Die Sammlung und Zusammenfassung nützlicher Daten zur effizienten Verwaltung mehrerer Geräte oder Benutzer von einem zentralen System oder Standort aus. Diese Daten können Informationen zu Gerätebeständen, Audio, Video, Ereignissen und Systemstatus sowie weitere nützliche Metadaten umfassen.
Der aktive Track in AXIS OS ist der neuste und funktionsreichste Track von AXIS OS. Er richtet sich an Kunden, die Zugriff auf die neuesten Funktionen und Verbesserungen wünschen. Auf diesem Track werden neue Produkte eingeführt – für unmittelbaren Zugriff auf alle neuen Funktionen und Updates.
Ein Akustiksensor ist ein integriertes Mikrofon ohne Unterstützung für Audiostreaming. Stattdessen verwendet der Sensor die Daten zum Erfassen und Messen von Schallwellen, die er dann ausschließlich zu Analysezwecken in digitale Daten umwandelt. Beispielsweise analysiert unsere Kamera die Daten und erstellt daraus Metadaten, wie z. B. Schallpegel, Objektklassifizierungen usw. Ein Akustiksensor erzeugt kein Audio, das in einem Kamerasystem zum Abhören oder Aufzeichnen von Audio verwendet werden kann. Stattdessen wird das Mikrofon nur zum Generieren von Daten und nicht zum Streamen von Audio verwendet.
Ein Alarm-Overlay ist eine Art von Metadaten-Overlay. Ein Alarm-Overlay wird in aufgezeichneten und Live-Videos verwendet, den Bediener auf Ereignisse aufmerksamen zu machen, die in einer Szene passieren, wie z. B. eine Person, die sich zu lange in einem bestimmten Bereich aufgehalten hat. Ein Alarm-Overlay kann aus verschiedenen Elementen bestehen, enthält jedoch normalerweise ein Umgrenzungsfeld, das angezeigt wird oder die Farbe ändert, wenn der Alarm ausgelöst wird.
Über unsere AXIS Camera Application Platform (ACAP) haben Sie Zugriff auf eine Liste getesteter, gut dokumentierter Programmierschnittstellen (APIs). Mit den für Axis Geräte optimierten APIs können Sie alle Funktionen, die Axis Hardware und Software bieten, voll auszunutzen. Zusammen mit auf Open Source-Komponenten basierenden Software Development Kits (SDKs) vereinfachen sie Interoperabilität, Skalierbarkeit und die Migration Ihrer Apps zur Ausführung auf Axis Geräten.
Blendenart, die von der Kamera elektrisch gesteuert wird, um die Menge des einfallenden Lichts automatisch zu regulieren.
Ein Framework für zusätzliche Funktionalität und Intelligenz vor Ort. AXIS Camera Application Platform (ACAP) ist eine etablierte offene Anwendungsplattform, über die Partner und Entwickler Anwendungen für eine Vielzahl von Einsätzen und Segmenten entwickeln können, die von vielen Kameras, Lautsprechern, Gegensprechanlagen und Radarprodukten unterstützt werden. Mit ACAP können Benutzer Anwendungen von Axis sowie von Drittanbietern herunterladen und auf Axis Produkten installieren.
Axis Edge Vault (Edge Vault) bietet eine hardwarebasierte Cybersicherheitsplattform zum Schutz des Axis Geräts. Es bildet die Grundlage den gesamten sicheren Betrieb und stellt Funktionen zum Schutz von Identität und Integrität des Geräts bereit. Die Plattform basiert auf kryptografischen Rechenmodulen und System-on-Chip-Sicherheit zum Schutz sensibler Informationen vor unbefugtem Zugriff. Zu den Merkmalen gehören sicheres Hochfahren, signiertes Betriebssystem, sicherer Schlüsselspeicher, Axis Geräte-ID und signiertes Video.
Die Axis Geräte-ID ist ein gerätespezifisches Zertifikat mit entsprechenden Schlüsseln. Sie kann die Authentizität eines Axis Geräts nachweisen. Die Axis Geräte-ID wird dem Axis Gerät werkseitig vergeben und im sicheren Schlüsselspeicher gespeichert. Die Axis Geräte-ID ist konform mit IEEE 802.1AR (IDevID, Initial Device Identifier), einer Methode zur automatisierten, sicheren Identifizierung.
