PRACA DYPLOMOWA INŻYNIERSKA

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRACA DYPLOMOWA INŻYNIERSKA"

Transkrypt

1 W Y Ż S Z A S Z K O Ł A I N F O R M A T Y K I W Y D Z I A Ł Z A M I E J S C O W Y W E W Ł O C Ł A W K U K I E R U N E K I N F O R M A T Y K A PRACA DYPLOMOWA INŻYNIERSKA Prezentacja medialna współpracy międzyuczelnianej. Imię i Nazwisko: Jakub Frymarkiewicz Studia: zaoczne Specjalność: grafika komputerowa Nr albumu: Promotor: prof. Zbigniew Kierzkowski Rok akademicki 2007/2008

2 Spis treści: 1. Wprowadzenie Cel i zakres pracy Wideokonferencje: problematyka tematu Strumieniowanie obrazu do sieci Internet Kodowanie obrazu Wideokonferencja podczas XI Seminarium problemowego WOD Organizacja oprogramowania do prowadzenia wideokonferencji EasyAxess Tlen Skype Personal Web Menager Opis programu do prezentacji medialnej 3d Studio Max Podsumowanie Bibliografia Załączniki

3 1. Wprowadzenie. W strukturach pojawiającego się społeczeństwa informacyjnego krystalizują się nowe profile pracy zawodowej informatyków. Nowe wyzwania stawiają nowe wymagania. Budowa i technika implementacji systemów gromadzenia i przekazywania zasobów cyfrowych, wirtualne środowisko informacji, współpraca przedsiębiorstw i współpraca ludzi to tylko niektóre z zagadnień którymi zajmują, lub będą zajmować się informatycy. Problematyka komputerowej wymiany informacji, witryny internetowe, galerie zasobów ludzkich i zasobów wiedzy to zagadnienia wpisujące się w tok i proces budowy społeczeństwa informacyjnego oraz zadania techniczne typu inżynierskiego stawiane w strukturach sieci laboratoriów naukowych. Wyzwania te podejmuje sieć laboratoriów WOD: Łódź Włocławek Olsztyn Polkowice Poznań. Uczelnie wyższe wchodzące w skład sieci podzieliły się zadaniami, tworzą wirtualną organizację i również w sposób wirtualny jest zarządzana. Jednakże tak kompleksowa i złożona sieć współpracy organizacji i ludzi powoduje częste niezrozumienie istoty współpracy, mylne wyobrażenie o podziale zadań. Brak wiedzy teoretycznej z zakresu społeczeństwa informacyjnego, wirtualnej organizacji działań, brak dostępu do zasobów wiedzy pogłębia niezrozumienie co prowadzi do błędnych działań już w obrębie danej wirtualnej struktury. W jakiejkolwiek organizacji działań komunikacja między ludzka jest elementem podstawowym do osiągania celów. Potrzebę zdalnej i szybkiej wymiany informacji bez zmiany miejsca pobytu można zauważyć na całej rozciągłości historii ludzkości. Począwszy od wymiany znaków dymnych przez Indian, telegraf, telefon a na łączach światłowodowych kończąc. Przepływ informacji w czasie rzeczywistym między oddziałami firmy, jej zarządem a nawet menedżerami niższego szczebla w XXI wieku stanowi klucz do osiągnięcia sukcesu biznesowego, finansowego firmy bądź innej działalności. Wraz z rozwojem techniki oraz całych społeczeństw wprowadzono narzędzia i sprzęt, który znacznie przyspiesza i ułatwia wymianę informacji. Jednakże potrzeba spotkań członków zarządów firm, dyrektorów regionalnych, menedżerów oddziałów firm rozproszonych nie raz po terenie całego kraju została. Koszty organizowania takich spotkań są wysokie i niejednokrotnie sam dojazd na miejsce stanowi problem, a przede wszystkim stanowi znaczną stratę czasu. Inżynierowie wychodząc na spotkanie potrzebom zdalnego uczestnictwa opracowali metody przeprowadzania wideokonferencji. Wideokonferencja jest to interaktywna komunikacja multimedialna, realizowana zazwyczaj za pomocą komputerów desktopowych, polegająca na przesyłaniu z dużą prędkością obrazu oraz dźwięku w czasie rzeczywistym pomiędzy odległymi lokalizacjami. Osoby posiadające sprzęt umożliwiający wykorzystywanie wideokonferencji mogą między sobą rozmawiać i jednocześnie widzieć się nawzajem. Z początku droga technologia wymagająca znacznych zasobów w końcu stała się przystępną i trafiła do gospodarstw domowych. Prowadzenie wideokonferencji w strukturach międzyuczelnianych daje nowe i niesłychane możliwości. Spotkania kół naukowych, posiedzenia naukowe profesorów, zdalne uczestnictwo w wykładach i konferencjach to tylko niektóre z zastosowań tej nowoczesnej technologii. Współpraca międzyuczelniana wchodzi na nowy stopień, staje się prawdziwie wirtualna. Nie są wymagane duże środki na uruchomienie usługi, a dopracowane oprogramowanie nie wymaga znacznych nakładów czasu i wysiłku w celu jego opanowania, skonfigurowania i dalszej obsługi. Ważnym elementem jest również poszerzanie organizacji, zapraszanie do współpracy, poszerzanie zakresu działań. Zastosowanie typowej wirtualnej struktury, opierającej wymianę informacji między innymi na wideokonferencjach jest tanim, sprawdzonym sposobem na osiągnięcie zamierzonego celu. Elementem, który jest niezbędny w osiągnięciu powyższych celów, czyli omówienie istoty współdziałania międzyuczelnianego jaką jest prowadzenie wideokonferencji oraz jego promocja to prezentacja medialna współpracy. 3

