Serviços gerenciados: Por que sua empresa deveria investir nisso

Serviços gerenciados ajudam a impulsionar o sucesso de TI favorecendo o investimento em inovação

Com a TI sendo encarada cada vez mais como parte estratégica das empresas, é preciso que ela seja capaz de oferecer alta performance e segurança com menos custos. Por isso mesmo, muitas companhias estão se voltando para os Managed Services ou Serviços Gerenciados de Data Centers terceirizados.

Tornar os ativos de TI mais eficientes, ajudando as empresas a aumentar a velocidade da entrega na aplicabilidade dos negócios é uma das missões dos serviços gerenciados. Conheça outras vantagens:

  • Minimizam os custos do legado da infraestrutura de TI de vários fornecedores
  • Promovem a adoção de novas e sofisticadas tecnologias para a continuidade dos negócios
  • Alocam recursos limitados para maximizar o impacto global sobre a organização.
  • Fazem todo o controle de falhas
  • Atuam na disponibilidade e desempenho dos sistemas para garantir o cumprimento dos acordos de nível de serviço – SLA – Service Level Agreement.

Os líderes das áreas de TI sabem que a demanda sobre os atuais sistemas, incluindo melhoria da capacidade e a adição de funcionalidades vão continuar crescendo. Terceirizando as responsabilidades de TI, os gerentes podem tirar os olhos das atividades diárias e operacionais e focar na estratégia e na liderança, investindo em inovação.

No Brasil e na América Latina, em geral, isso já está se tornando uma tendência e o serviço gerenciado que tem feito mais sucesso nas empresas é o de segurança. Estudos da Frost & Sullivan publicados no G1, informam que essa modalidade movimentou cerca de US$ 469,6 milhões na América Latina em 2013. As projeções para 2018 são de uma receita de cerca de US$ 708 milhões na região. O Brasil, líder nesse mercado, foi responsável por 50,6% do faturamento de 2013, cerca de US$ 237.6 milhões.

De fato, estudos comprovam que empresas de âmbito mundial investem 30% do orçamento de TI na modernização dos seus processos de negócio. E com isso, gastam aproximadamente 13% menos nas operações do dia a dia. Normalmente, as companhias procuram por um provedor de serviços gerenciados para dar apoio tanto à infraestrutura de TI e plataformas, quanto às suas necessidades de aplicação.

Mas, os serviços gerenciados são para minha empresa?

Você pode estar aí se perguntando: mas esse serviço é para a minha empresa? É muito provável que sim. As ofertas de serviços gerenciados contemplam uma gama variada de recursos, como por exemplo: gerenciamento de hardware, sistemas operacionais físicos e virtualizados, bancos de dados, aplicações de segurança, entre outros. Mas, antes de determinar se esse serviço se encaixa nas necessidades da sua empresa, pense nas seguintes questões:

  • Quais são os seus maiores desafios atuais? (Mão de obra, infraestrutura, aplicações, plataformas, ferramentas, segurança)
  • Qual a porcentagem de tempo que você gasta nas tarefas operacionais do dia a dia?
  • Você está avaliando cenários diferentes de implementação, como por exemplo o OPEX ou Cloud?
  • Você sente que tem expertise e um time qualificado para criar, desenvolver e apoiar a tecnologia corporativa?
  • Você já considerou terceirizar recursos ou atrair parceiros para apoiar seu time ou para gerenciar componentes específicos da sua infraestrutura de TI?
  • Você está contribuindo para a sua empresa de uma maneira estratégica ou as tarefas estão consumindo seu tempo, distraindo você do foco: levar a empresa para frente?

Ter um parceiro de serviços gerenciados pode ser a solução que você precisa para direcionar essas questões com objetividade, junto a uma equipe de expertise comprovada e estratégias de custo beneficio vantajoso, que alinham todas as necessidades corporativas. Os serviços de TI estão disponíveis em diversos níveis. Algumas companhias buscam suporte para um desafio específico, como a manutenção local, outras buscam por terceirizar toda as funções.

Fale conosco sobre as suas necessidades. A Black Box está apta a cobrir todos os aspectos da sua infraestrutura instalada, incluindo fibra óptica, cobre e sistemas legados. Usando uma rede nacional de engenheiros qualificados, podemos oferecer um atendimento local tradicional dentro de prazos acordados ou, como alternativa, podemos fornecer equipes dedicadas no local para apoiá-lo sempre que necessário. Trabalhamos com SLAs definidos, cobrindo os tempos de resposta, desempenho e resolução de falhas.

Sistema KVM em emissoras de TV – Estudo de Caso

Veja como a implantação de um sistema KVM representou melhorias na transmissão e grande economia para uma emissora de TV alemã.

As soluções KVM baseadas em IP estão ganhando cada vez mais importância na transmissão de sinais digitais de radiodifusão. A Radiodifusão consiste na transmissão de ondas de radiofrequência que se propagam eletromagneticamente pelo espaço. Esses sinais podem ser de rádio, televisão, entre outros.

A emissora de televisão alemã ProSiebenSat.1 Produktion é um exemplo vivo de uma organização que implantou a tecnologia KVM (Teclado + Video+ Mouse) para seus serviços de transmissão. Já é de praxe para a ProSiebenSat.1 atualizar a infraestrutura técnica de suas salas de controle para garantir que estará sempre na frente de seus concorrentes na indústria da radiodifusão. As últimas melhorias implantadas tinham como foco as compatibilidades com imagens de alta resolução e a introdução de processos que não necessitariam mais de fitas.

Só para se ter uma ideia, a Rede Globo, maior rede de televisões do Brasil, mantém um prédio climatizado com capacidade para abrigar 350 mil fitas. Segundo o site da emissora, por mês, pelo menos 80 mil delas entram e saem do arquivo. Não depender mais desses dispositivos pode ser uma evolução para uma rede de TV.

Além da vontade de eliminar as fitas, a ProSiebenSat.1 Produktion precisava restaurar os sistemas KVM análogos em três salas de controle e substituí-los por novos, baseados em dispositivos IP. A tecnologia mais moderna de KVM hoje, permite que computadores e áreas de trabalho sejam hospedados em diferentes localizações. Isso traz uma grande flexibilidade e eficiência para os processos de edição e produção em uma rede de televisão. Ainda que os computadores e servidores sejam alocados em salas com condicionamento climático ideal (bem refrigerados), eles podem ser controlados pelos estúdios e salas de controle.