Die Axis Lightfinder-Technologie liefert hochauflösende, vollfarbige Videos mit einem Minimum an Bewegungsunschärfe auch bei fast vollständiger Dunkelheit. Durch das Entfernen von Rauschen macht Lightfinder dunkle Bereiche in einer Szene sichtbar und erfasst auch bei sehr schwachem Licht Einzelheiten. Mit Lightfinder unterscheiden Kameras die Farbe bei schwachem Licht besser als das menschliche Auge. Bei einer Überwachung kann die Farbe der entscheidende Faktor für die Identifizierung einer Person, eines Objekts oder Fahrzeugs sein.
AXIS OS ist das Linux-basierte Betriebssystem, das speziell für Axis Geräte entwickelt wurde und langfristigen Nutzen, Cybersicherheit und erstklassige Integration bietet.
Der AXIS OS Lebenszyklus ist der gesamte Software-Support-Lebenszyklus für AXIS OS basierte Produkte. Der AXIS OS Lebenszyklus in AXIS OS basierten Produkten umfasst verschiedene Phasen und Ebenen des Softwaresupports, einschließlich Funktionserweiterung, Bugfixes und Sicherheitspatches. Er ist mit dem eigentlichen Produktlebenszyklus verknüpft. Die einzelnen Lebenszyklen umfassen die folgenden drei Tracks: Aktiver Track in AXIS OS, Track für Long-Term-Support (LTS) in AXIS OS und Track für produktspezifischen Support (PSS) in AXIS OS.
Mit Axis Secure Remote Access können Sie über ein Mobilgerät oder einen PC-Client auf Axis Netzwerk-Kameras zuzugreifen, wenn sich der Client und die Kameras in verschiedenen lokalen Netzwerken befinden. Axis Secure Remote Access vereinfacht den Fernzugriff auf Überwachungssysteme erheblich. Nach der Aktivierung wird die Konfiguration automatisch durchgeführt. Das manuelle Einrichten von Portweiterleitung und Routerkonfiguration entfällt.
Ein Radar-Erkennungsprofil für den Einsatz bei Überwachungen. Dieser Modus eignet sich am besten für Objekte, die sich mit bis zu 55 km/h bewegen. In diesem Modus wird erkannt, ob es sich bei einem Objekt um eine Person, ein Fahrzeug oder ein unbekanntes Objekt handelt.
Die Bildrate ist die Frequenz, in der ein Videostream aktualisiert wird. Wir messen die Bildrate in Bildern pro Sekunde (fps). Bei Bewegungen im Videostream benötigen Sie eine hohe Bildrate, um eine gute Videoqualität zu gewährleisten.
Ein Bildsensor ist ein Gerät, das Licht einfängt und in digitale Signale umwandelt, um ein Bild zu erzeugen. Der Bildsensor besteht aus lichtempfindlichen Dioden, Photosites, die das Licht in Elektronen umwandeln. Die Elektronen werden nach mehreren Umwandlungen als Pixel interpretiert. Nachdem ein Bild erstellt wurde, wird es zur Verarbeitung bereitgestellt. In dieser Phase wird unter anderem die Farbe der einzelnen Pixel festgelegt, aus denen ein Bild zusammengesetzt ist.
Eine Softwarekomponente, die zusammen mit einem mitgelieferten Authentifizierungsschlüssel des Eigentümers den Besitz eines Axis Geräts über die Cloud authentifiziert. Der Dienst „Cloud-Verbindung mit einem Klick” wird von ausgewählten Partnern wie Genetec, Telcred, Total Security, IDODI usw. verwendet. Diese Funktion steht nur ausgewählten Partnern zur Verfügung.
