Příručka zabezpečovací techniky

| Kategorie: Kniha  | Tento dokument chci!

navazuje na I. a II. Vydání publikace „Příručka zabezpečovací techniky“. Poprvé publikace vyšla v roce 2002 a její celý náklad byl během krátké doby vyprodán. Podobný osud stihlo i II. Vydání. Publikace se stala za dobu své distribuce standardem pro vzdělávání žáků na středních školách studujících specializovaný obor „Bezpečnostní systémy“. Vývoj technologií v tomto oboru si vynutil přepracování a doplnění nových informací. To je hlavním cílem tohoto III. vydání.Pokrývá svým obsahem problematiku Elektronické zabezpečovací signalizace (EZS), Systémů průmyslové televize (CCTV), IP-kamerových systémů, Elektrické požární signalizace (EPS). V omezené míře se věnuje problematice Mechanických zábranných systémů (MZS).

Vydal: Blatenská tiskárna, s. r. o., Blatná Autor: Stanislav Křeček

Strana 258 z 315

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
To je důležité například pokud chceme provozovat telefon.255 255. Rozsah adres, které byly vyčleněny pro použití roli privátních adres, roz­ dělen tzv.0.0.31.0. V praxi zpravidla setkáme třemi základními principy: a) Pole „Získat adresu serveru DHCP automaticky“ zvolíme tom případě, že náš provider (poskytovatel připojení) toto podporuje, dokonce vyžaduje.88. c) rozsáhlejší lokálních sítích připojených internetu (např.255.kamerové systémy Příklad vyjádření adresy dekadickém binárním tvaru: 151. Volby „Adresa IP, Maska podsítě Výchozí brána" pak nevyplňujeme.0 C 192.19.0 192. Při konfiguraci vyplníme údaje, které nám stanoví provider. Tabulka 6-8: Rozdělení adres Třída IP adresa Implicitní maska od podsítě A 10.0. Žádná centrální autorita, která řídila Internet, však neexistuje.01100111 IP adresa každého zařízení připojeného sítě musí být jedinečná.0 B 172. platí také i­ ti Internet, kde potřeba jednoznačně přidělovat adresy, čísla autonomních systémů a jména domén. proxy brány), který zabezpečí, každý uživatel privátní sítě komunikuje pouze prostřednictvím brány jeho adresa není internetu viditelná. Mohou být adresy, které jsou již použity někde jinde internetu.255.0111000.168. Podobně jako běžné­ ho telefonu nutné směrovat příchozí volání konkrétní zařízení.16. Rozdělení sítě podsítí může zvýšit výkon zlepšit používání omezeného množství adres síti.0 172.0. tříd Následující tabulka uvádí rozsah privátních adres implicitní masky (bez podsíťování).255. Adresami, které nemusí být získány prostřednictvím registries, tedy způsobem, který zajišťuje jejich unikát­ nost. Znamená to, zís­ káme jedinečnou adresu připojené zařízení internetu identifikovatelné.0.0 10. Síťové adresy jsou distribuovány organizacím, které zas odpovídají to, všechna připojená zařízení nebo hostitelé síti mají přidělena správná čísla.00010011.255 255. privátními (soukromými) adresami.0.168. 261 . Proto bylo založeno několik mezinárodních organizací, které mají úkol bdít nad celosvětově jednoznačným přidělováním adres, čísel autonomních systémů doménových jmen.255 255.255.255.103 10010111. b) příplatek můžeme providera získat pevnou adresu. Správci místní sítě používají podsítě rozdělení sítě do několika oddělených sítí.0 Podsítě pokud adresa přidělena organizaci, nepočítá tím, místě může být více než jedna síť. Základní podmínkou správné funkce vřazení takového mechanizmu (např.255. škole) nejčas­ těji setkáme tzv.255. Privátní IP adresy zřizovatel sítě může zvolit libovolně, aniž ohlížel někoho jiné­ ho. Samotná proxy brána přitom musí být „veřejná“, neboli vybavená unikátní adresou „viditelná“ z obou stran. prin­ cipu jedná to, počítače síti nemají pevnou adresu, toto číslo při při­ pojení propůjčeno omezenou dobu