Nico Sommer, engenheiro de sistemas sênior da ProSiebenSat.1 Produktion, comenta que quando foram escolher o novo sistema KVM para as salas de controle da TV, eles pesquisaram muito no mercado. “Nós finalmente optamos por um sistema que nos dava a flexibilidade necessária e que poderia ser operado usando componentes de infraestrutura padrão, que foi o sistema Agility da Black Box”, explica. Em função da última atualização tecnológica da empresa, pouquíssimos aparelhos não puderam ser aproveitados, porque suportavam somente a tecnologia analógica. A boa notícia é que a maioria estava em condições de uso, mesmo com o novo sistema.

A solução

O sistema de extensão Agility baseado em IP é um sistema digital de KVM para comutação, extensão e distribuição de sinais de vídeo, áudio, serial e USB. Ele é composto de transmissores e receptores que podem ser usados como extensores ponto-a-ponto para distâncias de até 100 metros, espelhando uma fonte em vários dispositivos, com uma matriz, com número ilimitado de usuários. Para adicionar um novo usuário ao sistema, precisa-se apenas de um receptor Agility adicional, para combinar vídeo digital, áudio e USB a partir de diferentes fontes. Além disso, o dispositivo permite que múltiplos usuários compartilhem o mesmo computador remoto (alvo de compartilhamento único) e os três modos de acesso (somente exibição, compartilhado e exclusivo) permitem uma ampla gama de aplicações do sistema.

O sistema pode ser controlado e gerenciado de uma localização central usando a unidade de controle iPATH™. O painel de controle que é exibido convenientemente na tela, permite que os administradores mantenham o controle de transmissores e receptores, definam novos canais de conteúdo, gerenciem os direitos de acesso e configurem dispositivos. E ainda, a hospedagem VCN integrado ao transmissor permite o acesso remoto em resolução Full HD para fins de manutenção.

No processo de atualização do sistema, as estações de trabalho na sala de controle que ainda tinham telas 4:3 foram as primeiras a serem desativadas. As demais foram gradativamente convertidas até que todas as estações foram equipadas com monitores de 16:9.  A escolha por uma solução baseada em IP provou ser vantajosa porque pôde usar a estrutura básica já existente, sem a necessidade de instalar novos cabos, o que resultaria em um processo lento e caro. A instalação atualmente é composta por 83 transmissores, 64 receptores e duas unidades de controle (uma principal e a outra de backup). Um receptor adicional foi instalado para acesso remoto ao sistema KVM.

Os resultados

“Como o novo sistema KVM transmite sinais digitais ao invés do analógico, nossos usuários desfrutaram de uma imagem muito superior com alta resolução”, disse Nico Sommer. “Nós não temos mais problemas usando qualquer dispositivo USB, seja um teclado, mouse ou pendrive”. Segundo o engenheiro, uma das principais mudanças do sistema novo é que foi rápido e o custo benefício valeu a pena. “Se qualquer um de nossos parâmetros mudar e precisarmos de mais estações de trabalho, por exemplo, o sistema pode ser facilmente adaptado a qualquer situação nova. Essa adaptabilidade, juntamente com uma abordagem baseada nos padrões da indústria, faz com que seja um sistema à prova do futuro”, elogia Sommer.

Em um futuro próximo, a instalação deve ser expandida para incluir um novo grupo de prédios, abrigando uma sala de equipamentos adicionais, bem como duas salas de controle e estúdios. Outro sistema com duas unidades extras de controle já foram adquiridos para essa expansão e está sendo instalada atualmente. Isso irá tornar a transição dos funcionários ainda mais fácil.

Assim como o Nico Sommer, você acredita que a tecnologia KVM pode transformar a maneira como você trabalha hoje? Venha conversar com a gente!

Tenha uma estação de trabalho melhor com o controle KVM (teclado+vídeo+mouse)

Veja como essa tecnologia simples e rápida poderá transformar seu ambiente de trabalho e aumentar a durabilidade dos recursos tecnológicos de sua empresa

A sigla KVM, do inglês “Keyboard, Video and Mouse”, é basicamente uma ferramenta que se estende a diferentes interfaces e possibilita o acesso remoto a computadores, mesmo a longas distâncias, até mesmo via internet. Um extensor KVM consiste na junção de um aparelho de transmissão, que muitas vezes é chamado de “unidade local” e um aparelho receptor, chamado de “unidade remota”. Esses aparelhos podem ser conectados por fibra ótica e/ou por tecnologias que podem expandir o sinal até via uma rede IP.  Isso significa, por exemplo, que se você conectar o seu computador em um transmissor no trabalho e vincular o receptor na sua casa, poderá trabalhar em casa como se estivesse no escritório, acessando seu computador profissional dentro do seu computador pessoal.

KVM na prática

Quer um exemplo prático? Pense em uma sala cheia de computadores, com ventoinhas fazendo barulho, CPUs que necessitam refrigeração especial porque geram muito calor e todo o espaço que essa estrutura demanda. Essas características não retratam um ambiente de trabalho ideal para o colaborador devido ao barulho, a falta de espaço e a temperatura. Usando um extensor KVM, todos as CPUs podem ser armazenados em uma sala especial com controle rígido de temperatura e umidade. Os usuários só precisarão de um pequeno receptor para acessar os computadores através de seu teclado + vídeo + mouse, em suas mesas de trabalho ergonômicas.

O ambiente industrial, por sua vez, possui diferentes desafios. A área de trabalho pode ficar suja de poeira ou resíduos da produção, o que não é um ambiente recomendado para computadores, pois a duração das máquinas diminuiria muito. As ventoinhas dos PCs ao invés de refrigerar, iriam atrair a poeira para dentro das máquinas, gerando um superaquecimento e menor durabilidade. Usando um extensor KVM, os computadores podem ficar em ambientes limpos e somente o teclado + vídeo + mouse dispostos na área de produção, representando maior produtividade e otimização de recursos para a empresa.

Controle mais de um computador com um mouse

Profissionais em cargos de gerência, controle ou áreas financeiras podem ter necessidades mais avançadas, como por exemplo, acessar mais de um computador pelo mesmo KVM. Por isso, a Black Box lançou o ServSwitch™ Freedom que permite que um único teclado + mouse para acessar informações em até quatro computadores diferentes, gerando uma economia de tempo e recursos.

