها در موارد خاص استفاده می شود.

سیستم اعلان و اطفاء حریق در مراکز داده و اتاق سرورها

اطفاء حریق در مراکز داده و اتاق سرورها

استفاده از سیستم های اعلان و اطفاء حریق در اتاق سرورها (دیتا سنترها و مراکز داده کوچک) و همچنین طراحی و اجرای اصولی و استاندارد این گونه سیستم ها در اتاق های سرور بسیار حائز اهمیت است. اطلاعات در سازمان ها به بخش های مختلف اطلاعات مالی (حساب ها و کارکنان) امنیتی از قبیل اطلاعات محرمانه و طبقه بندی شده بسته به نوع سازمان تقسیم بندی می شود. از این رو امنیت و محافظت فیزیکی و حفاظت از حریق سرورها و دستگاه های ذخیره سازی اهمیت بالایی دارد.

مقررات حفاظت از اطلاعات عمومی

مقررات حفاظت از اطلاعات عمومی چیست؟

هدف از GDPR  (مقررات حفاظت از اطلاعات عمومی) جدید “‌تقویت و یکپارچگی در حفاظت از اطلاعات برای همه افراد در اتحادیه اروپا” و همچنین ساده‌ کردن کارها و کنترل آسان‌تر افراد بر اطلاعات شخصی‌شان است. این سیاست یکی از مهم‌ترین عناصر در قوانین حقوق بشر و حفظ حریم خصوصی در اتحادیه اروپا است. اروپا معتقد است که این امر برای اقتصاد دیجیتال ما و شکل‌گیری تکامل آن در سال‌های آینده بسیار مهم است.

برخی قابلیت های جدید در نرم افزار AXXON NEXT

نرم افزار AXXON NEXT : لیست قابلیت های جدید

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

نرم افزار AXXON NEXT : لیست قابلیت های جدید

برخی از ویژگی های جدید در آپدیت نرم افزار Axxon Next به شرح زیر است:

  • اضافه شدن تشخیص سن و جنسیت در ماژول تشخیص چهره
  • تعیین سیاست رمزگذاری جدید Password Policy

در این قسمت می توان تعداد کاراکترهای لازم جهت ایجاد رمز نرم افزار را تعیین کرد.و در صورت واردکردن رمز اشتباه به تعدادی که قابل تعیین است نام کاربری قفل شود. و یا حتی بعد از مدت زمان معین دوباره فعال گردد.

مدت زمانی که پسورد قابل استفاده باشد نیز از امکانات جدید آپدیت نرم افزار آکسون نکست (نرم افزار دوربین مدار بسته) می باشد.

قابلیت های جدید در نرم افزار AXXON NEXT

  • در قسمت لایه ها یا Layout در زیر آیکون هر لایه ،یک نوار کاست کوچک گنجانده شده است.که با کلیک بر روی آن تمامی دوربین های آن لایه به حالت Archive یا نمایش تصاویر ضبط شده خواهند رفت.

در قسمت لایه ها یا Layout در زیر آیکون هر لایه ،یک نوار کاست کوچک گنجانده شده است.

  • می توان دسترسی تنظیمات برخی از دوربینها را برای کاربران نرم افزار اکسون نکست را فعال و یا غیر فعال کرد.

بدین معنی که دسترسی تنظیمات برخی از دوربینها، شامل پارامترهای رزولوشن و یا تنظیمات Detection را برای یک کاربر خاص فعال و یا غیر فعال کرد.

تنظیمات برخی از دوربینها، شامل پارامترهای رزولوشن و یا تنظیمات Detection

  • نام کاربری و رمز عبور دوربینها را با یک کلیک برای تمامی دوربینهایی که دارای چنین مشخصاتی هستند، اعمال کرد.
  • اضافه شدن قانون جدید GDRP اتحادیه اروپا یا همان حفاظت از اطلاعات اشخاص

با استفاده از این قابلیت ، و برای حفاظت از حریم خصوصی ، چهره افراد نمایش داده نخواهد شد.

برای نمونه ، این ویدئو را ملاحظه بفرمایید.

  • فیلتر کردن آلارمهای اشتباه تشخیص چهره از امکانات دیگر آپدیت جدید نرم افزار Axxon Next می باشد.
  • بهبود وب سرور نرم افزار و مشاهده تمامی لایه های ایجاد شده در محیط وب ، امکان گرفتن بکاپ نیز از امکانات جدید نرم افزار Axxon Next می باشد.