4 W poniższej pracy zostanie przestawiona problematyka wideokonferencji oraz sposoby jej wykonania. 1.1 Cel i zakres pracy. Celem tej pracy jest przedstawienie i opisanie istoty współpracy międzyuczelnianej jaką może być prowadzenie rozproszonych wideokonferencji. Postaram się opisać dostępny sprzęt i oprogramowanie, sposoby implementacji w warunkach akademickich oraz cele i przeznaczenie tej technologii. Jednocześnie mając na uwadze powyższe uwagi uważam, że najlepszą wizualizacją rozwiązania postawionych problemów jest prezentacja medialna współpracy międzyuczelnianej. Dodatkowo samo pojęcie wirtualnej organizacji i jej działań oraz sama współpraca jest elementem abstrakcyjnym, co dodatkowo podkreśla ważność takowej prezentacji i wagę prawidłowego przekazania jej innym. Jasno przekazane informacje w postaci klipu video obrazującego istotę współdziałania międzyuczelnianego zaowocują lepszą współpracą w obrębie danej organizacji oraz stanowią jej doskonałą promocję. 2. Wideokonferencje: problematyka tematu. Sieć laboratoriów WOD: Łódź Włocławek Olsztyn Polkowice Poznań jest rozproszona po terenie całego kraju, więc niezbędnym jej elementem jest właśnie wirtualna organizacja działań poszczególnych komórek. Każdy członek poszczególnej uczelni musi dokładnie wiedzieć za co odpowiada poszczególna uczelnia, do kogo się zwrócić w danej sprawie, w jaki sposób rozwiązywać problemy, kto koordynuje zadania, znać sposoby komunikacji między członkami jak i uczelniami. Podobnie jest z osobami bądź organizacjami z zewnątrz, które chcą nawiązać współpracę czy to stałą czy jednorazową. Sama współpraca międzyuczelniana głównie polega na usługach komputerowej wymiany informacji, gromadzeniu cyfrowych zasobów wiedzy osobowej i jej wymianie. Jednakże niezbędnym elementem współpracy międzyuczelnianej sieci laboratoriów WOD są spotkania naukowców. Dynamiczny rozwój nowoczesnych technologii informatycznych stwarza kolejne szanse dla współczesnych szkół wyższych. Sprawny system komunikacji - wewnątrz firmy oraz z zewnętrznym otoczeniem rynkowym - konieczny jest, by móc elastycznie oraz skutecznie reagować na nowe sytuacje. Technologia przychodzi z pomocą naukowcom, udostępniając narzędzia do szybkiego i sprawnego zarządzania strukturami sieci WOD. Pod ich wpływem znacznemu przeobrażeniu podlega operacyjny, codzienny sposób komunikacji pomiędzy uczelniami oraz poszczególnymi pracownikami wewnątrz. Katalizatorem owych zmian są możliwości, jakie daje Internet. To właśnie nowoczesnym technologiom zawdzięczamy stworzenie nowego kanału oraz formy komunikacji, jaką są wideokonferencje online w czasie rzeczywistym. Funkcjonalność systemów do wideokonferencji przez Internet jest zaskakująco bogata. Poniżej, na podstawie narzędzi sprawdzonych przeze mnie, omówię wybrane pola zastosowania takich aplikacji. Systemy wideokonferencji dzięki profesjonalnym rozwiązaniom tworzą efektywny i niezawodny model wideokomunikacji w czasie rzeczywistym za pośrednictwem Internetu. Usługa ta na rynku polskim staje się znanym rozwiązaniem, choć na zachodzie taka forma komunikacji cieszy się dużym powodzeniem. Każda firma, szkoła, instytucja może zorganizować oraz poprowadzić wideokonferencję bez konieczności wynajmu sali konferencyjnej lub zakupu całego zaplecza 4

5 technicznego. Jest to bardzo waży czynnik, ponieważ zastosowanie wideokomunikacji przynosi znaczne oszczędności kosztów delegacji służbowych, biletów lotniczych, hoteli itp. oraz skraca czas zwołania konferencji. Podczas wirtualnego spotkania można ustalać strategiczne działania lub reagować na nieprzewidywalne sytuacje, wymagające błyskawicznego działania. System umożliwia zwołanie wewnętrznego zebrania, niezależnie od obecności wszystkich pracowników w jednym miejscu (szczególnie istotne w przypadku organizacji uczelni międzynarodowych, wielooddziałowych oraz w sezonie wakacyjnym lub w nagłych sytuacjach kryzysowych). Ciekawym dodatkowym zastosowaniem aplikacji wideokonferencji jest możliwość pracy wszystkich uczestników spotkania nad jednym dokumentem poprzez podświetlanie poszczególnych elementów, dopisywanie lub dorysowywanie nowych oraz korygowanie naniesionych treści. Funkcja udostępniania aplikacji znajduje także zastosowanie przy omawianiu poszczególnych pozycji w dokumentach oraz w pracach koncepcyjnych. Na wspólnym polu zwanym Białą Tablicą wszyscy uprawnieni uczestnicy konferencji mogą rysować, zaznaczać, przenosić poszczególne elementy na niej zamieszczone, tworząc np. struktury lub schematy działania. Ustaloną wspólnie wersję dokumentu można zapisać, a następnie rozesłać do wszystkich uczestników. Przeprowadzenie wirtualnych ankiet wśród wszystkich uczestników spotkania, to kolejna ważna funkcja. Wyniki prezentowane są w formie wykresu, można je także zapisać oraz dołączyć do protokołu ze spotkania. Podczas projektowania systemów trzeba położyć szczególny nacisk na kwestie związane z zapewnieniem wysokiego poziomu bezpieczeństwa i poufności, co jest szczególnie istotne w prowadzeniu wirtualnych posiedzeń rady nadzorczej, rozmów o znaczeniu strategicznym oraz w negocjacjach z partnerami biznesowymi. Twórcy dostrzegli zagrożenia płynące z nieodpowiedzialnego używania w biznesie amatorskich rozwiązań komunikacyjnych. Poprzez współpracę z najpopularniejszymi FireWall'ami, szyfrowanie treści, domyślną transmisję bez pośrednictwa zewnętrznych serwerów (architektura peer to peer) aplikacje pomagają zadbać o najważniejsze i najdroższe elementy działalności każdej organizacji, czyli wiedzę oraz informację. 2.1 Strumieniowanie obrazu do sieci Internet. RTSP (ang. Real Time Streaming Protocol) jest protokołem poziomu aplikacji, mającym za zadanie sterowanie dostarczaniem danych czasu rzeczywistego. Mimo, że jest on wręcz powszechnie stosowany w aplikacjach związanych z przesyłaniem danych multimedialnych (pierwszy dokument RFC datowany jest na kwiecień 1998), nie jest on jeszcze ustanowionym oficjalnie standardem, lecz jedynie jego propozycją ulegającą ciągłym zmianom i korektom (ang. draft). Protokół RTSP dostarcza użytkownikowi jakby elastycznego szkieletu, bazy, która może być rozwijana i dopasowywana do potrzeb użytkownika, aby umożliwić sterowanie transmisją na żądanie danych czasu rzeczywistego takich jak audio i wideo. Źródła danych mogą zawierać dane dwojakiego rodzaju: materiały odtwarzane na żywo oraz gromadzone w bazie danych do późniejszego odtworzenia. Protokół w założeniu jego twórców (m.in. firma RealNetworks ) ma służyć kontroli jednocześnie wielu sesji transmisji danych, dostarczając środki do wyboru kanału transportowego jak np. UDP, rozgałęziany UDP i TCP oraz środki do wyboru odpowiednich mechanizmów działania opartych o protokół RTP. Protokół RTSP tworzy i steruje pojedynczymi lub wielokrotnymi strumieniami ciągłych danych takich jak audio i wideo. Tłumacząc obrazowo, protokół RTSP ma być rodzajem sieciowego pilota (ang. network remote control) dla serwerów multimedialnych. W protokole tym w zasadzie nie występuje pojęcie połączenia. Zamiast tego przyjmuje się, że serwer RTSP utrzymuje sesje oznaczoną odpowiednim identyfikatorem, która łączy grupy strumieni mediów i ich stanów. Sesja protokołu RTSP nie jest związana z pojęciem połączenia na poziomie warstwy transportowej w rozumieniu połączenia TCP. Podczas sesji użytkownik może otwierać i zamykać wiele pewnych (w znaczeniu niezawodnych) połączeń transportowych z serwerem, aby wysyłać żądania protokołu RTSP dla tej sesji. 5

