Glossar - IP-Videoüberwachung

Hier finden Sie Erklärungen zu den gebräuchlichsten Begriffen rund um das Thema IP-Videoüberwachung



Stöbern Sie durch unser Glossar, um Informationen zu Begriffen aus dem Bereich der Videoüberwachungstechnik zu erhalten. Wenn Sie Fragen zum Angebot von HitecSecurity haben, besuchen Sie bitte unsere > FAQs .

Das Glossar durchsuchen




S


  • Schwenken
    Die Rotation einer Kamera entlang ihrer vertikalen Achse, d. h. die Seitwärtsbewegung einer Kamera.
  • Schärfe
    Die Steuerung der feinen Details in einem Bild, unabhängig vom Inhalt. Dies ist zumindest, was normalerweise unter dem Begriff zu verstehen ist. Diese Funktion wurde ursprünglich bei Farbfernsehgeräten mit Notch-Filter-Decodern eingeführt und ist bei fast allen Farbfernsehern, die vor Mitte der 80er Jahre auf den Markt gebracht wurden vorhanden. Der Filter entfernt alle hochfrequenten Details in Schwarz-Weiß-Bildbereichen. Mit der Steuerfunktion für die Schärfe wurde versucht, einige der entfernten Bilddetails zu ersetzen. Obwohl diese Funktion bei vielen hochwertigeren Fernsehgeräten mit Kammfiltern hinfällig war, zögerten die Hersteller damit, diese seit Jahren bewährte Steuerfunktion bei neueren Geräten wegzulassen. Funktionen zur Steuerung der Bildschärfe sind bei den meisten High-End-Fernsehern überflüssig und werden heutzutage einzig von VHS-Geräten benötigt. Insbesondere bei für DTV geeigneten Direct-View-Fernsehgeräten ist eine solche Funktion nicht mehr vorhanden.
  • Server
    Im Allgemeinen ist ein Server ein Computerprogramm, das andere Computerprogramme innerhalb desselben oder in anderen Computern unterstützt. Ein Computer, auf dem ein Serverprogramm ausgeführt wird, wird häufig selbst als Server bezeichnet. Ein Server kann praktisch eine beliebige Anzahl von Server- und Client-Programmen beinhalten. In der Client-/Server-Programmierung ist ein Server ein Programm, das Anfragen von Client-Programmen auf demselben oder einem anderen Computer annimmt und bearbeitet. Jede beliebige Computeranwendung kann theoretisch eine Client-Funktion für andere Programme und die Serverfunktion für den Empfang und die Bearbeitung von Anfragen anderer Programme übernehmen. Ein Webserver ist das Computerprogramm, das angeforderte HTML-Seiten oder Dateien liefert. Ein Web-Client ist das anfragende Programm auf Benutzerseite. Der Webbrowser auf Ihrem Computer ist ein Client, der HTML-Dateien von Webservern anfordert.
  • SMTP
    SMTP (engl. Simple Mail Transfer Protocol) ist ein TCP/IP-Protokoll für das Senden und Empfangen von E-Mails. Da seine Fähigkeiten zum Speichern von Nachrichten in einer Warteschleife auf der Empfängerseite begrenzt sind, wird SMTP in der Regel in Verbindung mit einem der beiden anderen Protokolle (POP3 oder IMAP) verwendet. Diese anderen Protokolle ermöglichen es dem Anwender, Nachrichten in einer Server-Mailbox zu speichern und sie in regelmäßigen Abständen vom Server herunterzuladen. Im Allgemeinen wird vom Benutzer ein E-Mail-Programm verwendet, dass SMTP zum Versenden von E-Mails, und entweder POP3 oder IMAP zum Empfangen von Nachrichten vom lokalen Server nutzt. Die meisten E-Mail-Programme wie Eudora ermöglichen die Angabe eines SMTP-Servers und eines POP-Servers. Auf UNIX-basierten Systemen, ist Sendmail der am häufigsten verwendete SMTP-Server für E-Mail-Anwendungen. Als handelsübliches Softwarepaket enthält Sendmail einen POP3-Server und ist auch als Windows NT-Version erhältlich. SMTP ist in der Regel für den Betrieb über TCP-Port 25 konfiguriert. Die technischen Details von SMTP sind in RFC-821 der Internet Engineering Task Force (IETF) beschrieben. In Europa ist X.400 ist eine weit verbreitete Alternative zu SMTP.
  • Sockets
    Sockets sind eine Methode für die Kommunikation zwischen einem Client und einem Serverprogramm über ein Netzwerk. Ein Socket ist als „der Endpunkt einer Verbindung“ definiert. Sockets werden mit einer Reihe von Programmierungsanfragen oder Funktionsaufrufen erstellt und verwendet, die manchmal auch als Sockets Application Programming Interface (API) bezeichnet werden.