O sistema funciona semelhante a um desktop estendido em um computador único. Com a tecnologia exclusiva “Deslize e Alterne”, o usuário pode executar funções que normalmente iriam requerer quatro teclados e mouses, conturbando a mesa e a área de trabalho. Além de acessar simultaneamente diversos CPUs apenas movendo o mouse, o sistema ainda permite que se acesse inúmeros pen drives, incluindo aparelhos USB 2.0 de alta velocidade.

Um exemplo prático da tecnologia KVM ServSwitch™ Freedom é um call center de emergência. Imagine uma ligação para o 190 para relatar um acidente com vítima. Nessas horas, a agilidade é primordial. O atendente do call center, com acesso a diferentes computadores em um só sistema de controle, pode identificar a localização da chamada, acionar rapidamente o SAMU e/ou Bombeiros, alertar a empresa de trânsito, enviar alertas para os painéis eletrônicos da cidade e solicitar uma viatura policial no local. Em alguns casos, a agilidade no atendimento pode ser um grande aliado no salvamento de vidas e na prevenção de novos acidentes.

Você consegue enxergar a tecnologia KVM transformando a maneira como você trabalha hoje? Venha conversar com a gente! A Black Box tem como missão ajudar seus clientes a terem sucesso na transição para o ambiente de controle digital.

6 passos para planejar a sinalização digital em escolas

Instituições de Ensino no mundo inteiro usam as sinalizações digitais (conhecidas também no mercado por digital signage) para alertar, informar e educar os estudantes e os colaboradores. As aplicações são várias. Por exemplo, algumas escolas usam a sinalização digital para promover eventos internos, disseminar informações importantes, atualizar o público interno sobre as novidades, divulgar alertas de emergência e instruções de segurança e também para centralizar a distribuição e produção de conteúdo. Além disso, com a presença das gerações “Y” nas escolas, a comunicação que não é digital tende a ser menos eficaz e com muito menos alcance.

Com as diversas soluções de sinalização digital disponíveis no mercado, encontrar a tecnologia ideal para a sua instituição de ensino pode ser uma tarefa árdua. Mas, dispondo de um certo tempo para pesquisar e entender as opções, garantimos que será um investimento que vale a pena. Para tal, siga os seis passos abaixo:

1.    Defina metas e objetivos

 Antes de procurar uma solução de sinalização digital, procure responder às seguintes perguntas:

  • O que a escola almeja atingir com essa solução? Pense também em escalabilidade.
  • Como você gostaria que o sistema servisse à sua escola a longo prazo? Disponibilizar uma tela com informações relevantes no hall ou no pátio da sua instituição, com certeza constitui um grande passo na evolução da comunicação interna.
  • O que essa tecnologia vai me demandar quando eu decidir expandir a estratégia de comunicação? Implantar a sinalização digital de forma fragmentada pode apresentar diversos problemas físicos e ser uma dor de cabeça futuramente. Planeje a implantação de forma holística.

2.    Defina o conteúdo de forma bem clara

O sucesso de qualquer sinalização digital começa, naturalmente, com o conteúdo. Ele precisa parecer atual, empolgante e profissional. Pense em quem vai criar esse conteúdo e como ele será apresentado. A sua instituição possui esse recurso internamente e a expertise para tal? Ou será preciso terceirizar o serviço?

Uma boa fonte de ajuda criativa e editorial pode ser encontrada entre os próprios estudantes que almejam a carreira de designer gráfico, em parceria com o departamento de arte da instituição, a equipe de comunicação e o estúdio de TV (se houver).

3.    Invista tempo na compreensão das opções disponíveis no mercado

Depois de decidir sobre o conteúdo, a escola deve considerar a infraestrutura que vá entregar exatamente o que foi planejado e estudar as opções disponíveis. Por exemplo:

  • LCD ou Plasma
  • RSS Feed
  • Vídeos ao vivo
  • Conteúdo dinâmico
  • Gestão remota

As opções são inúmeras, então invista algum tempo nessa análise.

4.    Envolva todos os stakeholders

O departamento de comunicação deve ser o primeiro a ser envolvido nessa estratégia, considerando que a sinalização digital deverá ser utilizada para relações internas e externas com a comunidade.

Outro setor que precisa ser envolvido é a administração (superintendente, reitor, diretores, setor de compras e não se esqueça de incluir a equipe de TI – Tecnologia da Informação). Inclua também o departamento de audiovisual, manutenção e segurança, corpo docente, administradores das cantinas e os membros principais do conselho escolar. A implantação da sinalização digital também envolve os gerentes de rede e banco de dados, webmasters e engenheiros de infraestrutura.

5.    Planeje como a escola irá pagar pela tecnologia 

Quando a sinalização digital é usada apenas para promover eventos internos, ela pode ser encarada como uma extravagância, principalmente nas organizações com orçamentos reduzidos e custos crescentes. No entanto, como a tecnologia pode servir também para alertas e comunicados de emergência, administradores conseguem enxergar a sinalização digital como um item obrigatório para planos de crise, especialmente nos tempos de hoje, onde os índices de violência nas escolas estão assustadoramente altos. Uma pesquisa desenvolvida pela Organização para a Cooperação e Desenvolvimento Econômico (OCDE) em 2014, que entrevistou 100 mil professores e diretores de escola do segundo ciclo do ensino fundamental e do ensino médio, destacou o Brasil no topo do ranking de violência nas escolas. Nesse contexto, vale considerar financiamentos públicos ou privados para patrocinar a implementação da sinalização digital na instituição e garantir maior segurança ao seu público.

Ainda que o custo da implementação seja direcionado para o orçamento de TI ou seja distribuído entre os diversos setores da organização, é preciso criar um plano de gastos e um plano de desenvolvimento do projeto. Talvez a parte mais difícil seja determinar o custo total da propriedade sobre a vida útil do sistema, incluindo licenças contínuas e atualizações.

6.    Decida como implementar a solução

Com base no seu tamanho e escopo de implantação, decida se é possível implementar a tecnologia internamente ou se será necessária a ajuda de um profissional especializado.

Alguns sistemas independentes podem ser instalados com certa facilidade. Mas, quanto mais dinâmico e complexo for o sistema, mais complicada será a implementação do mesmo e o seu gerenciamento (consequentemente, mais ajuda externa será necessária).

