Совершенная Система Цифрового Видеонаблюдения Uniteco Dvs
Программно-аппаратное решение Сетевая система цифрового видеонаблюдения UnitECO DVS представляет собой комплекс охранного видеонаблюдения и цифровой видеозаписи.
Комплекс безопасности, созданный на основе данного решения, позволяет осуществлять видео- и аудио- регистрацию, как на территориально-распределенных объектах, так и на локальных объектах в ответственных зонах.
В основе данной системы лежат серверные станции с предустановленной ОС Linux и программным обеспечением UnitECO DVS.
Данное ПО обладает всем необходимым функционалом комплексной системы видеонаблюдения и позволяет использовать сервер, как отдельный комплекс видеоконтроля без организации дополнительных рабочих мест.
Сетевой системой цифрового видеонаблюдения UnitECO DVS предусмотрена возможность установки клиентских рабочих станций UnitECO L-Client (в основе OC Linux) и UnitECO W-Client (в основе OC Windows HE). Существует возможность использования при удаленной работе рабочих станций сторонних производителей на основе OC Windows.
Основные возможности программно-аппаратного решения UnitECO DVS:
оперативный видеоконтроль и аудиоконтроль ситуации на подконтрольных объектах;
различные режимы записи видеоданных: постоянный, по тревоге, по движению, по событию, по расписанию;
поиск в видеоархиве по дате, времени и событиям,
составление оперативных отчетов о ситуации на объектах, происшествиях, действиях. Возможна их рассылка по электронным адресам;
резервное копирование важных видеоданных в архив на CD, DVD;
экспорт видеоданных на съемные носители информации (flash, HDD);
цифровое видеонаблюдение за объектами
возможность разграничить доступ к функционалу серверного ПО.
Основным преимуществом данного решения является возможность глубокой интеграции с другими продуктами UnitECO, что обеспечивает необходимый уровень мониторинга защиты для предприятия любого типа и размера.
Статьи по теме:
Замечания по региональной системе именМобильная Торговля Optimum - Управление Торговыми ПредставителямиСОЗДАНИЕ ДОКУМЕНТАЗнакомство с элементами среды PowerPointПризначення і класифікація ПП Общая схема расследования неправомерного доступа к компьютерной информацииДеловые игрыВЫБОРКА ДАННЫХВыпущена Версия Mobile Forex 2.15: Новый Подход К Надежности И УдобствуСредства разработкиЗагрузка операционной системыMotorola и Verizon представили Android-телефон DEVOURПереход на новую систему и ее поддержкаВозможность системы CompactPCI иметь более 8 слотовЧто Такое Кодеки И Где Их Можно СкачатьВозможности INTERNET Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UDP)Использование нестандартных значков Интерфейс глобальных сетейПросмотр графики в Программе просмотра изображений и факсов Работа Internet: организация, структура, методы Общие моменты при организации ЛВСКибернетический подходИскусственный интеллектКонцентраторы Fast Ethernet NetGearОсновные пункты меню и их назначениеСоздание фотоснимков из кадра видеозаписи Определение формата таблицы FATЛокальная Сеть На Основе Протокола Csma-CdУсловия и предпосылки информатизацииПреступления в сфере компьютерной информацииИстория развития компьютераСРАВНЕНИЕ ИСКУССТВЕННОГО И ЕСТЕСТВЕННОГО ИНТЕЛЛЕКТОВОпределение экспертных системМир програмного обеспеченияЛокальные шиныАгрегатный принцип построения ЭВМРазработка и распространение компьютерных вирусовАнализ мировых тенденций развития сети InternetРезервная Копия Блога На Blogspot. Утилита Blogger BackupПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИИнтегральные схемыПреобразование рисунка Кибернетический подходWindows Vista: Когда Кончается Место На ДискеЗащита электронной почтыОбзор Ca Recovery Management R12. Новая Версия ПродуктаПроблемы, возникающие при созданииЭСВходные и выходные данныеИнформация. Информационные процессы. Информационные технологииКлассификация локальной компьютерной сети (ЛКС)Кибернетика – наука ХХ векаЗащита Информации. Пароли На Rar АрхивыГосударственное регулирование информатизации УкраиныЗащита от несанкционированного подключения к сети