250 likes | 381 Views
PRZYGOTOWANIE RADIOOPERATORÓW, KRÓTKOFALOWCÓW I UŻYTKOWNIKÓW RADIA OBYWATELSKIEGO (CB) DO AKCJI RATOWNICZEJ W LIKWIDACJI SKUTKÓW KLĘSK ŻYWIOŁOWYCH I KATASTROF. w warunkach polowych. EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH. - ŁOSICE, MAJ 2011 -.
E N D
PRZYGOTOWANIE RADIOOPERATORÓW, KRÓTKOFALOWCÓW I UŻYTKOWNIKÓW RADIA OBYWATELSKIEGO (CB) DO AKCJI RATOWNICZEJ W LIKWIDACJI SKUTKÓW KLĘSK ŻYWIOŁOWYCH I KATASTROF w warunkach polowych EKSPLOATACJA ŚRODKÓW INFORMATYCZNYCH - ŁOSICE, MAJ 2011 -
GŁÓWNE POWODY ZASTOSOWANIA INFORMATYCZNYCH ŚRODKÓW ŁĄCZNOŚCI: • analiza i przetwarzanie danych z wielu źródeł; • gospodarowanie zasobami transmisyjnymi poprzez: - kontrolę czasu i okresu zajętości łącza (zgodnie z zasadą: „minimum czasu nadawania – maksimum treści); - zwielokrotnianie czasowe; - stosowanie modulacji i kompresji; - stosowanie szyfrowania informacji.
INFORMATYCZNE ŚRODKI ŁĄCZNOŚCI: • komputery analizujące, serwery; • komputerowe stacje robocze; • urządzenia sieciowe: - routery, konwertery, translatory, switche, multipleksery, • Bramki VoIP; • Okablowanie miedziane i światłowodowe.
ROUTER • Służy do łączenia różnych sieci komputerowych, pełni więc rolę węzła komunikacyjnego (najogólniej). • Główne funkcje: • transmisja sygnałów E1 (G.703, G.704) poprzez interfejs optyczny 2 Mbit/s; • przesyłanie sygnałów pomiędzy odległymi sieciami Ethernet (SDSL); • możliwość dzielenia przełącznika na grupy - tworzenie VLAN’ów; • kolejkowanie ruchu sieciowego; • realizacja „zapory ogniowej”; • własne podtrzymywanie zasilania (poprzez wbudowane akumulatory);
ROUTER • Interfejsy fizyczne: • szeregowy (X.21, V.24, V.35, V.36, EIA/TIA-530 i EIA/TIA-530A • 4 porty Ethernet wyprowadzone na złączach RJ FIELD; • 3 porty modułu zarządzania, wyprowadzone na złączach RJ FIELD, przeznaczone do budowy „zapory ogniowej” ; • 9 portów Gigabit Ethernet, wyprowadzonych na złączach RJ FIELD: • 5 portów z PoE (Power over Ethernet); • SDSL wyprowadzony na złączu RJ FIELD; • optyczne porty światłowodowe; • RS-232 oraz USB (KONSOLA) do konfiguracji urządzenia; • ilość portów Ethernet można zwiększyć dołączając zewnętrzne adaptery rozszerzające (ExtensionSwitch).
SWITCH • Switch stosowany jest w celu zwiększenia ilości portów Ethernet urządzenia, do którego jest dołączany, zasilany jest z portu PoE (Power over Ethernet). • Główne funkcje: • dostęp do 14 portów Ethernet; • możliwość dzielenia przełącznika na grupy – tworzenie VLANów; • kontrola dostępu do przełącznika; • obsługa protokołu IP w wersji 4, oraz protokołu IP w wersji 6;
SWITCH • Interfejsy fizyczne: • 15 portów Gigabit Ethernet; • 1 port przyjmujący zasilanie PoE; • 1 port –konsola konfiguracyjna. • Warunki mechaniczno-klimatyczne: • Switch przeznaczony jest do eksploatacji na makroklimatycznych • obszarach kuli ziemskiej o klimatach: umiarkowanym, zimnym oraz tropikalnym suchym i wilgotnym. • Warunki środowiskowe: • temp. pracy: -40 ºC do +60ºC; • temp. przechowywania: -60ºC do +70ºC; • odporność na kondensacyjne osady atmosferyczne (szron, rosa). • zasilanie: 48 VDC (PoE); • pobór mocy: 15 W; • wymiary [mm] : 75×265×265; • waga: 3 kg.