6 Protokół RTSP może używać protokołu transportowego TCP gwarantującego niezawodne połączenie lub niepewnego bezpołączeniowego protokołu transportowego UDP. Strumienie sterowane przez protokół RTSP mogą używać protokołu RTP do transportu swoich danych, ale operacje protokołu RTSP nie zależą w żaden sposób od mechanizmów transportowych używanych do transmisji ciągłych danych. Protokół RTSP w wielu aspektach podobny jest do protokołu HTTP (ang. HyperText Transfer Protocol), ale i w wielu ważnych kwestiach różni się od niego: * Protokół RTSP wprowadza wiele nowych metod i posiada odmienny identyfikator protokołu, * Dla protokołu RTSP występuje pojęcie sesji wbudowanej w protokół, * Protokół RTSP jest protokołem stanowym (ang. stateful), co oznacza, że informacje zawarte w jednym żądaniu wysłanym od nadawcy do adresata mogą posłużyć do modyfikacji kolejnych żądań, w odróżnieniu od bezstanowej natury protokołu HTTP (informacje w konkretnym żądaniu nie mogą być wiązane z innymi, więc nie można ich dalej stosować), * Zarówno serwer RTSP jak i użytkownik mogą wysyłać żądania w odróżnieniu do protokołu HTTP, który jest asymetryczny tzn. użytkownik wysyła żądania a serwer odpowiada, * Dane są transportowane przez inny protokół. Informacje opisujące sesje wracają w postaci odpowiedzi opisowej i w przypadku używania protokołu TCP mogą być przeplatane ze strumieniem danych transportowanych przez protokół RTP. Rys. Schemat działania protokołu RTSP w warstwach modelu sieci TCP Protokół RTSP umożliwia następujące operacje: * Pozyskiwanie danych z serwera danych. Klient może zażądać aby informacje opisujące sesje zostały przesłane z użyciem RTSP DESCRIBE, protokołu HTTP lub w inny sposób. Jeżeli prezentacja ma formę transmisji rozgałęzionej (ang. multicast), informacje opisujące sesje zawierają adresy typu rozgałęzionego i porty dedykowane dla danych o charakterze ciągłym. Jeżeli informacje przesyłane są jedynie do pojedynczego odbiorcy (ang. unicast), odbiorca określa miejsce odbioru danych z uwagi na ich bezpieczeństwo. 6

7 * Zaproszenie serwera danych do sesji. Serwer mediów może zostać zaproszony do udziału w trwającej konferencji w celu odtworzenia danych dla potrzeb użytkowników. Ten sposób pracy jest szczególnie użyteczny dla aplikacji uczących (nauka via Internet). Rodzaje pracy protokołu RTSP: * Przesłanie pojedyncze (ang.unicast). Media są transmitowane do źródła, które wysłało żądanie RTSP z wykorzystaniem numeru portu wybranego przez klienta. Alternatywnie media mogą być transmitowane w tym samym niezawodnym strumieniu co RTSP, * Przesłanie rozgałęzione (ang. multicast) z wybraniem adresu przez serwer. Serwer mediów wybiera adres rozgałęziony oraz port docelowy. Jest to bardzo typowe dla transmisji prawie na żądanie (ang. nvod near Video-on-Demand), * Przesłanie rozgałęzione z wybraniem adresu przez klienta. Jeżeli serwer jest zaangażowany w trwającą konferencję typu rozgałęzionego, adres rozgałęziony, port oraz klucz szyfrujący dostarczane wraz z opisem konferencji (opisem prezentacji). Protokół RTSP steruje strumieniem, który może być przesyłany za pomocą odrębnego protokołu, niezależnego od kanału kontrolnego. Np. sterowanie RTSP może pojawiać się w połączeniu TCP, gdy dane przesyłane są z użyciem protokołu UDP. Tym sposobem dane dostarczane są nieprzerwanie, nawet gdy żądania RTSP nie zostaną odebrane przez serwer mediów. Równocześnie pojedynczy strumień mediów może być kontrolowany przez żądania RTSP wysyłane sekwencyjnie na różne połączenia TCP. Jednakże serwer musi zachowywać tzw. stan sesji by móc dobrze kontrolować współdziałanie żądań RTSP ze strumieniem. Poniżej przedstawiono sposoby (komendy) odgrywające główną rolę w definiowaniu przemieszczeń i użycia zasobów strumienia na serwerze: * SETUP powoduje umieszczenie zasobów serwera w strumieniu i utworzenie sesji RTSP, * PLAY uruchamia transmisję danych zawartych w strumieniu po wcześniejszej komendzie SETUP, * PAUSE okresowo zatrzymuje strumień (transmisję) bez zwalniania zasobów serwera, * REDIRECT wykrywa, że sesja powinna zostać przeniesiona na nowy serwer (do innego miejsca), * PING chroni sesje przed przeterminowaniem (ang. timeout), * TEARDOWN zwalnia zasoby serwera połączone ze strumieniem. Sesja RTSP zostaje przerwana. Komendy używane przez protokół RTSP wykorzystują pola nagłówka sesji aby zidentyfikować sesję RTSP, której stan jest zmieniany. Serwer generuje identyfikatory sesji w odpowiedzi na żądania SETUP. Protokół RTSP ma wiele funkcji pokrywających się z protokołem HTTP. Może on również współpracować z protokołem HTTP w inicjalizowaniu kontaktu z zawartością strumienia przez stronę internetową, co często ma miejsce. Dla przesyłania danych, większość mediów czasu rzeczywistego wykorzystuje protokół RTP jako protokół transportowy. Jakkolwiek protokół RTSP bardzo dobrze współpracuje z protokołem RTP, nie jest do niego przypisany (nie jest z nim związany jako z jedynym z którym może współpracować). Oto kilka najważniejszych zastosowań protokołu RTSP: * Odtwarzanie przechowywanych danych na żądanie, * Dystrybucja pojedynczego przesłania (do jednego użytkownika) przekazów na żywo, * Zapraszanie serwerów na żądanie do grup rozgałęzionych, * Rozgałęzione odtwarzanie na żądanie. 7