    Der am häufigsten verwendete Socket, API, ist die Berkeley UNIX-C-Programmierschnittstelle für Sockets. Sockets können auch für die Kommunikation zwischen Prozessen innerhalb eines Computers verwendet werden.

    Nachstehend ist die typische Folge von Socket-Anfragen von einer Serveranwendung bei der „verbindungsfreien“ Internetnutzung abgebildet, wobei ein Server mehrere Client-Anfragen bearbeitet und die Verbindung nur so lange aufrecht erhalten wird, wie dies notwendig ist, um die jeweilige Anfrage zu bearbeiten:

    socket()
    |
    bind()
    |
    recvfrom()
    |
    (warten auf eine sendto-Anfrage von einem Client)
    |
    (bearbeiten der sendto-Anfrage)
    |
    sendto (Antwort auf die Anfrage des Clients; z. B. Senden einer HTML-Datei)

    Die entsprechende Folge von Client-Socket-Anfragen wäre:

    socket()
    |
    bind()
    |
    sendto()
    |
    recvfrom()

    Sockets können mit einer leicht abgeänderten Folge von Systemaufrufen oder Funktionen in C auch für „verbindungsorientierte“ Transaktionen verwendet werden.

  • SSL / TSL
    Engl. Secure Socket Layer. Ein Tool, das für die sichere Kommunikation bei der Herstellung einer Verbindung zu einem Webserver verwendet wird. Durch den Einsatz von vertrauenswürdigen Zertifikaten, die von Drittanbietern wie Verisign ausgegeben werden, kann ein Remote-Benutzer entscheiden, ob er den vom Server zur Verfügung gestellten Informationen vertraut oder nicht.
  • Steuereinheit
    Verfügt ein Überwachungssystem über mehr als eine Kamera, müssen die einzelnen Videosignale von einem Steuergerät an den Videorekorder und den Monitor weitergeleitet werden. Es gibt im Wesentlichen drei Arten von Video-Steuereinheiten: Multiplexer, Switch und Quad.
  • Subnetz und Subnetzmaske

    Ein Subnetz (kurz für „Teilnetzwerk“) ist ein gesonderter Bestandteil eines Unternehmensnetzwerks. Ein Subnetz umfasst in der Regel alle Geräte an einem bestimmten geografischen Standort, in einem Gebäude oder im selben lokalen Netzwerk (LAN). Die Unterteilung eines Unternehmensnetzwerks in Teilnetze ermöglicht das Herstellen einer Internetverbindung über eine einzige gemeinsame Netzwerkadresse.

    Ohne die Verwendung von Subnetzen, würden mehrere Internetverbindungen benötigt – eine Verbindung pro physikalisch vom Unternehmensnetzwerk getrenntem Subnetzwerk. Dies würde jedoch zu einer Überlastung der begrenzten Anzahl von IP-Adressen führen, die das Internet zu vergeben hat. Im Übrigen müssten die von einem externen Gateway gepflegten Internet-Routing-Tabellen die Verwaltung interner Routingprozesse übernehmen.

    Das Internet ist eine Sammlung von Netzwerken, deren Benutzer miteinander kommunizieren. Alle gesendeten oder empfangenen Informationen sind mit der Adresse des Quell- und Zielnetzwerks, sowie mit der Adresse des vom Benutzer oder Host-Computers versehen. Diese Adresse ist die IP-Adresse (Internet-Protokolladresse). Diese 32-Bit-IP-Adresse besteht aus zwei Teilen: ein Teil bezeichnet das Netzwerk (Netzwerknummer) und der andere Teil das jeweilige Gerät oder den Host im Netzwerk (Host-Nummer). Einige der dem das Gerät oder den Host bezeichnenden Teil der Adresse zugehörigen Bits können zur Identifizierung eines bestimmten Subnetzes verwendet werden. Tatsächlich besteht eine IP-Adresse aus drei Teilen: der Netzwerknummer, der Subnetz-Nummer, und der Gerätenummer.