Terminal VoIP • Umożliwia komunikację wewnątrzpokładową • (pojazdu lub stanowiska kierowania) wraz • z wizualizacją stanu połączeń poszczególnych terminali. • Urządzenie umożliwia także przeprowadzanie rozmów pomiędzy różnymi systemami komunikacyjnymi. • Charakteryzuje się wysoką skalowalnością zastosowania.
Terminal VoIP • odbiór informacji o stanie czujników zagrożeń • i przekazywanie ich za pomocą komunikatów dźwiękowych; • połączenie z bramami, terminalami i telefonami • wyniesionymi za pomocą klawiszy szybkiego wybierania; • wysyłanie alarmów o zagrożeniach lub wzywania pomocy w sytuacjach krytycznych; • połączenie się na bramę UKF/KF po odebraniu informacji o wywołaniu; • dzwonienie przez bramę UKF/KF na określony numer w innym wozie; • możliwość włączenia trybu „cisza radiowa”; • możliwość pracy w trybie „komunikacji pokładowej” z terminalami VoIP, telefonami VoIP (Ethernet) i telefonami analogowymi;
Terminal VoIP sposoby podłączenia i komunikacji
BRAMA UKF/KF Brama UKF/KF jest urządzeniem zapewniającym łączność pojazdu lub stanowiska kierowania ze światem zewnętrznym. Stanowi bramę pomiędzy systemem VoIP a systemem łączności radiowej dla głosu oraz bramę IP dla przesyłania danych. Umożliwia realizację połączeń głosowych z terminali VoIP oraz przesyłanie danych IP z wykorzystaniem radiostacji UKF i KF.
BRAMA UKF/KF • Parametry: • temp. pracy: • -40ºC do +60ºC; • temp. przechow.: • -60ºC do +70ºC; • zasilanie: • 48 VDC (PoE); • pobór mocy: • 15 W; • wymiary[mm]: 75×150×180; • waga: 2 kg;
MODUŁ WLAN • Moduły WLAN, instalowane na masztach • teleskopowych lub na mocowaniach na dachu • kontenera, wykorzystywane są przy budowie bezprzewodowych • sieci komputerowych. • Stanowią wyposażenie punktu dostępowego, umożliwiając pracę w sieci bezprzewodowej wg standardu IEEE 802.11 (Access Point i Bridge) oraz tworzenie sieci lokalnych opartych na komunikacji radiowej, czyli WLAN (ang. wirelesslocalareanetwork). Zapewniają łączność w miejscach, gdzie dostęp przewodowy jest niemożliwy lub utrudniony.
MODUŁ WLAN • Częstotliwości: • Wersje modułu wykorzystują różne pasma • częstotliwości: • 2.4 GHz (Punkt Dostępowy), • 4.9 GHz (Most Sieciowy); • Interfejsy: • Ethernet 10/100 Mbit/s – 1 port wyprowadzony na złączu RJ FIELD (przyjmujący zasilanie PoE); • radiowy IEEE 802.11b lub IEEE 802.11g.
POLOWY KOMPUTER • Interfejsy: • VGA, RS 232, Ethernet, USB • Wodoszczelna klawiatura, wodoszczelna mysz. • Zasilanie: • +27V DC z uziemionym biegunem ujemnym • Gabaryty: • szerokość: 540mm • wysokość:235mm • głębokość:710mm • masa (max): 27kg • Dysk flash SSD przewidziany do zastosowań specjalnych w szczególnie trudnych warunkach otoczenia (m.in.: wilgotności do 95%, temp. pracy od -40°C do +85°C) oraz o dużej odporności na udary i drgania.
SZYFROWANIE DANYCH Szyfrowanie danych odbywa się przy zastosowaniu urządzeń zwanych szyfratorami których działanie zapewnia bezpieczną transmisję protokołu IP.
SZYFROWANIE DANYCH • Szyfrator zapewnia: • transmisję protokołu IP • z przepustowością do 100Mb/s, • poufność, przy wykorzystaniu szyfrów blokowych: AES, DES, 3DES i inne, • - maskowanie ruchu sieciowego, • - silny mechanizm autentykacji, • - ochronę przed atakami; • - ochronę przed próbami manipulacji lub ingerencji w zasoby urządzenia, • - awaryjny system kasowania danych wrażliwych,
PRZYKŁADY ZASTOSOWANIA INFORMATYCZNYCH ŚRODKÓW ŁĄCZNOŚCI W WARUNKACH POLOWYCH