8 2.2 Kodowanie obrazu. Obraz wideokonferencyjny jest zbyt duży, żeby go przesyłać przez Internet. Dlatego powstała potrzeba opracowania metod kodowania obrazu, żeby można było duże porcje informacji przesłać wolnymi łączami. Coraz częściej wykorzystywanym kodekiem jest H.264, który dzięki znacznej kompresji obrazu pozwala uzyskać jego wysoką jakość. Film wideo jest sekwencją obrazów zwanych ramkami (ang. frame). Zgodnie z obowiązującym w Polsce standardem telewizyjnym PAL w sekundzie przesyłanych jest 25 ramek obrazu. Enkodery MPEG zapisują takie zbiory klatek w pakietach nazywanych Group of Pictures (GOP). Na jedną GOP składa się zazwyczaj od 12 do 15 ramek. Dodatkowo enkoder MPEG dzieli każdą ramkę na makrobloki o rozmiarach punktów. Dla każdego makrobloku enkoder wyznacza wartości koloru oraz jasności i zapisuje je w kilku blokach. Dla standardu MPEG-2 informacje o jasności zawarte są w blokach o rozmiarze 858. Oznacza to, że do pokrycia jednego makrobloku (16516) potrzeba czterech takich bloków. Kodowanie informacji zawartych w każdym bloku odbywa się z wykorzystaniem technik intra- i interkodowania. Intrakodowanie: pierwsza ramka, zwana kluczową (Intra Frame), w pakiecie GOP zawsze podlega intrakodowaniu. Oznacza to, że enkoder, podobnie jak w przypadku kompresji JPEG, wykonuje przekształcenia wyłącznie na bazie informacji zawartych w tej ramce. Kodowanie odbywa się za pośrednictwem dyskretnej transformaty cosinusowej (DCT), która oblicza rozkład częstotliwości odpowiadający obrazowi. Następnie w wyniku kwantyzacji wartości poszczególnych częstości zaokrąglane są do liczb całkowitych, przy czym w obszarze wysokich częstotliwości część wartości jest usuwana. Otrzymany w ten sposób zbiór wartości może być później bezstratnie skompresowany, podobnie jak plik ZIP (więcej na ten temat poniżej w akapicie o kodowaniu entropii). Interkodowanie: w każdej grupie GOP występuje tylko jedna ramka kluczowa (I-Frame). Wszystkie pozostałe ramki pośrednie (Predicted- i Bidirectional-Frame, w skrócie P- i B-Frame) są interkodowane. Oznacza to, że algorytm kompresji ramek P i B wykorzystuje informacje z poprzednich lub z następnych obrazów. Różnice pomiędzy bieżącą ramką a ramkami sąsiednimi wyrażane są za pośrednictwem wektorów przesunięcia. Wektory zawsze odnoszą się do bloków, które zostały wcześniej zakodowane w innych ramkach. Wektory przesunięcia ramek P opisują zmiany w stosunku do poprzedniej ramki I-Frame. Z kolei ramki B obliczane są na podstawie informacji pochodzących z wcześniejszych ramek I i P oraz z późniejszych ramek P. Te same metody, aczkolwiek znacznie ulepszone (patrz: "Wektory przesunięcia"), wykorzystywane są w standardzie H.264. Od ramki do plastra Podobnie jak w standardzie MPEG-2, enkoder H.264 grupuje ramki w plastry (ang. slice), które podczas odtwarzania dekodowane są niezależnie od siebie. Jednak podczas gdy MPEG-2 dokładnie definiuje strukturę plastra, H.264 może pracować z plastrami o zmiennej wielkości. W sumie H.264 wykorzystuje pięć typów plastrów. Najpopularniejsze trzy typy: I, P i B, pełniące takie same funkcje jak zbieżne typy w przypadku ramek. Do tego dochodzą jeszcze dwa nowe rodzaje plastrów: SP (Switching P) i SI (Switching I), stosowane rzadko i wprowadzone dla zapewnienia bardziej efektywnego przetwarzania strumieni wideo o zmiennej przepływności. Od makrobloku do bloku Właściwe przetwarzanie obrazu odbywa się na poziomie makrobloków o rozmiarze pikseli. Podobnie jak w przypadku MPEG, enkoder H.264 dzieli makrobloki na bloki, dla których następnie określa wartości barwy i jasności (chrominancji i luminancji). Podczas gdy MPEG-2 potrafi operować jedynie na blokach o stałej wielkości, enkoder H.264 dynamicznie dostosowuje rozmiar bloku do właściwości filmu, zapewniając w ten sposób lepszą jakość obrazu. Intrakodowanie: standardowo operacje intrakodowania dla luminancji wykonywane są na blokach o rozmiarze 454 punkty. Zastosowanie bloków o tak małych rozmiarach pozwala enkoderowi na dokładniejsze odwzorowanie niewielkich detali obrazu. Dzięki temu H.264 8

9 zapobiega na przykład powstawaniu charakterystycznych zniekształceń na krawędziach liter. Z kolei dla fragmentów obrazu pozbawionych wysokich częstotliwości, a więc obszarów o jednorodnym tle z niewielką liczbą detali, enkoder H.264 może zwiększyć rozmiar bloku do Interkodowanie: podczas interkodowania plastrów P i S enkoder H.264 może działać jeszcze bardziej elastycznie. Rozmiary bloków zmieniają się w zakresie od do 454 (patrz: schemat poniżej). Dla bloku o rozmiarze 858 enkoder może wprowadzić dalszy podział na bloki o wielkości 454 punkty. Najważniejszą zaletą wynikającą z H.264 jest możliwość użycia przez enkoder do 16 wektorów przesunięcia dla każdego makrobloku (w przypadku bloków o rozmiarze 454). Dzięki temu zmiany pomiędzy poszczególnymi obrazami mogą być opisane znacznie dokładniej za pomocą wektorów przesunięcia. Wektory przesunięcia: MPEG-2 bardzo restrykcyjnie określa zasady posługiwania się wektorami przesunięcia. H.264 jest pod tym względem bardziej elastyczny i zapewnia dodatkowe możliwości wykorzystania wektorów. Dzięki temu im więcej informacji o obrazie kodowanych jest za pomocą wektorów przesunięcia, tym lepszy współczynnik kompresji strumienia wideo można uzyskać. Predykcja wieloramkowa (Multiframe Prediction): enkoder H.264 nie musi tworzyć wektorów przesunięcia, bazując na informacjach pochodzących tylko z jednej ramki (poprzedniej lub następnej), ale może do tego celu wykorzystać dowolną liczbę ramek. Nowością jest możliwość wyznaczania wektorów przesunięcia w stosunku do ramek typu B, czego nie potrafią robić enkodery MPEG-2 i MPEG-4. Efektem tego jest dalszy wzrost stopnia kompresji, ponieważ wszystkie ramki mogą być ramkami odniesienia wykorzystywanymi do tworzenia wektorów. Dla przykładu: jeśli wektory przesunięcia dla ramki P nie są obliczane na bazie jednej ramki poprzedzającej, tak jak to ma miejsce dla standardu MPEG-2, ale opierają się na pięciu ramkach, wówczas strumień danych może zostać odchudzony o około 12% bez pogorszenia jakości. Predykcja ćwierćpikselowa (Quarter Pixel Prediction): w wielu sekwencjach filmowych położenie obiektów w kolejnych ramkach niemal się nie zmienia. Aby możliwie najdokładniej odzwierciedlić te minimalne zmiany, enkoder MPEG stosuje technikę Sub Pixel Interpolation. Dzięki niej wektory przesunięcia nie muszą operować na liczbach całkowitych. Już standard MPEG-2 pozwalał uzyskać dokładność wektora przesunięcia na poziomie połowy piksela. Najnowsze kodeki MPEG-4 - takie jak DivX - mogą opcjonalnie działać z dokładnością do jednej czwartej piksela. Podczas gdy kodeki MPEG-4 oferują taką możliwość jako dodatkową opcję w Advanced Simple Profile, standard H.264 zawiera zintegrowaną funkcję Quarter Pixel Prediction. Pomiń wycinek (Skip Slice): H.264 definiuje dla makrobloków w plastrach P i B dodatkowe typy P-Skip i B-Skip. Są one wykorzystywane, jeśli zawartość obrazu w danym plastrze nie uległa zmianie, i odpowiadają wektorowi przesunięcia o zerowej wartości. Transformacja i kodowanie entropiczne W przeciwieństwie do MPEG-2 i MPEG-4 standard H.264 nie wykorzystuje dyskretnej transformaty cosinusowej (DCT), która w MPEG-2 operuje na blokach o rozmiarze 858 pikseli. Podobnie działająca funkcja w przypadku H.264 nosi nazwę Separatable Integer Transformation. Działa ona wprawdzie na takiej samej zasadzie jak DCT, została jednak zoptymalizowana pod kątem analizy bloków 454. Dzięki temu poprawia się jakość obrazu, chociaż zwiększają się również wymagania sprzętowe. Kodowanie entropii: w ostatnim etapie kodowania entropii dane uzyskane w wyniku intra- i interkodowania są kompresowane bezstratnie. H.264 używa do tego celu dwóch algorytmów. Pierwszym z nich jest Context Adaptative Variable Length Coding (CAVLC), w którym enkoder dysponuje wieloma tabelami kodowymi, a po przeanalizowaniu danych wybiera tę, która zapewnia możliwie najlepszą kompresję. Alternatywna metoda, Context Adaptative Binary Arithmetic Coding (CABAC), jest bardziej wymagająca. Zamiast wykorzystywania gotowych tabel, tak jak ma to miejsce w algorytmie CAVLC, CABAC sam wylicza wartości tabeli, dzięki czemu zapewnia lepszy stopień kompresji. W 9