Você precisa de ajuda para planejar a sua solução de sinalização digital?

A Black Box oferece produtos de sinalização digital que variam desde simples “conecte e use” até soluções altamente escaláveis e sofisticadas. Se você está planejando uma grande implantação com uma rede completamente integrada, recorra a ajuda de um profissional experiente na tecnologia de digital signage. Contacte os engenheiros técnicos da Black Box ou comente abaixo.

Setor de óleo e gás: Soluções em rede e salas de controle

Conectividade industrial e soluções KVM (teclado+vídeo+mouse) para as três fases da cadeia produtiva: upstream, midstream e downstream.

Com o crescimento contínuo da indústria de óleo e gás, se faz necessário, cada vez mais, a construção de poços de extração, refinarias, plantas de processamento, dutos condutores e estações de bombeamento. Em toda a rota de produção, é fundamental ter uma rede segura, confiável e uma automação industrial que garanta a eficácia das operações, sua eficiência e produtividade.

Em 2014, nos Estados Unidos foram produzidos 9.2 milhões de barris de óleo cru por dia. Vale ressaltar que os EUA assumem hoje a posição de maior produtor de petróleo e gás no mundo, ultrapassando a Arábia Saudita e a Rússia devido a extração de gás de xisto no Maciço Marcellus, que se estende por quase 1.000 quilômetros ao longo das montanhas Apalaches do Estado de Nova York até o de West Virgínia. Porém, as reservas estão ficando cada vez mais difíceis de acessar e menos produtivas. Por isso, as companhias de óleo precisam constantemente buscar por novas fontes de petróleo e investir em inovação para ampliar a produção dos poços já existentes.

No Brasil, a produção atingiu em, maio de 2015, a produção de 2,998 milhões de barris de petróleo por dia. Se comparado ao mesmo período no ano anterior, houve uma alta de 10,2%. Nos campos do pré-sal, a produção em 49 poços foi de 726,4 mil barris por dia de petróleo e 26,9 milhões de metros cúbicos de gás natural por dia, segundo a Agência Nacional de Petróleo (ANP).

Devido a complexidade do setor de Petróleo e Gás, se faz necessário o investimento constante em novas soluções tecnológicas para enfrentar os diversos desafios desse segmento. Nota-se hoje uma crescente demanda por ferramentas e sistemas que sejam capazes de melhorar a gestão, gerar economia de recursos, aumentar a produtividade e eficiência da produção, facilitar a logística, estabelecer sinergia entre operações, entre outros.

A tecnologia de controle KVM e as soluções de monitoramento para a indústria de energia: automação, processos e fluxos de trabalho

Nas operações de extração, o uso da tecnologia de controle KVM (keyboard + video + mouse) permite que sejam transmitidos vídeos e sinais de controle de alta qualidade em tempo real, provenientes de diversos dispositivos para mais de um usuário. O KVM é basicamente um dispositivo que permite o controle e o acesso remoto a vários computadores, mesmo que eles estejam há quilômetros de distância.

As empresas hoje que possuem um monitoramento remoto organizado em salas de controle, permitem que os usuários tenham uma visão panorâmica da operação, além de poder acessar os dados mais rapidamente, com uma conectividade rápida e segura.
Na exploração de óleo e gás, ter acesso a informações gráficas durante uma pesquisa sísmica e ter a habilidade de agir rapidamente em qualquer mudança de cenário é crucial para a segurança e a eficiência das operações.

Com a solução KVM, os usuários podem enviar, por exemplo, vídeos em alta qualidade e sinais de alerta em tempo real via LAN/WAN para a sala de monitoramento remoto com facilidade.

Razões para investir numa tecnologia KVM

    • Troca do analógico pelo digital. A substituição de sistemas analógicos para KVM digital garante um monitoramento mais rápido e seguro.
    • Redução de riscos. O monitoramento remoto das operações é capaz de reduzir significativamente o risco de acidentes com funcionários em áreas perigosas, além de mitigar o risco de acidentes ambientais e desastres.
    • Gestão da Integridade de Ativos. Com a sala de controle e soluções em rede, a organização pode evitar falhas, mitigar riscos e garantir o funcionamento da produção de modo eficaz e seguro.
    • Maximização do capital humano. A possibilidade de executar tarefas paralelas permite a empresa ter um número menor de funcionários que podem acessar os recursos críticos em tempo real.

Conheça as soluções KVM da Black Box:

  • Plataformas KVM e KVM periférica alternáveis.
  • Área de trabalho virtual para monitoramento remoto.
  • Conversão e distribuição de sinais.
  • Extensão KVM para melhorar a ergonomia, reduzindo calor e ruídos no ambiente de trabalho.
  • Extensão KVM de fibra ótica para longas distâncias.

A Black Box tem como missão ajudar seus clientes a terem sucesso na transição para o ambiente de controle digital. Nós auxiliamos as empresas da indústria de energia a desenvolver e implementar soluções críticas para seus negócios

Se você planeja implementar uma sala de controle na sua empresa, contacte-nos e solicite uma apresentação das nossas soluções.

Parte 1 – How To Set Up a Static Video Wall Without a Video Wall Processor

Easy to set up! How many times have we heard that phrase in the AV world? And, how can a system with multiple devices, cables, and displays be a simple installation? Well, I’m here to prove it is. In just six quick steps, take our AV-over-IP video distribution system from a packaged box to an impressive, eye-catching video wall. And, there’s no need for an additional video wall processor to do the job.

Start with the MediaCento IPX PoE Multicast 1 x 4 Kit. The kit includes a transmitter, four receivers, a PoE (Power over Ethernet) network switch, and five 2-meter locking HDMI cables. Everything you need to multicast HDMI video over an IP network and create video walls. The system is perfect for:

  • A digital signage application with screens in a different building or store.
  • Distributing high-quality medical imaging video across a hospital campus.
  • Streaming video to classrooms in schools.
  • Sharing video in command and control room setups, or in corporate training settings.

Now it’s time to share how fast you can have the above up and running.

Step 1: Plug in the Switch
Plug in the PoE network switch to a power outlet.

Step 2: Connect Transmitter and Receivers to the Switch
Connect the transmitter and four receivers to the PoE network switch using CATx cables. The PoE switch eliminates the need for external power supplies, making the installation even easier and more cost effective. Plus, PoE power offers reliability, flexibility, safety, and scalability.