    Das Standardverfahren für die Erstellung und Identifizierung von Subnetzen im Internet wird in RFC-950 beschrieben.

    Die IP-Adresse
    Die 32-Bit-IP-Adresse wird oft auch als Dot-Adresse (manchmal auch als Dotted Quad Notation) bezeichnet. Das heißt, sie besteht aus vier Gruppen (oder Quads) von Dezimalzahlen, die durch Punkte getrennt sind.

    Hier ein Beispiel: 130.5.5.25

    Jede der Dezimalzahlen stellt eine Reihe von vier Binärziffern dar. Die obenstehende IP-Adresse ist also in Wirklichkeit eine Zeichenfolge von Nullen und Einsen:

    10000010.00000101.00000101.00011001

    Im obigen Beispiel haben wir Punkte an den der IP-Adresse im Dezimalsystem entsprechenden Stellen zwischen den einzelnen achtstelligen Zahlenfolgen eingefügt. Die IP-Adresse im Dezimalsystem ist einfacher zu lesen. Daher werden IP-Adressen am häufigsten in dieser Form verwendet.

    Ein Teil der IP-Adresse repräsentiert die Netzwerknummer oder -Adresse, und ein anderer Teil die lokale Rechneradresse (auch als Host-Nummer oder –Adresse bekannt).
    IP-Adressen können in mehrere Klassen eingeteilt werden, wobei eine bestimmte Klasse jeweils vorgibt, wie viele Bits für die Netzwerknummer und wie viele Bits für die Host-Nummer zur Verfügung stehen. Die am häufigsten von großen Unternehmen verwendete Klasse (Klasse B) bietet 16 Bit für die Netzwerknummer und 16 Bits für die Host-Nummer. Entsprechend dem obigen Beispiel ist die Aufteilung der IP-Adresse hier wiefolgt:

    <- Netzwerk-Adresse -> <- Host-Adresse ->
    130.5. 5.25

    Falls Sie ein Subnetzwerk zu dieser Adresse hinzufügen wollten, könnte ein Teil der Host-Adresse (in diesem Beispiel acht Bits) für eine Subnetz-Adresse verwendet werden. Also:

    <- Netzwerk-Adresse -> <- Subnetz-Adresse -> <- Host-Adresse ->%
    130.5. 5 . 25

    Um dieses Beispiel zu vereinfachen, haben wir das Subnetz in Pakete von acht Bits unterteilt. In der Praxis kann jedoch auch ein anderes Schema gewählt werden, das nur einen Teil des dritten Quads, oder auch nur einen Teil des vierten Quads nutzt.

    Die Subnetzmaske
    Sobald ein Datenpaket mit einer einzigartigen Netzwerknummer am Unternehmensgateway oder Netzwerkzugang ankommt, kann es über seine Subnetznummer automatisch innerhalb der unternehmensinternen Gateways geroutet werden. Die Subnetzmaske gibt dem Router die von ihm zur Bestimmung der für ihn relevanten (und nicht relevanten) Teile der Adresse benötigten Informationen. Eine Maske ist schlichtweg eine Anordnung von Zahlen, die dem Router angibt, welche Zahlen „unterhalb“ der Maske f ür ihn relevant sind . In einer binären Maske, bedeutet eine „1“ über einer Nummer: „Achte auf die untenstehende Zahl“. Eine „0“ hingegen bedeutet „Ignoriere die untenstehende Zahl". Eine Maske erspart dem Router die Verarbeitung der gesamten 32-Bit-Adresse, sodass er einfach nur die von der Maske ausgewählten Bits beachten muss.

    Im vorherigen Beispiel (welches einen typischen Fall darstellt), belegen die Netzwerk- und Subnetznummer 24 Bits oder drei Quads der Adresse. Die entsprechende Subnetzmaske, die in diesem Fall mit einem Datenpaket übermittelt würde ist: 255.255.255.0

    Die ersten drei Quads lassen sich in diesem Fall als lauter Einsen (für den Router relevante Informationen) darstellen. Das letzte Quad (die Host-Nummer) hingegen stellt eine Reihe von Nullen dar (und ist somit für den Router irrelevant). Auf diese Weise ermöglicht die Subnetzmaskierung dem Router, die entsprechenden Datenpakete schneller zu verarbeiten.

    Falls Sie von einem Unternehmen zur Erstellung bzw. Bestimmung von Subnetzmasken (Subnetting) beauftragt werden, kann es sich hierbei je nach Größe und Komplexität der Organisation um eine einfache oder eine schwierige Aufgabe handeln.