Eine Form der Speicherung, bei der Sie die Daten extern speichern und verwalten und auf die nur über das Internet zugegriffen werden kann. Das bedeutet, dass Sie von überall aus auf die Daten zugreifen können, die Sie in einem Cloud-Speicher abgelegt haben. Außerdem können Sie anderen Personen, mit denen Sie diese Daten teilen möchten, eine Zugriffsberechtigung erteilen. Dies ist eine sehr sichere Form der Datenspeicherung, die auch eine ausgezeichnete Backup-Lösung darstellt.
Die Verwendung von Algorithmen zur Analyse von Bildern und Videos, damit Computer die Geschehnisse in einer Szene verstehen und interpretieren können.
Das Corridor Format ist eine Funktion, mit der Benutzer die Kameraansicht um 90 Grad drehen können, um eine vertikale Ansicht (Hochformat) beispielsweise mit einem Seitenverhältnis von 9:16 anstelle einer horizontalen Ansicht (Querformat) mit beispielsweise einem Seitenverhältnis von 16:9 zu erhalten. Mit dem Corridor Format können Sie die volle Sicht der Kamera nutzen, um enge Szenen wie Gänge in Einzelhandelsgeschäften, Autobahnen und Schnellstraßen, Schulflure und Bahnsteige zu überblicken.
Der Schutz von Computersystemen und -diensten vor Cyberbedrohungen. Zu den Cybersicherheitsverfahren gehören Prozesse zur Schadensverhütung und Wiederherstellung von Computern, elektronischen Kommunikationssystemen und -diensten, drahtgebundener und elektronischer Kommunikation und gespeicherten Informationen zur Gewährleistung von deren Verfügbarkeit, Integrität, Sicherheit, Authentizität, Vertraulichkeit und Unbestreitbarkeit.
Eine Art automatischer Blende, die elektronisch von der Kamera gesteuert wird, um die Menge des eintretenden Lichts vorzugeben.
Eine verfeinerte Version des maschinellen Lernens, bei der zur Verarbeitung der Daten sogenannte Convolutional Neural Networks verwendet werden. Der Algorithmus lernt, Merkmale auf datengestützte Weise zu extrahieren und zu kombinieren. DL eignet sich für anspruchsvolle Aufgaben, wie die Bildklassifizierung, die Sprachverarbeitung und die Objekterkennung, für die es schwierig ist, Regeln zur Beschreibung der Lösung zu schreiben. Stattdessen wird das Deep-Learning-Netzwerk schrittweise anhand zahlreicher Beispiele trainiert, die in der Regel von einem menschlichen Experten benannt wurden.
Ein Oberbegriff für integrierte Chipsätze, die für Deep-Learning-Algorithmen entwickelt wurden. Mit anderen Worten: DLPUs sind KI-Beschleuniger, die zusammen mit einem Datenspeicher und einer Architektur zur Beschleunigung der Deep-Learning-Inferenz in einen anwendungsspezifischen integrierten Schaltkreis (ASIC, Application Specific Integrated Circuit) oder ein System-on-Chip (SoC) integriert sind, wodurch die granulare Objektklassifizierung weiter verbessert wird.
Das Dynamic Host Configuration Protocol ist ein Protokoll zur automatischen Zuweisung und Verwaltung von IP-Adressen.
Ein digitaler Signalprozessor ist ein Audioprozessor, der eine erweiterte Klangkompensation zur Optimierung des Klangs bei bestimmten Szenarien bereitstellt. In den Netzwerk-Lautsprechern von Axis sind für eine bessere Audioqualität in jeder Umgebung verschiedene Techniken zur Klangoptimierung wie Frequenzoptimierung, Loudness-Kompensation und Dynamikbereichssteuerung in die Lautsprecher selbst bereits integriert.
Geräte mit Echounterdrückung können vom eingebauten Lautsprecher erzeugte Geräusche als Echos erkennen und entfernen.
Axis Edge Vault bietet eine hardwarebasierte Cybersicherheitsplattform zum Schutz des Axis Geräts. Es bildet die Grundlage für alle sicheren Vorgänge und stellt Funktionen zum Schutz der Identität des Geräts und zur Gewährleistung seiner Integrität ab Werk bereit. Die Plattform basiert auf kryptografischen Rechenmodulen und System-on-Chip-Sicherheit zum Schutz sensibler Informationen vor unbefugtem Zugriff. Zu den Funktionen gehören Sicheres Hochfahren, signierte Firmware, sicherer Schlüsselspeicher, Axis Geräte-ID und signiertes Video.