امکانات جدید نرم افزار Axxon Next

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][cws_sc_vc_blog title=”مطالب جدید” post_tax=”post_tag” post__terms=”” post_post_tag_terms=”%d9%86%d8%b1%d9%85-%d8%a7%d9%81%d8%b2%d8%a7%d8%b1″ layout=”small” links_enable=”1″ total_items_count=”5″][/vc_column][/vc_row]
مدیریت موفق دیتاسنتر چگونه ممکن است؟

مدیریت موفق دیتاسنتر چگونه ممکن است؟

[vc_row][vc_column width=”1/6″][/vc_column][vc_column width=”2/3″][vc_column_text]

مدیریت موفق دیتاسنتر چگونه ممکن است؟

یکی از چالش های دیتاسنتر های امروزی با تعداد زیاد و متنوعی از تجهیزات، مدیریت دیتاسنتر است. این چالش رفته رفته با پیشرفت های تکنولوژی کنترل و مدیریت آن بدون استفاده از ابزارهایی چون:

و سیستم مانیتورینگی کارآمد مانند Zabbix کاری بسیار سخت می باشد. بیشتر شرکت ‌ها کنترل محدودی بر دیتاسنتر خود دارند. تعدادی از سازمان‌ها تنها از صفحات گسترده و تصاویر visio برای ترسیم زیرساخت دیتاسنتر خود استفاده می‌کنند. بدون اینکه هیچ راهکار روشنی برای نحوه استفاده از دانش فوری در زمان اجرای فرایندهای اضافه کردن، تغییر دادن یا جابه‌جایی در اختیار داشته باشند. در مقابل، تعدادی از شرکت‌ها از ابزارهای مدیریت زیرساخت مرکز داده برای رسیدن به اتوماسیون و وضوح بالا برای فعالیت‌هایی که در مرکز داده آن‌ها در جریان است، استفاده می‌کنند.

با اینکه DCIM در این زمینه کاملاً مؤثر عمل می‌کند، سازمان‌های فناوری اطلاعات نیاز دارند تا یک گام به جلو بردارند تا به‌طور کامل عملیات دیتاسنتر خود را با فرایندهای مدیریت سرویس فناوری اطلاعات (ITSM) سرنام IT service management، ادغام کنند. مدیریت سرویس مرکز داده پلی بین این شکاف است و سازمان‌ها را قادر می‌سازد زیرساخت‌ها، کارمندان و فرایندهای درون مرکز داده را مدیریت کنند. و به مدیریت سرویس فناوری اطلاعات، کنترل کاملی برای این کار تخصیص می‌دهد. مدیریت زیرساخت دیتاسنتر، منطق اطلاعات تجاری سامانه‌های مدیریت سرویس فناوری اطلاعات را با دارایی‌های فیزیکی یک مرکز داده مرتبط کرده تا اطمینان پیدا کند. جریان کاری مرکز داده از فرایند‌های تعیین ‌شده در کتابخانه زیربنایی فناوری اطلاعات در مدیریت سرویس فناوری اطلاعات (ITSM’ ITIL) سازمان خارج نشود.

مدیریت موفق دیتاسنتر چگونه ممکن است؟

مدیریت زیرساخت دیتاسنتر چیست؟ (Data Center Infrastructure Management)

گارتنر،DCIM  را این‌گونه توصیف کرده است: «مدیریت زیرساخت دیتاسنتر ابزاری است برای نظارت، اندازه‌گیری، مدیریت یا کنترل بر بهره‌برداری. از دیتاسنتر و مصرف انرژی تمامی تجهیزات مرتبط با فناوری اطلاعات از قبیل سرورها، ذخیره‌سازها و سوییچ ‌ها و مؤلفه‌های زیرساختی تجهیزات از قبیل واحد توزیع نیرو (PDU) و سیستم‌های تهویه مطبوع اتاق کامپیوتری (CRACs).»  این ابزار می‌تواند تمامی بخش‌های مرکز داده، از ساختمان مرکز داده تا سرورهای داخل مرکز را بررسی، تجزیه‌ و تحلیل، مدیریت و بهینه ‌سازی کند. و در نهایت منجر به بهبود عملکرد در زمینه مصرف انرژی، افزایش بازدهی، صرفه‌جویی در مخارج و همچنین هزینه‌های عملیاتی شود.