10 porównaniu z CAVLC CABAC pracuje o 10 do 15 procent efektywniej. Rys. Schemat sekwencji kodowania H Wideokonferencja podczas XI Seminarium problemowego WOD. Podczas XI seminarium problemowego WOD: Technologia i kultura współdziałania w społeczeństwie informacyjnym w Polkowicach w listopadzie 2007 dzięki współpracy Wyższej Szkoły Informatyki w Łodzi oddział zamiejscowy we Włocławku i Dolnośląskiej Wyższej Szkoły Przedsiębiorczości i Techniki w Polkowicach udało się zorganizować wideokonferencję. Studenci Wyższej Szkoły Informatyki mieli przyjemność brania udziału w seminarium. Cel osiągnięto przy współpracy administratorów sieci szkół wyższych, którzy wybrali oprogramowanie, skonfigurowali je oraz w dniu seminarium uruchomili usługę. 10

11 4. Organizacja oprogramowania do prowadzenia wideokonferencji. 4.1 Program EasyAxess oraz jego konfiguracja Po uruchomieniu programu EasyAxess należy poprawnie go skonfigurować by jakość obrazu oraz dźwięku była jak najlepsza dla danego połączenia sieciowego bądź modemowego. Dzięki dwóm panelom wizyjnym (Local/Remote) możemy oglądać obraz z kamery lokalnej podłączonej do naszego komputera (okno Local) oraz obraz przesyłany do nas z kamery osoby która prowadzi z nami wideokonferencję (okno Remote). 11

12 Rys. Okno programu EasyAxess Ustawień wideo dokonujemy po kliknięciu na Properties a następnie wybraniu karty Video. Źródłem obrazu jest kamera VHS zatem jako źródło ustawiamy COMPOSITE a jako dekoder sygnału wizyjnego ustawiamy PAL-BDGHI dzięki temu obraz z naszej kamery w oknie LOCAL będzie kolorowy i jakościowo dobry. Dodatkowo mamy możliwość ustawienia jakości obrazu w trzech trybach Niski/Średni/Najlepszy. Ustawień dźwięku dokonujemy po kliknięciu na Properties a następnie wybraniu karty Audio. Narzędziem pomocnym przy ustawieniach Audio jest Microphone Meter. Ustawienie suwaka w pozycji maksymalnej będzie powodowało zniekształcenia tj. buczenie, zaś ustawienie w pozycji minimalnej będzie powodowało, że dźwięk będzie słabo słyszalny. Uzyskiwanie połączenia za pomocą sieci TCP/IP. Do uzyskiwania połączenia służy przycisk Dialer. Po jego kliknięciu należy wybrać zakładkę Internet oraz podać numer IP komputera z którym chcemy nawiązać wideokonferencję. Zakładka Internet służy do nawiązywania połączeń poprzez Internet bądź wydzieloną sieć, zaś zakładka Telephone służy do nawiązywania połączenia za pomocą modemu. Aby połączenie zostało całkowicie nawiązane osoba z którą chcemy przeprowadzić rozmowę musi kliknąć przycisk Hung Up. 12

13 Rys. Okno programu EasyAxess podczas wideokonferencji. W połączeniu wiedokonferencyjnym nawiązanym poprzez wydzieloną sieć TCP/IP mimo zmian trybów pracy (Nisko/Średni/Wysoki) ilość klatek na sekundę (fps) była stała i wynosiła 15 fps mimo zauważalnych zmian w jakość przesyłanego obrazu dla poszczególnych trybów. Wydzielona sieć oferowała dużą prędkość w przesyłaniu danych dzięki czemu obraz video nawet po ustawieniu trybu najlepszego był płynnie przesyłany i jakościowo bardzo dobry. Jakość dźwięku dla poszczególnych trybów pracy była różna. Dla trybu Niskiego opóźnienia w przesyłaniu dźwięku były największe (około 2 sek), dźwięk jakościowo był słabszy. Konsekwentnie wraz z ustawianiem lepszych trybów pracy opóźnienie w przesyłaniu dźwięku były mniejsze a jakość lepsza. Sieć TCP/IP bądź też Internet najlepiej nadają się do prowadzenia wideokonferencji. Prędkości przesyłania obrazu i dźwięku są bardzo dobre nawet przy najwyższych trybach pracy. 13

14 W połączeniu wiedokonferencyjnym nawiązanym poprzez modem wyraźnie zauważalny jest spadek jakości obrazu we wszystkich trybach pracy. Po ustawieniu trybu pracy na niski obraz prezentowany jest jakościowo bardzo słaby, a maksymalna ilość klatek na sekundę to 6 fps co nie daje płynności w przesyłanym obrazie. Tryb najlepszy ukazał bezradność połączenia modemowego przy prowadzeniu wideokonferencji. Jakość obrazu nadal nie była zadowalająca zaś ilość klatek na sekundę spadła do wartości 0-1 fps. - jakość dźwięku dla poszczególnych trybów pracy bardzo słaba. Dla trybu Niskiego opóźnienia w przesyłaniu dźwięku były największe (około 2,5 sek). - połączenie modemowe nie nadaje się do prowadzenia wideokonferencji ze względu na słabą jakość obrazu jak i dźwięku. Mała ilość ilości klatek na sekundę oraz duże opóźnienia czasowe w przesyłaniu dźwięku uniemożliwiają przeprowadzenie zadowalającego połączenia. Uruchamianie funkcji automatycznego rejestratora przychodzących wiadomości Uruchomienie tej funkcji możliwe jest tylko przy połączeniu modemowym. W celu uruchomienia i skonfigurowania rejestratora należy kliknąć przycisk Properties, następnie Telephony i Video Call First. Uaktywniając funkcję Answer Automatically After podajemy liczbę dzwonków po których rozpocznie się automatyczne nagrywanie. Dodatkowo można ograniczyć rozmiar nagrywanych wiadomości w polu Maximum Recording Time. Klikając na przycisk Video Answering możemy odsłuchać nagraną wiadomość lub nagrać powitalne wideo (Greting Message). 4.2 Opis programu Tlen. Program Instant Messager Tlen również posiada bardzo ciekawą funkcję wideo połączeń. Najpierw trzeba ustawić źródło sygnału wideo i audio w opcjach programu. 14

