Příručka zabezpečovací techniky

| Kategorie: Kniha  | Tento dokument chci!

navazuje na I. a II. Vydání publikace „Příručka zabezpečovací techniky“. Poprvé publikace vyšla v roce 2002 a její celý náklad byl během krátké doby vyprodán. Podobný osud stihlo i II. Vydání. Publikace se stala za dobu své distribuce standardem pro vzdělávání žáků na středních školách studujících specializovaný obor „Bezpečnostní systémy“. Vývoj technologií v tomto oboru si vynutil přepracování a doplnění nových informací. To je hlavním cílem tohoto III. vydání.Pokrývá svým obsahem problematiku Elektronické zabezpečovací signalizace (EZS), Systémů průmyslové televize (CCTV), IP-kamerových systémů, Elektrické požární signalizace (EPS). V omezené míře se věnuje problematice Mechanických zábranných systémů (MZS).

Vydal: Blatenská tiskárna, s. r. o., Blatná Autor: Stanislav Křeček

Strana 258 z 315

Vámi hledaný text obsahuje tato stránku dokumentu který není autorem určen k veřejnému šíření.

Jak získat tento dokument?






Poznámky redaktora
0 10.103 10010111.00010011.0 C 192. Rozsah adres, které byly vyčleněny pro použití roli privátních adres, roz­ dělen tzv.255. tříd Následující tabulka uvádí rozsah privátních adres implicitní masky (bez podsíťování).255 255. V praxi zpravidla setkáme třemi základními principy: a) Pole „Získat adresu serveru DHCP automaticky“ zvolíme tom případě, že náš provider (poskytovatel připojení) toto podporuje, dokonce vyžaduje.0. 261 .0 192. proxy brány), který zabezpečí, každý uživatel privátní sítě komunikuje pouze prostřednictvím brány jeho adresa není internetu viditelná. škole) nejčas­ těji setkáme tzv. platí také i­ ti Internet, kde potřeba jednoznačně přidělovat adresy, čísla autonomních systémů a jména domén.0 172.0111000.19. Znamená to, zís­ káme jedinečnou adresu připojené zařízení internetu identifikovatelné. Při konfiguraci vyplníme údaje, které nám stanoví provider. Privátní IP adresy zřizovatel sítě může zvolit libovolně, aniž ohlížel někoho jiné­ ho. Základní podmínkou správné funkce vřazení takového mechanizmu (např.255 255. Mohou být adresy, které jsou již použity někde jinde internetu.168. To je důležité například pokud chceme provozovat telefon.0. Volby „Adresa IP, Maska podsítě Výchozí brána" pak nevyplňujeme.01100111 IP adresa každého zařízení připojeného sítě musí být jedinečná. Proto bylo založeno několik mezinárodních organizací, které mají úkol bdít nad celosvětově jednoznačným přidělováním adres, čísel autonomních systémů doménových jmen.0. c) rozsáhlejší lokálních sítích připojených internetu (např. Tabulka 6-8: Rozdělení adres Třída IP adresa Implicitní maska od podsítě A 10. Žádná centrální autorita, která řídila Internet, však neexistuje. Správci místní sítě používají podsítě rozdělení sítě do několika oddělených sítí.0.255. b) příplatek můžeme providera získat pevnou adresu.255.255. Rozdělení sítě podsítí může zvýšit výkon zlepšit používání omezeného množství adres síti.255. prin­ cipu jedná to, počítače síti nemají pevnou adresu, toto číslo při při­ pojení propůjčeno omezenou dobu.255 255. privátními (soukromými) adresami. Síťové adresy jsou distribuovány organizacím, které zas odpovídají to, všechna připojená zařízení nebo hostitelé síti mají přidělena správná čísla.0.0. Adresami, které nemusí být získány prostřednictvím registries, tedy způsobem, který zajišťuje jejich unikát­ nost.31. Podobně jako běžné­ ho telefonu nutné směrovat příchozí volání konkrétní zařízení.0 Podsítě pokud adresa přidělena organizaci, nepočítá tím, místě může být více než jedna síť. Samotná proxy brána přitom musí být „veřejná“, neboli vybavená unikátní adresou „viditelná“ z obou stran.168.16.0.255.88.kamerové systémy Příklad vyjádření adresy dekadickém binárním tvaru: 151.0 B 172.255