Step 3: Connect Source to the Transmitter
Using the included locking HDMI cable, connect source (i.e., digital signage player, PC, Blu-ray player, DVD player, etc.) to the transmitter unit. Make sure the receivers are on the same channel as the transmitter. If so, the units will automatically connect and video will pass through showing the same video on each screen.

Step 4: Connect the Screens/Monitors to Receivers
Using the remaining four locking HDMI cables, connect the screens/monitors to each of the four receivers. NOTE: Sources connected to receiver units will show IP address before connecting.

At this point you will have videos on all screens. To get a video wall, you’ll need to access the transmitter settings on the Web, which we’ll do in the next steps.

Video wall example running content from digital signage media player with video and RSS feed.
Video wall example running content from digital signage media player with video and RSS feed.
 

Step 5: Access the Transmitter’s Web Interface
Use the Web interface to view information about the device, upload a firmware file to the device, and configure video wall transformers. The Web interface won’t give network information or screen previews.

To access the transmitter without an IP address, open a Web browser and insert the address: http://ast-gatewayXXXX.local. The four digits after ast-gateway depend on the position of the rotary switch you’ve set. Please refer to the following table. For example, if the position is set up as 7, then the address should be http://ast-gateway1110.local.

Rotary Switch Table

Step 6: Update Settings in the Web Interface
In the Web interface, go to the Video Wall tab and:

  • Set the bezel and gap information (dimensions of screen’s inside and outside width and height), video wall size, select single host mode, and apply to all units.
  • Next, apply the specific video wall section to each receiver (i.e., top left would be row 0, column 0). To help locate which screen is which, select the “Show OSD” checkbox.
Video wall after changes made in the Web interface. Each display assigned to a receiver.
Video wall after changes made in the Web interface. Each display assigned to a receiver.

In part two of this blog post we’ll turn this static video wall into a dynamic video wall with control and switching.

Why yes, Virtual Appliances can help your Digital Signage Enterprise

Simplified IT operations? Check. Faster response to changing business demands? Check. Reduced power consumption? Check.

Virtualization offers something for every user. It has provided efficiencies and capabilities that were once deemed impossible when constrained within a physical world.

The architecture of today’s x86 servers allows them to run only one operating system at a time. Server virtualization unlocks the traditional one-to-one architecture of x86 servers by abstracting the operating system and applications from the physical hardware, enabling a more cost-efficient, agile, and simplified server environment.

Using server virtualization, multiple operating systems can run on a single physical server as virtual machines, each with access to the underlying server’s computing resources.

Server virtualization unleashes the potential of today’s powerful x86 servers. Most servers operate at less than 15% of capacity. Not only is this highly inefficient, it also introduces server sprawl, increased electric costs, increased cooling costs, rack capacity issues, peripheral needs, and other IT complexities that could include specialized staffing.

What is a virtual appliance?
A virtual appliance is a pre-configured virtual machine image that is ready to be run directly on a hypervisor. Virtual appliances:

  • Can be deployed in existing infrastructure under existing service level agreements.
  • Don’t have the hardware limitations imposed by traditional appliances.
  • Are easier to backup, move, and replicate.
  • Make policy compliance and auditing easier.
  • Have less security vulnerabilities and easier remediation in some cases.

Just look at these benefits
There are many reasons to use a virtual appliance. Here are some key benefits to consider:

1. Reduce Costs
Reduce hardware and operating costs by as much as 50% and energy costs by as much as 80%, saving more than $3,000 per year for each virtualized server workload.

2. Save time.
Reduce the time it takes to provision new servers by as much as 70%. Set up usually involves decompressing the virtual appliance file and loading the resulting virtual image into the virtual server. It’s that simple.

3. Improve reliability and decrease downtime.
Offices today must prepare for disaster. Should your system fail, the built-in disaster recovery of virtual appliances ensure backed up data is immediately redeployed on another virtual machine with little or no downtime.

4. Virtual appliances often run just the bare necessities.
This allows you to efficiently deliver IT services on demand – independent of hardware, operating systems, applications, or infrastructure providers.

A closer look: physical appliance vs. virtual appliance
Now it’s time to decide which solution best suites your environment – physical appliance or virtual appliance?

The following table differentiates between the two types of appliances. Understanding their differences is an important step to knowing which appliance best meets your needs.

Physical Appliance Virtual Appliance
Real hardware limitations (number of cores, amount of RAM, HDD capacity, and number of network ports). Virtually no limitation – can allocate resources dynamically from an overall pool.
Require dedicated administrative portals, user access lists, IP addresses, out of band management, and other administrative resources. Generally deployed into an environment where these resources already exist and can be leveraged.
Rely on traditional storage devices (HDD, SSD, and Flash) for backup purposes and typically require some user intervention to configure and perform. Generally connected to high availability, high reliability backup storage networks with automated mirroring performed real time.
Typically limited to a single network port and cannot perform load balancing to control availability in peak use times. Can allocate multiple NICs (Network Interface Cards) and rules for managing availability at the Hypervisor management level.
Introduces a new hardware platform and possibly a new service level agreement (SLA) for support. Leverage existing hardware and SLAs that are already in place and consistent with policies.

Virtualization applied to digital signage
Virtualization is particularly attractive for digital signage and other situations where there is limited and well defined interaction on the client side, and content management on the server side. Moving away from hardware brings more reliability, flexibility, and affordability to organizations such as airports, banks, retailers, K-12 schools, and universities that need to deliver dynamic information.

By running the digital signage content management software in a virtual environment, organizations can easily manage all of their digital signage players from a local network location or remotely. This gives organizations quick access to individual logs, schedules, content, and playlists.

Explore technology solutions
Black Box offers digital signage solutions as physical or virtual appliances – you decide which application works best for your enterprise. Their iCOMPEL digital signage solution is designed on a Linux OS. This gives you 24/7 uptime, highly recoverable storage method and file system, and minimal vulnerability to viruses, malware, and other security threats.

See Black Box’s virtual content management system for digital signage – iCOMPEL Content Commander Virtual Machine. And, check out the Black Box virtual management and monitoring system for multiple subscribers – iCOMPEL Deployment Manager Virtual Machine. Both support up to 100 subscriber units. For larger deployments, models with support for up to 500, 1000, and 1500 units are available.

