Security News :: Информационно-аналитическое издание по техническим средствам и системам безопасности
Поиск Контакты Карта сайта
Security News :: информационно-аналитическое издание по техническим средствам и системам безопасности
Security News
Security Focus

Услуги размещения публикаций на сайте Security News
 
 Газета 
 Статьи 
 Зарубежные новости 
 Под знаком PR 
 Новости 
 События отрасли 
 Дайджест СМИ 
 Фоторепортажи 
 Книги 

Получайте новости Security News через Telegram

Получайте новости Security News через Telegram. Это самый оперативный способ читать их с любого устройства.



Security News





Библи видеонаблюдения - 3
Газета "Security News" / Зарубежные новости по системам безопасности / Новинки

Миниатюрная беспроводная IP-камера со сверхмалым энергопотреблением


08.02.2011

Компания MicroPower Technologies из Сан-Диего собрала приблизительно $2,2 млн инвестиций от организаций и частных лиц. Назначение этих средств -- запуск производства беспроводных камер видеонаблюдения со сверхмалым потреблением электроэнергии.

Альфа-версию первого продукта этой инновационной компании -- камеры MPT2600 Mini-i  -- производитель представил в октябре 2010 года. На текущий момент времени технологический старт-ап из Сан-Диего предлагает три устройства: кроме миниатюрной  Mini-i можно приобрести антивандальную камеру MPT2500 Rugged-i и беспроводной видеоконцентратор MPT2700 MiniHub. Все эти устройства объединены использованием одной технологии -- проприетарного протокола беспроводной передачи данных TrustLinx. Эта оригинальная разработка молодого вендора, как утверждается в маркетинговых материалах, позволяет значительно сократить потребление питания. В это трудно поверить, но выигрыш в потребляемой мощности, по сравнению с традиционными WiFi- и WiMAX-камерами, составляет от 20 до 100 раз.

Как же получить доступ к камерам, если в них используется нестандартный протокол? Для этого пользователь должен приобрести беспроводной концентратор (хаб). С его помощью с камерами можно работать как с обычными IP-устройствами -- подключать к системам видеоменеджмента или сетевым видеорегистраторам. Для сопряжения с внешней сетью концентратор снабжен стандартным проводным Ethernet-интерфейсом.

В технической спецификации указывается, что длина радиоканала "камера -- хаб" по умолчанию составляет 800 метров, но в условиях прямой видимости и при помощи направленной антенны можно достичь стабильного соединения на дистанции до 8 км. Решение использует частоты 900 МГц или 2,4 ГГц; последний диапазон в большинстве стран не подлежит лицензированию и применяется в сетях Wi-Fi. Однако производитель подчеркивает, что, несмотря на перекрытие диапазонов, протокол TrustLinx ни в коей мере не мешает работе сетей Wi-Fi.

За выигрыш в энергопотреблении приходится платить невысокой производительностью. Разрешение камеры -- 640х480 пикселов; кадровая скорость передачи при использовании связки "одна камера -- один хаб" составляет 30 кадров в секунду. К одному хабу можно подключить до четырех камер, -- но кадровая частота тогда будет ограничена скромными пятью кадрами в секунду. Правда, есть и компромиссный вариант: в спецификации указана возможность подключения к концентратору одной камеры на 30 к/c и двух с 5 к/c.

Беспроводной концентратор "отдает" видео в стандартных на сегодняшний день форматах H.264 и MJPEG. Эти характеристики указаны в спецификации хаба, а не камеры, из чего можно сделать косвенный вывод о том, что сжатие видео происходит именно на уровне хаба.

Конечно, основное конкурентное преимущество этого решения -- сверхнизкое энергопотребление. Даже будучи установлена в умеренных широтах, камера может быть обеспечена питанием с помощью солнечной батареи размерами 25 на 10 сантиметров. При установке камер видеонаблюдения на робототехнике или применении в качестве носимых можно использовать небольшие аккумуляторы -- заряда хватит надолго. Как это работает, можно только предполагать -- компания не делится детальным техническим описанием своего "ноу-хау".

Возврат к списку

Передний край

ВРЕМЯ УЯЗВИМОСТЕЙ

Обновление возможностей технических продуктов, подпитывающее рынок безопасности, почти на сто процентов зависит от развития технологий. Однако прогресс рождает и новые возможности для злоупотреблений. Поэтому в солидных компаниях, прежде чем выпускать на рынок заведомо инновационный продукт, на всякий случай принято проводить экспертизу на предмет того, каким образом можно употребить новинку во зло. Если этого не сделать, разыгравшаяся пользовательская фантазия рано или поздно приведёт к появлению новых угроз и опасностей, непосредственно вызванных этим продуктом...

ЗАЩИТА ОТ ВЗЛОМА IP-КАМЕР

Информация о взломах компьютерных систем давно уже перестала считаться фантастикой. Переход на сетевое видеонаблюдение поставил безопасность IP-камер под закономерный вопрос: можно ли при желании обойти защиту, и есть ли она как таковая? Парольная защита предусмотрена во всех без исключения моделях камер видеонаблюдения. Однако уровень её исполнения у разных производителей может оказаться разным. Не секрет, что во многих системах пароли по умолчанию остаются на долгие годы — по сути, до первого прецедента взлома.

ДРОНЫ: НАЙТИ И ОБЕЗВРЕДИТЬ

Обзор технологий обнаружения и обезвреживания БПЛА. Бум беспилотных летательных аппаратов затронул и индустрию безопасности. Вполне возможно, что вскоре появится спрос на решения по организации «малой противовоздушной обороны» объектов.

RSSRSS
Присоединиться в ТвиттереTwitter
Присоединиться в FacebookTelegram
Присоединиться в LinkedInLinkedIn
Присоединиться в FacebookFacebook
Присоединиться в Google+Google+
Присоединиться ВКонтактеВКонтакте
Присоединиться в YoutubeYouTube
Присоединиться в ОдноклассникиОдноклассники
Присоединиться в LiveJournaLiveJournal

Книжная полка


Практическое руководство по техническому обслуживанию систем видеонаблюдения

Практическое руководство по техническому обслуживанию систем видеонаблюдения




Видеоаналитика: Мифы и реальность

Видеоаналитика: Мифы и реальность




Системы защиты периметра

Системы защиты периметра




Руководство по составлению спецификаций на системы контроля доступа (СКУД)

Руководство по составлению спецификаций на системы контроля доступа (СКУД)



Hits 77605635
2976
Hosts 6691745
554
Visitors 13258405
974

28

© ИА «Безопасность Сегодня», 2017-2021.
© «Секьюрити Фокус», 2001-2016.
Свидетельство о регистрации электронного СМИ SECURITY NEWS ЭЛ № ФС 77-33582