Mit der Edge-to-Edge-Technologie können IP-Geräte direkt miteinander kommunizieren. Es bietet eine intelligente Kopplungsfunktionen zwischen Axis Netzwerk-Kameras und Axis Audioprodukten wie Netzwerklautsprechern, Audiobrücken und Verstärkern.
Elektronische Bildstabilisierung (EIS) sorgt in Situationen, in denen eine Kamera Vibrationen ausgesetzt ist, für ein gleichmäßiges Video. Eingebaute gyroskopische Sensoren erkennen kontinuierlich die Bewegungen und Vibrationen der Kamera und passen den Bildausschnitt automatisch an, um sicherzustellen, dass immer die von Ihnen gewünschten Details erfasst werden. Die elektronische Bildstabilisierung basiert auf verschiedenen Algorithmen zur Modellierung der Kamerabewegung, die zur Korrektur der Bilder verwendet werden.
Evidence Management Systems und Evidence Management Software werden beide EMS abgekürzt. Beide Begriffe werden mit Body Worn-Kameras in Verbindung gebracht. Zu einem Beweissicherungssystem gehört die Gesamtlösung aus integrierter Hardware, Software und Speicher. Die Software zur Verwaltung von Beweismitteln verwaltet Aufzeichnungen und Metadaten von Body Worn-Kameras.
Alle elektronischen Geräte geben elektromagnetische Strahlung ab. Die Zulassungen für elektromagnetische Verträglichkeit (EMV) basieren auf zwei Teilen: Strahlung und Störfestigkeit. Strahlung bezieht sich auf die Fähigkeit elektronischer Geräte, zufriedenstellend zu funktionieren, ohne dabei zu viel elektromagnetische Strahlung abzugeben, die andere Geräte in dieser Umgebung stören kann. Störfestigkeit bezieht sich auf die Fähigkeit elektronischer Geräte, den Störungen durch die elektromagnetische Strahlung anderer elektronischer Produkte zu widerstehen.
In Axis Produkten ist ein Ereignisauslöser normalerweise ein Melder für digitale Signale, Audiosignale oder physische Ereignisse wie Bewegungen oder Lichtänderungen. Benutzer können Regeln dafür einrichten, was passieren soll, wenn ein oder mehrere Auslöser erfüllt sind. Normalerweise reicht das Wort Auslöser aus, wobei das Wort Ereignis weggelassen werden kann. In neuerer Axis Software und Produkten wird der Begriff Bedingung anstelle von Auslöser verwendet.
Ex ist die Kurzform von „Explosionsschutz“ und bezeichnet Maßnahmen und Techniken, die dazu dienen, das Risiko von Explosionen durch elektrische Geräte in potenziell brennbaren Umgebungen, in denen brennbare Stoffe wie Flüssigkeiten, Gase, Dämpfe oder Staub vorhanden sind, zu verhindern oder zu minimieren. Dabei muss sichergestellt werden, dass elektrische Geräte entsprechend bestimmter Normen und Vorschriften konstruiert, zertifiziert und installiert werden, um Zündquellen zu verhindern, die Energiefreisetzung bei einer Explosion zu begrenzen oder den Gefahrenbereich vom Rest des nicht gefährlichen Bereichs zu isolieren. Beispiele hierfür sind explosionsgeschützte Geräte, Eigensicherheitsbarrieren und Druckentlastungssysteme.
Eine explosionsgeschützte Kamera ist für den Einsatz in Gefahrenumgebungen (z. B. Ölraffinerien, Chemieanlagen, Untertagebergwerke, Sägewerke und Lebensmittelverarbeitungsanlagen) zertifiziert, in denen brennbare Substanzen (Flüssigkeiten, Gase, Dämpfe oder Staub) vorhanden sein können. Es handelt sich um eine potenziell brennbare Umgebung, die vor potenziellen Zündquellen wie Lichtbögen, Funken und/oder Hitze von der Kamera geschützt werden muss. Mit anderen Worten: Die Kamera kann keine Zündquelle sein. Explosionsgeschützt bedeutet nicht, dass die Kamera einer Explosion standhält.