Need help planning your next digital signage solution?
Enlist the help of a seasoned digital signage professional. Contact your local Black Box office, or comment below.

Additional resources
White Paper: Roadmap to Digital Signage Success
White Paper: 7 Questions You to Need to Ask when Choosing a Signage System

KVM extenders for better work environment

What is a KVM extender?
KVM stands for “keyboard, video, and mouse,” and a KVM extender is basically a device that extends these interfaces and enables remote access to a computer over distances from a few feet up to several miles, or even over the Internet. A KVM extender unit consists of a transmitter device, sometimes called “local unit,” and a receiver device, also called “remote unit.” These devices can be connected over either CATx copper or fiber cable, and the newest technology can even extend signals over a standard IP network. You can connect your PC to a transmitter at work and plug in the receiver at your home office and work at your computer, just like you would with a direct connection.

What are the interfaces being used?
The video interface is usually either DVI or HDMI on most modern devices, while older computers might be equipped with VGA only. In the past, keyboard and mouse were always separate interfaces and were using a PS2 6-pin mini-DIN connector. That technology has been almost completely phased out, and now USB is the standard connector. It usually doesn’t matter where you plug in your mouse or keyboard, as long as it is a USB port. Other optional interfaces that can be supported are audio and RS-232.

Why would anyone need a KVM extender?
Computer fans are loud, and computer CPUs have fans for cooling because they generate a lot of heat. Plus, they take up a lot of space. None of these features is ideal in an office environment. By using a KVM extender, CPUs can be backracked in a server room in a temperature-controlled environment. All the user needs is a tiny receiver unit on the desk where the keyboard, video display, and mouse would be connected. An industrial environment has different challenges. The work environment might be dusty or dirty—areas where regular CPUs with fans will not last long. The fans will pull the dirt into the cabinet, clogging it up and causing the computer to overheat. By using a KVM extender, the PC can be relocated to a cleaner environment, and the keyboard, video, and mouse workstation can be connected to a remote KVM unit that is fanless. These are just two examples of how KVM extenders are being used, but the variety of applications for KVM extenders is extensive. Learn more at Black-box.eu/KVM-Extenders or check out our KVM Extender buyers guide.

Cable basics: Shielded vs unshielded cables

One of the most obvious advantages copper offers is that it is less expensive than fiber cable and much easier to terminate in the field. The type of cable you choose depends on the environment and application.

Twisted pair cable used in networking applications typically consists of four pairs of 22–28 AWG copper wires, each covered by insulators and twisted together. There are two types of twisted pair cable, unshielded and shielded.

Shielded vs. unshielded cable

Unshielded twisted pair

This is the most widely used cable. Known as balanced twisted pair, UTP consists of twisted pairs (usually four) in a PVC or LSZH jacket. When installing UTP cable, make sure you use trained technicians. Field terminations, bend radius, pulling tension, and cinching can all loosen pair twists and degrade performance. Also take note of any sources of EMI. Choose UTP for electrically quiet environments.

Shielded twisted pair

Over the past twenty years, the need for speed in networking has driven new cabling specifications and technologies at an ever-accelerating rate. Alongside the development of each generation of Ethernet are corresponding developments in cabling technologies. Part of that development is the increased use of shielded cable. It’s becoming more common in high-speed networks, especially when it comes to minimizing ANEXT in 10-GbE runs.

Shielded cable was traditionally used to extend distances and to minimize EMI over the length of the cable run. It still is. Sources of EMI, commonly referred to as noise, include elevator motors, fluorescent lights, generators, air conditioners, and printers.

Shielded cable can be less balanced than UTP cable because of the shield. The metal sheaths in the cable need to be grounded to cancel the effect of EMI on the conductors. Shielded cable is also more expensive, less flexible, and can be more difficult to install than UTP cable because of the grounding and bonding that’s required for a good installation.

Most shielded cable is heavier and thicker than UTP, so it fills conduits quicker. Keep that in mind as you plan your cable pathways.

Types of shields.

There are a number of different types of shielded twisted pair cable and the terminology has evolved over the years.

There are two common shields: foil sheaths and metal braids. Foil gives a 100% shield while a braid provides 40% to 95% coverage because of the holes in the braid. But, a braided shield offers better overall protection because it’s denser than foil and absorbs more EMI. A braided shield also performs better at lower frequencies. Foil, being thinner, rejects less interference, but provides better protection over a wider range of frequencies. For these reasons, combination foil and braid shields are sometimes used for the best protection. Shields can surround all the twisted pairs and/or the individual twisted pairs.

Shielding acronyms

Unshielded vs. Shielded Cable
Unshielded vs. Shielded Cable

Shielding acronyms have evolved over the years after confusion as to what FTP is versus STP and S/FTP. Now, the letter for the outer shield (under the cable jacket) is noted first. The letter after the slash denotes any shield on the individual twisted pairs.

U/FTP (Unshielded/Foiled Twisted Pair). This cable does not have an overall outer shield. It does have foil shields on each of the four pairs. Formerly called FTP.

F/UTP (Foiled/Unshielded Twisted Pair). This cable has an overall foil shield surrounding all the pairs. Formerly called FTP. Here are examples of CAT6 and CAT5e F/UTP cable.

Sc/FTP (Screened/Foiled Twisted Pair). This cable features an overall braided or screened shield underneath the cable jacket. It has individual foil shields on each twisted pair. Formerly called S/FTP. Here’s an example of Sc/FTP cable.

F/FTP (Foiled/Foiled Twisted Pair). This cable features an overall foil shield underneath the cable jacket. It has individual foil shields on each twisted pair. Formerly called S/FTP.

Sc/FTP and F/FTP cables offer the best protection from external noise and ANEXT.

Additional resources

8 Advantages to choosing fiber over copper cable

White Paper CAT6A F/UTP vs. UTP: What You Need to Know

Factory automation: 4 problem solving technologies

There is a new industrial revolution. It’s combining advancements in machines and controls with advancements in computing and communications from the Internet revolution. Today’s technology is being applied in ways not even thought of even 10 years ago to solve problems and increase industrial productivity.

That’s where the challenge of mixing new and existing technologies in an industrial environment comes in. Here are four problem-solving technologies for industrial networking.

  1. Fiber for distance and EMI/RFI immunity.

Fiber optic cable is often the preferred cable choice in industrial environments because it can cover very long distances and offers immunity to electrical interference.