15 Następnie w opcjach wideo należy wybrać źródło z kamery internetowej. 15

16 Szczególnie od tych opcji zależy szybkość i jakość połączenia wideo. Jeśli będziemy nadawać obraz o małej rozdzielczości, to będzie on mały i niewyraźny. Szczególnie to będzie widać jeśli powiększy się obraz. Natomiast duży obraz wymaga przepustowości łącza internetowego co najmniej 1 Mbit/s. 4.3 Opis programu Skype. Najpopularniejszym programem do domowego zastosowania jest Skype. Program, który zaczął jako aplikacja do voip wraz z kolejnymi wersjami został wyposażony w obsługę wideo. Dzięki kompresji obrazu możliwe jest przesyłanie obrazu o podwyższonej jakości bez zbytniego obciążania łącza internetowego. Innym elementem wyróżniającym Skype jest deklaracja producenta programu co do implementacji obsługi wideo wysokiej rozdzielczości przy zastosowaniu kodeka H.264. Wtedy przy zwiększonym obciążeniu łącza internetowego możliwe będzie przesyłanie wideo o wysokiej rozdzielczości. Trzeba również zaznaczyć, że przy takiej opcji wzrosną wymagania sprzętowe programu kodek H.264 wymaga większych zasobów procesora. Jednakże dzisiejsze komputery z procesorami dwurdzeniowymi i pamięcią co najmniej 2 GB RAM bez trudności poradzą sobie z obsługą aplikacji. 16

17 17

18 4.4 Streaming video jako sposób prezentacji. Innym możliwym rozwiązaniem w przypadku uczestnictwa w konferencjach, wykładach jest steraming wideo do sieci Internet. Serwer HTTP jest aplikacją pozwalającą na przeglądanie stron WWW na danym komputerze. W celu wykonania niezbędna jest jego instalacja i poprawna konfiguracja. Obecnie aplikacje serwerowe w środowisku Windows do poprawnego działania wymagają przeważnie jedynie instalacji i uruchomienia. Wyjątku nie stanowi używany serwer Personal Web Menager. Ważnym jednak elementem konfiguracji jest podanie folderu, w którym przechowywane są strony WWW. 18

19 Nie należy również zapominać o nadaniu praw dostępu. Następnym krokiem jest przygotowanie strony WWW, na której będzie wyświetlać się udostępniony obraz. 4.5 Opis programu 3d Studio Max. Program 3d Studio Max jest rozbudowanym programem do tworzenia trójwymiarowej grafiki i animacji. Posiada złożone moduły to modelowania obiektów 3d, kamery, wbudowany system do zaawansowanej animacji postaci Character Studio. Symulator fizyki reactor daje niespotykane możliwości realistycznej interakcji modeli między sobą: od prostych odbić do złożonej symulacji wody. 3d Studio wyposażone jest również w fotorealistyczny moduł renderujący Mental Ray, który służy do przetwarzania danej sceny na końcowy obraz. Twórcy programu wraz z kolejnymi wersjami starają się uprościć interfejs, modelowanie obiektów mniej pracochłonne oraz sprawić, żeby sama praca z aplikacją była szybsza i przyjemniejsza. 3d Studio Max jest zaawansowanym programem do tworzenia animacji, jednakże czy sprawdzi się przy tworzeniu prezentacji medialnej? Postaram się to udowodnić, jak również stworzyć takową prezentację. Sama prezentacja skupia się na pokazaniu pewnych elementów abstrakcyjnych, bo przecież jak pokazać proces wymiany informacji bądź zasobów osobowych? Sądzę, że 3d Studio w połączeniu z kreatywnym podejściem daje możliwości stworzenia prezentacji, która odda ducha współdziałania międzyuczelnianego. Poniżej przedstawiam opis konkretnych funkcji i możliwości programu, które zostaną użyte w procesie tworzenia prezentacji. Okno interfejsu. 19

20 Modelowanie obiektów 3d. Rys. Okno interfejsu programu 3d Studio Max. 20

21 Teksturowanie powierzchni animowanej. Sposoby wykorzystania efektów cząsteczkowych. Rys. Wgląd na emitery cząstek i siłę grawitacji. 21

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość.

Ćwiczenie. Temat: TeamViewer - zarządzanie komputerami na odległość. Ćwiczenie Temat: TeamViewer - zarządzanie komputerami na odległość. Zastosowanie: Śledzenie ustawień energetycznych, elektrycznych w programie i sterowanie nimi na odległość Wytłumaczenie ćwiczenia Ćwiczenie

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi

Oprogramowanie. DMS Lite. Podstawowa instrukcja obsługi Oprogramowanie DMS Lite Podstawowa instrukcja obsługi 1 Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2012.09.07 Strona 1 / 9 1. Komunikacja 2. Urządzenia

Bardziej szczegółowo

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń

Instrukcja korzystania z systemu IPbaza. oraz konfiguracji urządzeń Instrukcja korzystania z systemu IPbaza oraz konfiguracji urządzeń -1- Spis treści 1 Wstęp...3 2 Aktywacja usługi udostępniania portów u dostawcy...3 3 Rejestracja nowego konta i logowanie...4 4 Dodawanie

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Rozdział 1. Przegląd bramofonu SAFE

Rozdział 1. Przegląd bramofonu SAFE Spis treści INSTRUKCJA OBSŁUGI SPIS TREŚCI ROZDZIAŁ 1. PRZEGLĄD BRAMOFONU SAFE... 2 1.1 OPIS... 2 1.2. FUNKCJE... 2 1.3. WYMAGANIA SYSTEMOWE... 2 1.4. ROZPOCZĘCIE UŻYTKOWANIA... 3 ROZDZIAŁ2. DZIAŁANIE

Bardziej szczegółowo

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

Platforma e-learningowa

Platforma e-learningowa Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie

Bardziej szczegółowo

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding

Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami. Dynamic Transcoding Nasz cel: zapewnienie całodobowego dostępu zdalnego i sterowania kamerami Dynamic Transcoding 2 Dynamic Transcoding Całodobowy dostęp zdalny i zdalne sterowanie w dowolnym miejscu i czasie Do tej pory

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

BeamYourScreen Bezpieczeństwo

BeamYourScreen Bezpieczeństwo BeamYourScreen Bezpieczeństwo Spis treści Informacje Ogólne 3 Bezpieczeństwo Treści 3 Bezpieczeństwo Interfejsu UŜytkownika 3 Bezpieczeństwo Infrastruktury 3 Opis 4 Aplikacja 4 Kompatybilność z Firewallami

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja

Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja Rozwiązania do przechwytywania, nagrywania i dystrybucji sygnałów audio/wideo w sieciach IP Edukacja Page 1 Reach Shenzhen REACH Software Technology Co. Ltd, firma HI-TECH założona w 2003. Lider w zakresie

Bardziej szczegółowo

Sposoby zdalnego sterowania pulpitem

Sposoby zdalnego sterowania pulpitem Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Ksenos - kompletny systemem monitoringu IP

Ksenos - kompletny systemem monitoringu IP Ksenos - kompletny systemem monitoringu IP Główne cechy Do 96 kamer konwencjonalnych lub IP w dowolnej konfiguracji (wersja programu Ksenos) Do 32 jednoczesnych dostępów przez programy klienckie (program

Bardziej szczegółowo

Połączenia poprzez Modemy Wirtualne.