  • Switch

    In der Telekommunikation wird als solches ein Netzwerkgerät bezeichnet, das einen Pfad oder einen Schaltkreis zum Versenden von Dateneinheiten an sein nächstes Ziel wählt. Ein Switch kann auch die Routerfunktion übernehmen, wobei das Ziel, d. h., der angrenzende Netzwerkknotenpunkt an den die Daten zu senden sind, von einem Gerät oder Programm bestimmt wird. Im Allgemeinen funktioniert ein Switch einfacher und schneller als ein Router, der Informationen über das Netzwerk und die Bestimmung der Route benötigt.

    Bei größeren Netzwerken wird die Strecke von einem Switchpoint zu einem anderen als Hop bezeichnet. Die Zeit, die ein Switch benötigt, um herauszufinden, wohin eine Dateneinheit weitergeleitet werden soll, wird als Latenz bezeichnet. Die von einem Switch gebotene Flexibilität innerhalb eines Netzwerks kann nur auf Kosten einer höheren Latenz erzielt werden.

    Switches finden sich sowohl auf Backbone- und Gateway-Ebene eines Netzwerks (wo ein Netzwerk mit einem anderen Netzwerk verknüpft ist), und auf Teilnetzwerkebene (wo die Daten grundsätzlich an einen möglichst nahe gelegenen Empfänger weitergeleitet werden).

    Ein Switch ist in jedem Netzwerk erforderlich. Viele lokale Netzwerke (LANs) besitzen eine Ring- oder Bus-Anordnung, sodass jede Nachricht von allen Zielgeräten geprüft und nur von den Geräten für die die Nachricht bestimmt ist gelesen werden kann.
    Circuit-Switching ggü. Packet-Switching...
    Zwei oder mehr Teilnehmer können einen Netzwerkpfad ausschließlich für eine bestimmte Dauer nutzen. Dieser kann dann an Dritte weitergegeben werden. Diese Art des „Switching" ist auch als Circuit-Switching bekannt und bezeichnet einen für eine bestimmte Dauer festen Pfad mit stehender Verbindung. Heutzutage kommt Circuit-Switching bei allen Standardtelefongesprächen zum Einsatz.

    Die meisten Daten werden heutzutage als digitale Signale über Netzwerke mit Packet-Switching versandt. Mit Packet-Switching können alle Netzwerkbenutzer gleichzeitig auf den selben Pfad zugreifen und eine Dateneinheit kann je nach den vorherrschenden Netzwerkbedingungen über unterschiedliche Wege verschickt werden. Beim Packet-Switching wird eine Nachricht in mehrere Datenpakete unterteilt, die sich vielleicht am besten als Dateneinheiten mit einer variablen Anzahl von Bytes beschreiben lassen. Die Netzwerkadressen des Absenders und des Zielsystems werden an das Datenpaket angehängt.

    Jeder Netzwerkknotenpunkt prüft diese Informationen zur Weiterleitung an den nächsten Knotenpunkt. Datenpakete, die zur selben Nachricht gehören, können über verschiedene Routen gesendet werden und kommen nicht zwangsläufig in der gleichen Reihenfolge an, in der sie gesendet wurden. An ihrem Zielort werden die zu einer Nachricht gehörenden Datenpakete gesammelt und wieder zur ursprünglichen Nachricht zusammengefasst.
    Der Internetprotokoll (IP)-Switch ...
    Ein IP-Switch ist ein Packet-Switching Switch, der das Internet-Protokoll (IP) verwendet. Ein IP-Switch bietet die Möglichkeit, die Route zu bestimmen. Ein IP-Switch erfüllt die in Schicht-3 des Open Systems Interconnection (OSI)-Modells, der mehrschichtigen Standardarchitektur für Netzwerkkommunikation, beinhalteten Funktionen.


  • System on a chip (SOC)
    Ein ASIC, der speziell für die Anforderungen einer bestimmten Anwendung entwickelt wurde. Sein Ziel ist es, die meisten Funktionen auf einem einzigen Chip zu integrieren, um so Preis- & Leistungsvorteile und ein zuverlässigeres System zu erhalten. Beispiele für Funktionen, die die meisten SOCs bieten sind die von Mikroprozessoren, Speichermedien und Schnittstellen.

 

   

 

 

 

 

 

 

 
Date: 24.04.24
Parse Time: 0.054s