Fiber doesn’t have the 100-meter distance limitation of twisted pair copper, so it can support distances from 300 meters to 40 kilometers, or more, depending on the style of cable, wavelength, and network.

Fiber also provides extremely reliable data transmission. It’s completely immune to many environmental factors that affect copper cable. The fiber is made of glass, which is an insulator, so no electric current can flow through. It is not affected by electromagnetic interference and radio-frequency interference (EMI/RFI), crosstalk, impedance problems, and more. You can run fiber next to industrial equipment without worry.

  1. A ring topology for redundancy.

Although Ethernet is usually thought of as having a star topology, it’s possible to build an Ethernet network as a ring. This is often used in applications where it may be difficult to run fiber in a star formation from a central switch, such as in industrial or even traffic signal applications.

One industrial networking scenario involves connecting industrial devices, such as computer numeric controlled (CNC) machines, to hardened Ethernet switches. The switches are set up in a ring topology for maximum reliability with a failover time of less than 30 ms, which is virtually instantaneous. The ring has the advantage of providing a redundant pathway if a link goes down. If one part of the ring fails, traffic will automatically reverse direction.

  1. Machine vision and USB 3.0.

Machine vision is an image-based automatic inspection technology that is now an indispensable tool for quality assurance, sorting, and material handling in every industry, including electronics, food processing, pharmaceuticals, packaging, automotive, etc. Machine vision technology incorporates cameras, PCs, software, and other hardware to automatically take pictures and inspect materials as they pass along an assembly line.

Machine vision is an economical way to make sure sub-spec product is rejected. It can be used to inspect for geometry, placement, packaging, labeling, seal integrity, finish, color, pattern, bar code, and almost any other parameter you can think of.

USB 3.0 greatly enhances machine vision systems. Because of USB 3.0’s 5-Gbps throughput, ten times more than USB 2.0, it eliminates problems of stability and low latency for image transmission and camera control. USB 3.0 enables the transmission of higher-resolution, higher-frame video with no loss of quality.

  1. Industrial serial connections.

Industrial control is a designation for the devices that interface with machinery such as packaging machines, generators, lathes, and even scales. Although most of today’s IT runs on Ethernet, industrial devices often use an RS-232, RS-485, or RS-422 serial interface. To capitalize on the investment in the industrial equipment and machinery, interface converters and line drivers can be used to provide the link between older RS-232/422/485 equipment connections and newer USB and Ethernet networks.

RS-232 transmits data at speeds up to 115 kbps and over distances up to 50 feet, although higher distances can be achieved by using low-capacitance cable. Both sync and async binary data transmission fall under RS-232. Although the original RS-232 connector is DB25, DB9 and RJ-45 connectors are now more common. Also, industrial devices often use a terminal block instead of a connector for the RS-232 interface. RS-232 is somewhat restricted as an industrial interface because of its restricted range and because it only supports point-to-point links.

For a far more detailed study of industrial communications, see the white paper: Elements of an RS-422/RS-485 System.

How to maximize Call-center efficiency

When you or a loved one places an emergency call, it’s routed to your local dispatch center. From here the dispatcher assesses and categorizes your emergency. If necessary, they assign field personnel — EMS or police, for example — to incidents. Dispatchers log all calls and activities, monitor automatic vehicle location (AVL), and geographic information (GIS) with the Computer Aided Dispatch system. This system gets the police officer, fire fighter, or ambulance to your location to prevent situations from escalating and to save lives.

As you can imagine, time is of the essence. In today’s modern computer-aided dispatch center, people and machines work in tandem. Dispatchers often have a minimum of three computer monitors in front of them. Each of these has dedicated tasks and information being displayed. In order for a dispatch operator to operate all three machines he or she may end up with three separate keyboards and mice cluttering their desktops. The multiple keyboard/mouse (K/M) workstations lead to three main pain points.

  1. Confusion as to which keyboard and mouse to use for which system.
  2. Ergonomics of having to swivel or reach in order to access the correct keyboard and mouse.
  3. An interruption in the workflow of having to physically switch to a different keyboard and mouse.

All of these points lead to increased response times, which are precious seconds that could be the difference between life and death. Response times are the leading statistic by which dispatch centers are judged for efficiency and effectiveness.

Popular options that have worked in the past have significant shortcomings.

The first is a software-based solution that allows a dispatch operator to use one keyboard and mouse on multiple machines. In theory, this works well, but here are three main shortcomings to a software-based solution.

  1. Security risk of having to install additional software. Dedicated machines are often configured by a manufacturer that will not support your system if you install any unauthorized software.
  2. Software-based keyboard and mouse switching relies on the network. Spikes in Internet activities can render the keyboard and mouse unresponsive or extremely slow to respond; the operator has to wait until the network activity clears up. Response times are increased, which is unacceptable.
  3. One machine acts as a server while the other machines act as clients. In this setup, if the “server” machine goes down, you lose keyboard and mouse on all other machines.

The second solution is a desktop, hardware-based keyboard, video, and mouse (KVM) switch. This is a better solution because it requires no dependency on the network and is not adversely affected by the health of one machine on the system. However, the pitfall is a stuttered workflow; multiple port, hardware-based KVMs usually require the emergency dispatch operator to physically push a button on the KVM switch or press multiple keys on the keyboard to switch keyboard and mouse focus.

Black Box has introduced a new solution that combines the best of both worlds: the Freedom II. The Freedom is a hardware-based keyboard, video, and mouse switch. However, built into the hardware box is an innovative solution that provides the ability for a dispatch operator to switch between up to four machines simply by moving the mouse across the monitors. When the dispatch operator’s mouse cursor is on screen 1, keyboard and mouse focus is on machine 1. If the dispatch operator wants to access and control other machines he or she simply has to move the mouse across the screen to the second, third, or fourth monitors. This is an intuitive solution with no learning curve, increased operator comfort in ergonomics, and no interruption in workflow. Its deployment ultimately leads to decreased response times. This is an easy-to-implement hardware solution with no software to install and no dependency on networks. Learn more in the video below, or check out our 9-1-1 Call Center Case Study.

 

3 ways to extend your Ethernet LAN

Copper CATx cable supports Ethernet distances up to 100 meters. That’s not a problem when you’re connecting workstations in a building. But what happens when you need to extend the reach of your LAN beyond 100 meters to connect a distant department, a building across campus or across town, Wi-Fi access points, IP security cameras, or even remote monitoring stations in industrial environments.