Ein explosionsgeschützter Lautsprecher ist für den Einsatz in Gefahrenumgebungen (z. B. Ölraffinerien, Chemiewerke, Untertagebergbau, Sägewerke und Lebensmittelverarbeitungsbetriebe) zertifiziert, in denen brennbare Substanzen (Flüssigkeiten, Gase, Dämpfe oder Staub) vorhanden sein können. Es handelt sich um eine potenziell brennbare Umgebung, die vor potenziellen Zündquellen wie Lichtbögen, Funken und/oder Hitze vom Lautsprecher geschützt werden muss. Mit anderen Worten: Der Lautsprecher darf keine Zündquelle sein. Explosionsgeschützt bedeutet nicht, dass der Lautsprecher einer Explosion standhält.
Ein explosionsgeschütztes Gerät ist ein elektrisches oder elektronisches Gerät, das für den Einsatz in Gefahrenumgebungen (z. B. Ölraffinerien, Chemiewerke, Untertagebergwerke, Sägewerke und Lebensmittelverarbeitungsbetriebe) zertifiziert ist, in denen brennbare Substanzen (Flüssigkeiten, Gase, Dämpfe oder Staub) vorhanden sein können. Es handelt sich um eine potenziell brennbare Umgebung, die vor potenziellen Zündquellen elektrischer Geräte wie Lichtbögen, Funken und/oder Hitze geschützt werden muss. Mit anderen Worten: Das Gerät darf keine Zündquelle sein. Explosionsgeschützt bedeutet nicht, dass das Gerät einer Explosion standhält.
Unter Explosionsschutz versteht man Maßnahmen und Techniken, die ergriffen werden, um das Risiko zu verhindern oder zu minimieren, dass elektrische Geräte in potenziell brennbaren Umgebungen, in denen brennbare Substanzen wie Flüssigkeiten, Gase, Dämpfe oder Staub vorhanden sind, Explosionen verursachen. Dabei muss sichergestellt werden, dass elektrische Geräte entsprechend bestimmter Normen und Vorschriften konstruiert, zertifiziert und installiert werden, um Zündquellen zu verhindern, die Energiefreisetzung bei einer Explosion zu begrenzen oder den Gefahrenbereich vom Rest des nicht gefährlichen Bereichs zu isolieren. Beispiele hierfür sind explosionsgeschützte Geräte, Eigensicherheitsbarrieren und Druckentlastungssysteme.
Fokusabruf ist eine Funktion, mit der Sie Fokusbereiche speichern können, zu denen die PTZ-Kamera automatisch zurückkehrt, wenn sie sich in diese Ansicht bewegt. Diese Funktion ist besonders nützlich bei schwierigen Lichtverhältnissen, bei denen die Kamera Schwierigkeiten hat, den Fokus zu finden. Um den Fokusabruf zu verwenden, klicken Sie auf eine Taste, wenn Sie mit dem Fokus der aktuellen Ansicht zufrieden sind, und die Kamera erstellt einen Fokusabrufbereich. Später ruft die Kamera automatisch den zuvor eingestellten Fokus für diese Ansicht ab.
Mit Kameras von Axis mit Wide Dynamic Range(WDR)-Technologie lassen sich auch unter schwierigen Bedingungen wichtige forensische Details klar erkennen statt unscharfer Konturen. Der Unterschied zwischen den dunkelsten und den hellsten Stellen kann zu Problemen hinsichtlich der Bildnutzbarkeit und Bildschärfe führen. Forensic WDR reduziert effektiv Bildrauschen und Artefakte und liefert Videos, die einen maximalen forensischen Nutzen bieten.
Der Frequenzgang ist der Frequenzbereich, auf den ein System (oder ein Teil davon) reagieren kann.