برای مثال، ابزار StruxureWare for Data Centers شرکت اشنایدر الکترونیک و یا OpenDCIM و یا نرم افزار DCSM شرکت Nlyte Software مدیریت. زیر ساخت دیتاسنتر ابزاری برای نظارت، اندازه‌گیری، مدیریت یا کنترل بر بهره‌برداری از مرکز داده است.

DCIMهمه سامانه‌های حیاتی متعلق به یک سرویس عرضه‌شده از سوی ارائه‌دهنده کلاود یا دیتاسنتر درون‌سازمانی را تحت نظارت قرار می‌دهد. تا اطلاعاتی کاربردی درباره برنامه‌ریزی ظرفیت، انرژی و فضای قابل استفاده ارائه کند. تغییراتی که به واسطه این اطلاعات اعمال می‌شوند، در نهایت باعث صرفه‌جویی در هزینه‌ها می‌شود. ابزارهایی شبیه به DCIM ضمن آنکه به یکپارچگی کمک می‌کنند، این ظرفیت را دارند که خدمات شاخصی به واحدهای تجاری ارائه کنند. صرفه‌جویی در زمان، کاهش هزینه‌ها و برنامه‌ریزی برای صرفه‌جویی در ظرفیت از جمله بخش‌های در تعامل با بحث‌های مالی هستند. که DCIM قادر به شناسایی آن‌ها است. از مؤسسات مالی تا غول‌های مخابراتی و ارائه‌دهندگان سرویس‌های بهداشتی، تعدادی از بزرگ‌ترین و باارزش‌ترین شرکت‌های جهان به‌خوبی با قابلیت‌های پنهان DCIM آشنایی دارند.

مدیریت زیرساخت دیتاسنتر چیست؟

قابلیت های موجود در این نرم افزارهای مستند سازی و مدیریت دیتاسنتر

بهبود یکپارچگی فرایندها

مدیریت سرویس دیتاسنتر، فرایندها را قادر می‌سازد تا به صورت یکپارچه در دیتاسنتر اجرا شوند. در حالی که DCSM به کاربران اجازه می‌دهد فعالانه منابع جدیدی را اضافه کنند، اما در عین حال به مدیران درباره محدودیت‌های منابع فیزیکی موجود در مرکز داده، خرابی برنامه‌ریزی و مانند این‌ها هشدار می‌دهد. این رویکرد کنترل و پایداری بیشتری را به وجود می‌آورد.

مدیریت دارایی‌ها

ردیابی دارایی‌ فیزیکی مانع می‌شود که تجهیزات در مدت‌زمان بارگذاری بدون استفاده به انتظار بنشینند. علاوه بر این، یک دارایی که در چرخه حیاتش ردیابی شده باشد، به‌راحتی می‌تواند در فرایندهای تمدید ضمانت‌نامه، قراردادهای نگهداری و چرخه حیاتش مدیریت شود.

مدیریت جریان کاری

پیگیری تغییرات توسط پرسنل دیتاسنتر باعث انسجام می‌شود. و این اطمینان را به وجود می‌آورد که انجام فرایندهایی همچون اضافه کردن، جابه‌جایی و تغییرات به‌درستی اعمال می‌شود. همچنین بینش لازم درباره اینکه کارها چگونه و کجا به سرانجام رسیده‌اند و چه دارایی‌هایی در کامل شدن کارها دخیل بوده‌اند، ارائه کرده و تخصیص اعتبار را ساده می‌کند. در نهایت باعث می‌شود تغییرات به شکل کارآمدی در یک مرکز داده به مرحله اجرا درآیند.

قابلیت های موجود در این نرم افزارهای مستند سازی و مدیریت دیتاسنتر

اندازه‌گیری بلادرنگ

هر مدیر مرکز داده‌ای برای اینکه در کار خود موفق باشد، باید سه معیار درخواست برای فضای در دسترس، انرژی قابل مصرف و خنک‌کنندگی را بادقت هرچه تمام‌تر بررسی و نظارت کند. با استفاده از این اطلاعات، کارکنان بخش تجهیزات و مدیران فناوری اطلاعات می‌توانند در سریع‌ترین زمان ممکن تصمیم‌های مقتضی درباره دارایی موجود را اتخاذ کرده. و به‌طور دقیق مقدار ظرفیتی را که باید گسترش یابد، بررسی کنند. مدیریت زیرساخت دیتاسنتر می‌تواند چنین اطلاعاتی را به‌راحتی در اختیار مدیران قرار دهد.