That’s where Ethernet extension comes in. Depending on your environment and application, there are three ways to extend your Ethernet LAN beyond the nearest closet.

  1. LAN extension over fiber optic cable with media converters

Media converters are a popular and economical solution forExtend your Ethernet LAN converting Ethernet cable runs from copper to fiber. They can be used in pairs (near-end/far-end) or with Ethernet switches.

Fiber optic cable offers the best performance for long-range network extension. That’s why the telephone and cable companies made such a big deal about using it. Multimode fiber has a range of 550 meters for 10/100/1000 Ethernet links. Single-mode fiber offers distances of more than 30 km for 10/100/1000 Ethernet extension.

Fiber also offers the advantage of being immune to electromagnetic interference (EMI), surges, spikes, and ground loops. That makes it well suited for connecting buildings across campus, across town, and in industrial environments.

There are a number of different types of media converter options ranging from simple, unmanaged, compact converters that mount on panels or DIN rails to managed converters that mount in equipment racks. There are also converters available for commercial and industrial applications. A common industrial application is to use a media converter with PoE capabilities to power and backhaul an IP camera signal over fiber.

  1. LAN extension over existing copper cabling with Ethernet extenders.

In some cases, it’s possible to use existing facilities to extend your LAN. If there is an existing twisted-pair copper or coax cable run, then you can extend your network with a pair of Ethernet extenders. Use one at each end to convert Ethernet to DSL (digital subscriber line) and back again to Ethernet. Extenders can deliver 50-Mbps speeds over 300 meters or about 10-Mbps at 1400 meters.

Using existing twisted-pair cabling

A common application is a security checkpoint services upgrade. The checkpoint may have originally been connected only with twisted-pair cable to support an analog phone. By using a pair of Ethernet extenders (near-end/far-end), the checkpoint can be upgraded to support an Ethernet LAN connection, a VoIP phone, and an IP camera.

Using existing coax cabling

Another common application is a security camera network upgrade. When you replace older, analog security camera systems with newer, digital IP cameras, you can save a lot of installation time (and labor costs) by using the existing coax cabling with Ethernet extender on each end.

  1. Wireless Ethernet extension

2.4-/5-GHz radio extension

Wireless Ethernet extenders provide a very cost-effective method for extending a LAN/WAN beyond 100 meters. They eliminate the need to buy new cable, dig expensive trenches for fiber cable, and also the time-consuming waits for rights of way.

Wireless Ethernet extenders are the most seamless way to extend LAN connections up to several miles across office parks; on business, educational, and medical campuses; in enterprise business complexes; and in industrial settings, such as factories or oil/gas field drilling operations, and even in traffic control.

Wireless Ethernet is frequently used to connect line-of-sight networks that are miles apart. While wireless extension is often used in enterprise business applications, where it really shines is in industrial applications, such as data acquisition, control, and monitoring; HVAC controls; and security and surveillance, to name a few. The extender radios can also be PoE powered to simplify installation.

 

Additional resources:

White Paper: Media Converters: The Time for Fiber is Now

White Paper: Power over Ethernet in Industrial Applications

White Paper: 5 Questions to Ask about Wireless Ethernet Extension

Webinar: Wireless Solutions for M2M, Security, and Mobile Data Networks

Video: Wireless Ethernet Extenders

The changing landscape of secure KVM switching certifications

Until recently, the National Information Assurance Partnership (NAIP) used Common Criteria Evaluation & Validation Scheme (CCEVS) to evaluate and approve KVM switches for security. EAL2 and EAL4+ are tests regarding the process of the design, testing, verification, and shipping of security products. This protection profile is an international standardized process for information technology security evaluation, validation, and certification.

NAIP has determined that EAL and CCEVS are no longer adequate security standards for KVM switches that connect to systems with differing security classifications. As a result, they  upgraded the Protection Profile (PP) for peripheral sharing switches to PPS 3.0. Still, the next generation of secure switches are going to need to be TEMPEST-approved for the tightest security measures available.

TEMPEST testing, while classified, is regarded as a process that assesses the port-to-port isolation required for certain KVM switches. A TEMPEST approval means the necessary isolation is achieved and qualified. Additionally, the threat of data leaking by various covert electromagnetic eavesdropping mechanisms has been evaluated and found to be secure.

The TEMPEST designation is often required by military organizations. TEMPEST, as a security standard, pertains to technical security countermeasures, standards, and instrumentation that prevent or minimize the exploitation of vulnerable data communications equipment by technical surveillance or eavesdropping.

A desktop KVM switch at its most basic, is simply a hardware device that enables one workstation consisting of a keyboard, video monitor, and mouse to control more than one CPU. Desktop KVM switches are usually 2- or 4-port switches, and by pushing button or using keystrokes, users can easily access information and applications on completely separate systems.

Secure KVM switches fill a special need in switching for users, such as those in the military, government agencies, or law enforcement, who need to access information stored at different classification levels on physically separate systems. A secure desktop KVM switch is usual a two or four-port switch that provides control and separation of PCs connected to networks of differing security classifications. TEMPEST-approved switches offer the following features:

  • High port-to-port electrical isolation, which facilitates data separation (RED/BLACK). Channel-to-channel –80-dB to 60-dB crosstalk isolation protects against signal snooping, so software tools and applications cannot be used to access any connected computer from another connected computer.
  • Switches are permanently hard wired, preventing access from one CPU to the others or access from one network to others.
  • External tamper-evident seals make it easy to spot attempted tampering.
  • Users can safely switch among as many as four computers operating at different classification levels.
  • Unidirectional flow of keyboard and mouse data means the computer cannot leak data along K/M signaling channels.
  • USB host controller erases entire RAM at each channel switchover. This prevents residual data from remaining in the channel after a channel change and being transferred to another computer.
  • Only keyboard and mouse devices can be enumerated at the keyboard and mouse ports. Any other USB peripheral connected will be inhibited from operating, preventing the upload or download of unauthorized data.

The Secure Desktop KVM Switches with USB from Black Box surpass the security profiles of most other KVM switches because they have received approvals and certifications in the TEMPEST testing standard.

Additional Resources

White Paper: HD Video and Peripheral Matrix Switching