Gatekeeper ist eine Analysefunktion, mit der die Kamera auf Bewegungen reagiert und sich automatisch in Richtung dieser Position bewegt. Nach einigen Sekunden Inaktivität kehrt die Kamera in ihre Ausgangsposition zurück. Typischerweise wird der Gatekeeper verwendet, um ein Tor oder einen bestimmten Bereich zu überwachen. Der Gatekeeper kann in derselben Kamera, in anderen Kameras oder im VMS auch andere Aktionen (z. B. das Lesen eines Fahrzeugkennzeichen der das Aufzeichnen von Videos) auslösen.
Gefahrenbereiche (oder -orte) sind explosionsgefährdete Umgebungen. Je nachdem, wo auf der Welt Sie sich befinden, werden sie in Zonen oder Divisionen eingeteilt, die durch die Wahrscheinlichkeit definiert sind, dass gefährliche Stoffe (Gase, Staub, Fasern oder Dämpfe) in einer zündfähigen Konzentration in der umgebenden Atmosphäre vorhanden sind.
Unter Gerätesoftware versteht man im Allgemeinen die Programme oder Betriebssysteme, die auf elektronischen Geräten wie Computern, Smartphones, Tablets und anderer Hardware ausgeführt werden. Dazu gehört die Software, die den Betrieb des Geräts ermöglicht, die Software zur Verwaltung der Hardwareressourcen und die Software zum Ausführen von Anwendungen. Dies kann alles umfassen, vom Betriebssystem selbst bis hin zu Gerätetreibern, Firmware und anderen Softwarekomponenten, die die Kommunikation zwischen der Hardware und dem Benutzer oder anderer Software ermöglichen.
Unter Geräteverwaltung versteht man den Prozess der Überwachung und Konfiguration von Geräten sowie der Wartung der Geräte während ihres gesamten Lebenszyklus, einschließlich ihrer Software, Sicherheit und Leistung. Geräteverwaltungssoftware erleichtert die Verfolgung von Gerätesoftwareversionen, Updates und Fehlerbehebungen und liefert wichtige Details zum Gerätezustand, zu Garantien und zur Produkteinstellung.
Übertragung von Daten in zwei Richtungen, jeweils nur in eine Richtung, wie bei einem Walkie-Talkie-System.
Unter „Hartbeschichtung“ versteht man eine haltbare Schicht, die auf die Oberfläche einer Kuppel aufgetragen wird und einen verbesserten Schutz gegen mechanischen Verschleiß bietet. Diese Schicht trägt dazu bei, die Klarheit und Integrität der Kuppel im Laufe der Zeit aufrechtzuerhalten und gewährleistet optimale Bildqualität und Kameraleistung.
Die Horizontbegradigung ist eine Funktion in Mehrfachsensorkameras, die eine physische Neigung der Kamera ausgleicht. Die Begradigung des Horizonts und die Beseitigung von Verzerrungen verbessern die Darstellung, indem sie für ein als gerade wahrgenommen Bild sorgen. Damit werden in der Realität vertikale Objekte auch im Bild vertikal dargestellt.
Ein i-CS-Objektiv ist ein intelligentes Objektiv mit CS-Anschluss, das schnell und einfach installiert werden kann. Das i-CS-Objektiv verfügt über drei Motoren, über die allgemeine Funktionen wie Zoom, Fokus und Blendenöffnung automatisch und remote gesteuert werden können. Auf diese Weise können Sie das Objektiv für verschiedene Kameras und Anwendungsfälle verwenden.
Dieser IEEE-Standard für sichere Geräteidentität definiert eine Methode zur Automatisierung und Sicherung der Identifizierung eines Geräts über ein Netzwerk. Eine standardisierte Geräteidentität, die während der Produktherstellung in einem vor Manipulationen geschützten kryptografischen Rechenmodul (TPM 2.0, Secure Element) gespeichert wird, erleichtert die interoperable sichere Geräteauthentifizierung und vereinfacht die sichere Gerätebereitstellung und -verwaltung in IEEE 802.1X- und HTTPS-Netzwerken.