برنامه‌ریزی آینده

مدیریت زیرساخت دیتاسنتر (DCIM) ضمن آنکه بینشی درباره زمان اوج پردازش‌ها ارائه می‌کند، در همان حال نمایی از نحوه به کارگیری درست و مؤثر فضا یا انرژی را ارائه می‌دهد. علاوه بر این، با توجه به اینکه بر باارزش‌ترین دارایی‌ها یک سازمان یعنی فضا و انرژی نظارت دارد، به سازمان‌ها‌ نه تنها کمک می‌کند تا عمر مفیدی به تجهیزات خود تخصیص دهند، بلکه کمک می‌کند تا سازمان‌ها فرایند توسعه ملزومات فیزیکی را به تأخیر بیندازند. یا چنین درخواستی را نادیده بگیرند. این رویکرد میلیون‌‌ها دلار صرفه‌جویی ارزی برای سازمان‌ها به همراه خواهد آورد.

نظارت بدون تأخیر بر محیط دیتاسنتر

این ویژگی خرابی‌هایی را که در اثر گرمای بیش از اندازه به وجود می‌آید، از میان می‌برد. نظارت مستمر و بلادرنگ بر داده‌های مرتبط با دمای محیط نه تنها مانع افزایش بیش از حد درجه حرارت می‌شود.، بلکه به لحاظ اقتصادی در هزینه‌‌های مرتبط با خنک‌سازی، باعث صرفه‌جویی می‌شود. در نتیجه دمای محیطی را همواره در وضعیت مطلوب نگه می‌دارد. این پایداری دما به شکلی مدیریت می‌شود که شاهد هیچ‌گونه نوسانی در روند محاسبات نخواهید بود.

هشدار و نظارت بر هشدار

این قابلیت، به مدیران‌ زمان کافی برای رفع یک مشکل کوچک را پیش از آنکه به خطر بازگشت‌ناپذیری منتهی شود، ارائه می‌کند. هشداردهنده‌ها به پرسنل بخش‌های حیاتی اعلام می‌کنند که تأسیسات به آستانه تحمل ازپیش‌تعیین‌شده خود رسیده‌اند. هشدار در خصوص دما، نقطه‌ای از ظرفیت ازپیش‌تعیین‌شده و مانند این‌ها از جمله این موارد هستند.

اطلاعات دقیق‌تر

مدیریت سرویس مرکز داده، به سازمان‌ها اطمینان می‌دهد که اطلاعات درون بانک‌های اطلاعاتی مدیریت تغییر (CMDB) و سامانه‌های مدیریت دارایی به محض آنکه تغییری در مرکز داده رخ می‌دهد، فوراً همسان‌سازی ‌می‌شوند. همراه با این ویژگی، کاربران می‌توانند ویژگی‌های مختلفی همچون، محل دقیق دارایی‌ها، منابع مصرف‌شده با این دارایی‌ها و چگونگی نحوه تعامل این دارایی‌ها با یکدیگر را مشاهده کنند.

نظارت بدون تأخیر بر محیط دیتاسنتر

در نهایت

زمانی که سخن از بهبود وضعیت و ارائه خدمات به کسب‌وکارهای خارج از سازمان به میان می‌آید، ارائه‌دهندگان مرکز داده کلاودمحور سلاح پنهانی در اختیار ندارند. آن‌ها از راه‌حل‌های DCSM و DCIM استفاده می‌کنند. هر مرکز داده‌ای این ظرفیت را دارد تا همانند کلاود به شفافیت و بازدهی دست پیدا کند. این ابزارها به همه شرکت‌های داده‌محور کمک می‌کنند تا اطلاعات مرتبط با یک مشکل را به شیوه منحصربه‌فردی به دست بیاورند و بر مبنای این اطلاعات تصمیم‌های خوبی اتخاذ کنند.

[/vc_column_text][/vc_column][vc_column width=”1/6″][/vc_column][/vc_row][vc_row][vc_column][cws_sc_vc_blog title=”مطالب جدید” layout=”small” links_enable=”1″ total_items_count=”5″][/vc_column][/vc_row]