Połączenia poprzez Modemy Wirtualne. Połączenia poprzez Modemy Wirtualne. Po instalacji sterownika karty ISDN dostępne są dwa dodatkowe porty komunikacyjne (wirtualne porty COM przypisane do karty ISDN). Aby zainstalować modemy wirtualne

Bardziej szczegółowo

Multicasty w zaawansowanych usługach Internetu nowej generacji

Multicasty w zaawansowanych usługach Internetu nowej generacji PREZENTACJA PRACY MAGISTERSKIEJ Multicasty w zaawansowanych usługach Internetu nowej generacji Autor : Bogumił Żuchowski Kierujący pracą: dr inż. Maciej Stroiński PLAN PREZENTACJI Wprowadzenie Cel pracy

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

gdmss Lite Android DVR Mobile Client Instrukcja obsługi oprogramowania

gdmss Lite Android DVR Mobile Client Instrukcja obsługi oprogramowania gdmss Lite Android DVR Mobile Client Instrukcja obsługi oprogramowania Tylko na telefony z systemem Android Spis treści 1 INFORMACJE OGÓLNE... 3 1.1 Wprowadzenie...3 1.2 Funkcje...3 1.3 Obsługiwane wersje

Bardziej szczegółowo

Inteligentne wyszukiwanie nagrań w rejestratorach INTERNEC IP instrukcja konfiguracji

Inteligentne wyszukiwanie nagrań w rejestratorach INTERNEC IP instrukcja konfiguracji Inteligentne wyszukiwanie nagrań w rejestratorach INTERNEC IP instrukcja konfiguracji Uwaga: Niniejsza instrukcja nie opisuje operacji adresacji urządzeń IP. Instrukcja nie opisuje kroków konfiguracji

Bardziej szczegółowo

ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika

ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika ANDROID CMS dla urządzeń z systemem Android instrukcja użytkownika Instrukcja użytkownika wersja 1.0 (Styczeń 2012) Instrukcja dla programu w wersji 3.0.9 1 Spis treści 1 WSTĘP... 3 1.1 Opis systemu...

Bardziej szczegółowo

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME

ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME ASMAX ISDN-TA 128 internal Instalacja adaptera w środowisku Windows 98 / ME Asmax Support www.asmax.com.pl ftp.asmax.com.pl Tutaj znajdziesz informację jak zainstalować odpowiednie sterownika adaptera

Bardziej szczegółowo

Laboratorium przez Internet w modelu studiów inżynierskich

Laboratorium przez Internet w modelu studiów inżynierskich Laboratorium przez Internet w modelu studiów inżynierskich Remigiusz Rak Marcin Godziemba-Maliszewski Andrzej Majkowski Adam Jóśko POLITECHNIKA WARSZAWSKA Ośrodek Kształcenia na Odległość Laboratorium

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Połączenia VoIP z firmą Slican

Połączenia VoIP z firmą Slican Zapraszamy do kontaktu z nami przez VoIP. Połączenia VoIP z firmą Slican Ogólnie Aby skonfigurować urządzenie lub oprogramowanie VoIP do komunikacji z firmą Slican poprzez sieć internet należy w jego ustawieniach

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia.

Instrukcja obsługi. Karta video USB + program DVR-USB/8F. Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Instrukcja obsługi Karta video USB + program DVR-USB/8F Dane techniczne oraz treść poniższej instrukcji mogą ulec zmianie bez uprzedzenia. Spis treści 1. Wprowadzenie...3 1.1. Opis...3 1.2. Wymagania systemowe...5

Bardziej szczegółowo

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO

JUŻ ZA 1400,00 ZŁ BRUTTO MOŻESZ MONITOROWAĆ I KONTROLOWAĆ SWOJĄ FIRMĘ LUB MIESZKANIE ZA POMOCĄ TELEFONU KOMÓRKOWEGO Przedsiębiorstwo Innowacyjno-Wdrożeniowe KOMSERWIS sp. z o. o. 15-044 Białystok, ul. Piasta 16 tel. 85 744-30-30, 85 744-28-63, fax. 85 744-30-30 KRS Nr 0000148643 w SR Białystok, XII Wydz. Gosp., Kapitał

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Poradnik korzystania z usługi FTP

Poradnik korzystania z usługi FTP Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu

Bardziej szczegółowo

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2011.05.19 Strona 1 / 9 SPIS TREŚCI 1. Komunikacja...3

Bardziej szczegółowo

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP Temat Połączenie z systemami SAP z wykorzystaniem połączenia VPN spoza sieci Uczelni Moduł: BASIS Wersja: 0.12 Data: 2009-05-05 Wersja. Data Wprowadzone zmiany Autor zmian 0.1 2007-12-03 Utworzenie dokumentu

Bardziej szczegółowo

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7 Dotyczy urządzeń: Rejestratory: i7-x76xx i7-n95xx i7-n06xx i7-x07xx i7-x08xx i7-x09xx i7-d72xx i7-d72fxx Kamery:

Bardziej szczegółowo

SecureFile. Podręcznik użytkownika

SecureFile. Podręcznik użytkownika SecureFile Podręcznik użytkownika Program SecureFile został opracowany przez firmę Engine ON sp. z o.o. Wszelkie prawa zastrzeżone. Żadna część niniejszej dokumentacji nie może być powielana, przechowywana

Bardziej szczegółowo

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi

Oprogramowanie IPCCTV. ipims. Podstawowa instrukcja obsługi Oprogramowanie IPCCTV ipims Podstawowa instrukcja obsługi Spis treści 1. Informacje wstępne 3 2. Wymagania sprzętowe/systemowe 4 3. Instalacja 5 4. Uruchomienie 6 5. Podstawowa konfiguracja 7 6. Wyświetlanie

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

K2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24. Rejestrator Cyfrowy S E R I E: K2 XVR. DVR klient. Instrukcja użytkownika 2011.05.19.

K2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24. Rejestrator Cyfrowy S E R I E: K2 XVR. DVR klient. Instrukcja użytkownika 2011.05.19. Rejestrator Cyfrowy S E R I E: K2 XVR DVR klient Instrukcja użytkownika 2011.05.19 Strona 1 / 5 1. Jak połączyć się z DVR poprzez sieć komputerową. K2 XVR-04, K2 XVR-08, K2 XVR-16, K2 XVR-24 (Rysunek 1)

Bardziej szczegółowo

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910 1. Wstęp Wyobraźmy sobie sytuację, w której musimy skonfigurować połączenie VPN pomiędzy dwoma odległymi lokalizacjami. Jedna posiada

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

NOTKA: Rejestratory ICATCH mogą jednocześnie nagrywać kamery w systemie mieszanym tzn: AHD + Analog + IP

NOTKA: Rejestratory ICATCH mogą jednocześnie nagrywać kamery w systemie mieszanym tzn: AHD + Analog + IP Szybka instrukcja uruchomienia i konfiguracji rejestratora AHD Dziękujemy za zakup nowoczesnego rejestratora renomowanej firmy icatch który obsługuje najnowszy standard obrazu AnalogHD (AHD) lub Analog

Bardziej szczegółowo

Mobile Client Software. ivms 4500. Instrukcja obsługi

Mobile Client Software. ivms 4500. Instrukcja obsługi Mobile Client Software ivms 4500 Instrukcja obsługi (V1.0 PL) Tłumaczenie: Dipol 2010 Instrukcja obsługi ivms4500 1 Dziękujemy za zakup urządzenia firmy Hikvision. Prosimy o zapoznanie się z niniejszym