Ein Netzwerkprotokoll zum Schutz des Netzwerks vor nicht autorisierten Clients. Die Netzwerk-Infrastruktur wird durch den Einsatz von verwaltbaren Switches und RADIUS-Servern geschützt. Der 802.1X-Client im Gerät authentifiziert das Gerät im Netzwerk.
IK-Schutzklassen geben Schutzgrade gegen äußere mechanische Einwirkungen an, gemessen in Joule. Der Schutzgrad reicht von IK01 bis IK10. Die Anforderungen, die Parameter für Aufprallenergie, Masse und Fallhöhe umfassen, sind in der internationalen Norm IEC/EN 62262 festgelegt. Siehe auch IK08/IK10.
IK-Schutzklassen sind als Code definiert, der aus den Buchstaben IK gefolgt von zwei Ziffern besteht, die die Prüfanforderungen bezüglich Aufprallenergie, Masse und Fallhöhe darstellen.
Produkte mit der Schutzklasse IK08 sind gegen Aufprallenergien bis 5 Joule geschützt. Dies entspricht einer Masse von 1,7 kg, die aus einer Höhe von 300 mm auf das Produkt fallen gelassen wird.
Produkte mit der Schutzklasse IK10 sind gegen Aufprallenergien bis 20 Joule geschützt. Dies entspricht einer Masse von 5 kg die aus einer Höhe von 400 mm auf das Produkt fallen gelassen wird.
Eine Reihe intelligenter Funktionen, die in unsere Lautsprecher integriert sind. Dadurch gibt es grenzenlose Integrationsmöglichkeiten. Zu den Funktionen gehören beispielsweise Sensoren, digitale Signalverarbeitung (DSP) und Audio Management Software.
Elektro- und Elektronikgeräte gehen kaputt oder haben Fehlfunktionen, wenn Wasser oder Staub in das Gerät eindringt. Die IEC hat diese Schutzklassen (IP) entwickelt, die den Widerstand eines Gehäuses gegen das Eindringen von Staub oder Flüssigkeiten einstufen. Die Schutzklassen sind in der gesamten Industrie weit verbreitet. Siehe auch IP66/IP67.
IP 66: IP-Klassifizierung für Staubdichtigkeit und Schutz gegen starkes Strahlwasser.
IP 67: Eine IP-Klassifizierung für Staubdichtigkeit und Schutz gegen zeitweiliges Untertauchen in Wasser.
IP-Schutzarten (Ingress Protection, Eindringschutz) werden als zweistelliger Code angegeben. Die erste Ziffer gibt den Schutzgrad gegen das Eindringen fester Fremdkörper und die zweite Ziffer den Schutzgrad gegen das Eindringen von Wasser an.
IP66: Das Produkt ist staubdicht und starke Wasserstrahlen können dem Produkt nichts anhaben.
IP67: Das Produkt ist staubdicht und ständiges Eintauchen in Wasser kann dem Produkt nichts anhaben.
Zusammen mit dem TCP stellt das Internet Protocol für den Großteil der vernetzten Anwendungen von heute das Hauptprotokoll dar. Damit ein Server im Internet betrieben werden kann, muss er über eine eigene, individuelle, öffentliche IP-Adresse verfügen. Es gibt zwei Versionen: IPv4 und IPv6. Hiervon stellt IPv4 auch heute noch den Großteil des Dienstes bereit. Der Hauptunterschied zwischen den beiden Versionen ist die Größe des Adressraums, der bei IPv6 wesentlich größer ist.
Ein Modus, der dem Benutzer die Auswahl eines Farbbereichs ermöglicht, um unterschiedliche Temperaturen in einer Szene darzustellen. Jede Farbe in einer isothermischen Farbpalette entspricht einem bestimmten Temperaturwert. Der Benutzer kann zwischen Schwarz-Weiß-Bereichen, Farbbereichen oder einer Mischung aus beiden Bereichen wählen. Der gleiche Eingang (gemessene Wärmestrahlung) kann zu einem unterschiedlichen Erscheinungsbild führen, je nachdem, wie die einzelnen Pixelwerte einem Farbbereich zugeordnet werden.
