“Conocimiento Redes>Seguridad de Red

Cómo conectarse a una cámara IP

2012/11/16
Tal vez desea mantener un ojo en su casa mientras usted está de vacaciones , o tal vez desea compartir las travesuras de su nuevo pez de colores con el resto del mundo. En cualquier caso , la conexión de una cámara IP a su computadora es una manera de velar por todo lo que quieras , ya sea una casa o un nuevo animal doméstico . Cosas que necesitará
cámara IP y el software
Mostrar más instrucciones
1

Encontrar una cámara IP que sirve a sus necesidades ( ver Recursos) . Hay cientos de diferentes modelos disponibles. Algunos son lo suficientemente pequeños para caber en la palma de su mano , mientras que otros necesitan para ser montado en una pared. A partir de 2010 , estas configuraciones pueden costar desde $ 200 a varios miles de dólares, dependiendo de lo que necesites .
2

instalar la cámara IP y directo hacia lo que desea ver. Dependiendo de cuáles son sus necesidades , esto puede significar meter la cámara en una superficie plana con un poco de cinta adhesiva o mediante tornillos para montarlo en una pared u otra superficie.
3

Conecte el receptor inalámbrico a la cámara y encenderla . Algunos de estos deben estar conectados a una fuente de alimentación externa, mientras que otros funcionan con baterías .
4

Instalar el software que viene con su cámara sin hilos al poner el disco en la unidad y siga las instrucciones .
5

Conecte el receptor USB a su ordenador. Dependiendo de su software , puede agregar las cámaras automáticamente o puede que tenga que hacerlo manualmente . Para hacerlo de forma manual , haga clic en "Añadir cámara " y ves que la cámara se alimenta de la que acaba enganchado para arriba. Seleccione la cámara y darle un nombre como " Camera 1" o " Living Room Cámara " y haga clic en " Agregar ". Usted debe ver la alimentación de la cámara en la pantalla.

Seguridad de Red
Métodos de autenticación alternativos
SSL Change Cipher Spec Protocolo
¿Qué seguridad informática recomendaría en un banco?
Cómo moverse Bloqueadores Proxy
¿Cuándo se fundó el Pinnacle Computer Networking Security?
¿Qué es la protección contra malware
Objetivos para un Especialista en Sistemas de Información de Seguridad
¿Qué técnica se utiliza para configurar un grupo de seguridad como miembro de otro grupo?
Conocimiento de la computadora © http://www.ordenador.online