Bardziej szczegółowo

Webowy generator wykresów wykorzystujący program gnuplot

Webowy generator wykresów wykorzystujący program gnuplot Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin Nowak nr albumu: 254118 Praca inżynierska na kierunku informatyka stosowana Webowy generator wykresów wykorzystujący

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń

How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń How To? Dodawanie do GV-NVR kamer nie będących na liście kompatybilnych urządzeń Poznań 2011 Wprowadzenie Poza bogatą listą wspieranych modeli kamer oprogramowanie GeoVision NVR od wersji 8.4 posiada także

Bardziej szczegółowo

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład II. Reprezentacja danych w technice cyfrowej. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład II Reprezentacja danych w technice cyfrowej 1 III. Reprezentacja danych w komputerze Rodzaje danych w technice cyfrowej 010010101010 001010111010

Bardziej szczegółowo

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami

Kabel Ethernet (UTP/bezpośredni, kat. 5) Pilot zdalnego sterowania z bateriami Urządzenie działa z systemami operacyjnymi Windows XP, 2000, Me i 98SE Przed rozpoczęciem DSM-320 Bezprzewodowy odtwarzacz multimedialny Wymagania wstępne: komputer z systemem operacyjnym Windows XP, 2000,

Bardziej szczegółowo

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami

Rywalizacja w sieci cd. Protokoły komunikacyjne. Model ISO. Protokoły komunikacyjne (cd.) Struktura komunikatu. Przesyłanie między warstwami Struktury sieciowe Struktury sieciowe Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne Podstawy Topologia Typy sieci Komunikacja Protokoły komunikacyjne 15.1 15.2 System rozproszony Motywacja

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie

Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym. Gimnazjum nr 1 w Miechowie Wymagania dla cyklu dwugodzinnego w ujęciu tabelarycznym Gimnazjum nr 1 w Miechowie Informatyka Lp. Uczeń: 1. Zna regulamin i przepisy BHP w pracowni komputerowej 2. Wie, na czym polega bezpieczna praca

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Laboratorium Ericsson HIS NAE SR-16

Laboratorium Ericsson HIS NAE SR-16 Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Pobieranie komunikatów GIF

Pobieranie komunikatów GIF Spis treści Wstęp... 2 1. Ustawienia harmonogramu zadań... 3 1.1. Tryby pracy AswPlan... 3 2. System KS-EWD... 4 2.1. Instalacja KS-EWD... 5 3. Inauguracja OSOZ... 6 3.1. Zdefiniowanie zadania pobierania

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Ustalanie dostępu do plików - Windows XP Home/Professional

Ustalanie dostępu do plików - Windows XP Home/Professional Ustalanie dostępu do plików - Windows XP Home/Professional Aby edytować atrybuty dostępu do plikow/ katalogow w systemie plików NTFS wpierw sprawdź czy jest Wyłączone proste udostępnianie czyli przejdź

Bardziej szczegółowo

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Podłączenie TV przez VPN na Samsung Smart VPN Online Access Podłączenie TV przez VPN na Samsung Smart VPN Online Access http://www.vpnonline.pl Co potrzebujemy: TV z możliwością podłączenia do Internetu i aplikacjami takimi jak ipla czy tvnplayer Notebook lub inny

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

KARTA KURSU (realizowanego w module specjalności) Modelowanie 3D

KARTA KURSU (realizowanego w module specjalności) Modelowanie 3D KARTA KURSU (realizowanego w module ) Multimedia i Technologie Internetowe (nazwa ) Nazwa Nazwa w j. ang. Modelowanie 3D 3D Modelling Kod Punktacja ECTS* 3 Koordynator mgr inż. Alicja Pituła Zespół dydaktyczny:

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej

Eura-Tech. Instrukcja Obsługi Aplikacji Mobilnej Eura-Tech Instrukcja Obsługi Aplikacji Mobilnej Pobieranie aplikacji Przed rozpoczęciem ustawiania kamery IP, pobierz i zainstaluj aplikację Eura Cam. W sklepie Google Play wyszukaj aplikację EuraCam Funkcjonalność

Bardziej szczegółowo

SUPLEMENT DO DYPLOMU

SUPLEMENT DO DYPLOMU Projekt Jednolity System Obsługi Studentów Podręcznik użytkownika aplikacji SUPLEMENT DO DYPLOMU POLITECHNIKA WROCŁAWSKA wersja 1.02 ComputerLand Wrocław, czerwiec 2005 ComputerLand Podręcznik użytkownika

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL

Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Roger Access Control System Instrukcja integracji systemu RACS 4 z centralami alarmowymi INTEGRA firmy SATEL Wersja dokumentu: Rev. C Spis treści 1. Wstęp... 3 2. Scenariusz działania... 3 3. Instalacja...

Bardziej szczegółowo

Opis efektów kształcenia dla modułu zajęć

Opis efektów kształcenia dla modułu zajęć Nazwa modułu: Rok akademicki: 2013/2014 Kod: HKL-1-204-s Punkty ECTS: 4 Wydział: Humanistyczny Kierunek: Kulturoznawstwo Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów: - Język wykładowy:

Bardziej szczegółowo

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Kamera Domu Inteligentnego. Instrukcja instalacji

Kamera Domu Inteligentnego. Instrukcja instalacji Kamera Domu Inteligentnego Instrukcja instalacji 1 Spis treści 1.Wprowadzenie... 3 2.Wymagania sprzętowe... 3 3.Specyfikacja techniczna... 3 4.Schemat urządzenia... 4 5.Instalacja urządzenia... 4 6.Instalacja

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Skanowanie podsieci oraz wykrywanie terminali ABA-X3

Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych

Bardziej szczegółowo

Rejestratory Sił, Naprężeń.

Rejestratory Sił, Naprężeń. JAS Projektowanie Systemów Komputerowych Rejestratory Sił, Naprężeń. 2012-01-04 2 Zawartość Typy rejestratorów.... 4 Tryby pracy.... 4 Obsługa programu.... 5 Menu główne programu.... 7 Pliki.... 7 Typ

Bardziej szczegółowo

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015

BSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015 ! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c Wymagania edukacyjne w technikum SIECI KOMPUTEROWE kl. 2c Wiadomości Umiejętności Lp. Temat konieczne podstawowe rozszerzające dopełniające Zapamiętanie Rozumienie W sytuacjach typowych W sytuacjach problemowych

Bardziej szczegółowo

Pełna integracja wszystkich urządzeń i zaawansowane zarządzanie obrazem medycznym.

Pełna integracja wszystkich urządzeń i zaawansowane zarządzanie obrazem medycznym. Pełna integracja wszystkich urządzeń i zaawansowane zarządzanie obrazem medycznym. ALVO INTEGRA jest cyfrowym, otwartym na przyszłość systemem do sal operacyjnych, oferującym pełną integrację wszystkich

Bardziej szczegółowo

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail

1 Moduł E-mail. 1.1 Konfigurowanie Modułu E-mail 1 Moduł E-mail Moduł E-mail daje użytkownikowi Systemu możliwość wysyłania wiadomości e-mail poprzez istniejące konto SMTP. System Vision może używać go do wysyłania informacji o zdefiniowanych w jednostce

Bardziej szczegółowo