Ein umfassendes Konzept zur Kennzeichnung von hergestellten Maschinen, Computern, Systemen und Software, die komplexe Aufgaben lösen und scheinbar intelligente Eigenschaften aufweisen. Deep Learning und Machine Learning sind Teilbereiche der KI.
Eine LED-Anzeige besteht aus beleuchteten Komponenten, die den Status einer Funktion, eines Akkus oder einer Elektronik anzeigen. Anhand von LED-Anzeigen lässt sich leicht erkennen, ob die Kamera aktiv ist oder nicht. Dies macht sie ideal für den Einsatz bei der Überwachung im Einzelhandel, im Transportwesen und insbesondere im Gesundheitswesen, wo es besonders auf den Schutz der Persönlichkeit ankommt.
Der Leser ist ein Gerät zur Eingabe von Zugangsdaten, die zur Authentifizierung und Autorisierung an das Zutrittskontrollsystem weitergeleitet werden.
Ein Oberbegriff für integrierte Chipsätze, die für maschinelle Lernalgorithmen entwickelt wurden. Mit anderen Worten: MLPUs sind KI-Beschleuniger, die zusammen mit einem Datenspeicher und einer Architektur für maschinelles Lernen in einen anwendungsspezifischen integrierten Schaltkreis (ASIC, Application Specific Integrated Circuit) oder ein System-on-Chip (SoC) integriert sind.
Maschinelles Lernen ist ein Teilbereich der künstlichen Intelligenz (KI), mit dessen Hilfe Computer ihre eigene Logik erstellen können, um Vorhersagen und Entscheidungen zu treffen. Algorithmen des maschinellen Lernens sind entweder überwacht oder unüberwacht. Ohne maschinelles Lernen kann ein Computer nur mithilfe von Menschen Algorithmen erstellen.
Das Protokoll Multicast DNS kann verwendet werden, um Netzwerk-Videoprodukte mit Mac-Computern zu erkennen. Es kann aber auch als Erkennungsprotokoll für neue Geräte in jedem Netzwerk verwendet werden.
Daten, die andere Daten beschreiben und Informationen darüber geben (normalerweise Primärdaten, wie der Video- oder Audiostream eines Geräts von Axis). Metadaten erleichtern Systemen und Personen das Auffinden, Nachverfolgen und Analysieren von Dateninstanzen.
Message Queuing Telemetry Transport ist ein Messaging-Protokoll für das Internet der Dinge (IoT). Es wurde für eine vereinfachte IoT-Integration entwickelt und kommt in den verschiedensten Branchen zum Einsatz, um Geräten bei einem kleinen Code-Footprint und minimalen Anforderungen an die Netzwerk-Bandbreite den Remote-Zugriff zu ermöglichen.
NEMA 4X entspricht IP56 und bietet einen gewissen Schutz der Geräte im Inneren des Gehäuses gegen das Eindringen von festen Fremdkörpern, das Eindringen von Spritz- oder Strahlwasser, Eisbildung und Korrosion.
Die Niederspannungsrichtlinie enthält weitreichende Ziele für die Sicherheit elektrischer Betriebsmittel. Sie gewährleistet die sichere Verwendbarkeit der Produkte ohne das Risiko von Personen- oder Sachschäden. Sie gilt für die EU und ist im CE-Kennzeichen enthalten.
Eine von fünf Säulen der Informationssicherung. Nonrepudiation bietet einen Beweis für die Herkunft, Authentizität und Integrität von Daten. Damit wird dem Absender versichert, dass die Nachricht zugestellt wurde, und dem Empfänger die Identität des Absenders nachgewiesen. Keine der Parteien kann bestreiten, dass eine Nachricht gesendet, empfangen und verarbeitet wurde.
Open Network Video Interface Forum. Das ONVIF stellt standardisierte Schnittstellen für die wirksame Interoperabilität von IP-basierten physischen Sicherheitsprodukten bereit und fördert ihre Entwicklung. ONVIF ist ein eingetragenes Warenzeichen.
Open Source bedeutet, dass Entwickler Zugriff auf den Quellcode einer bestimmten Softwareanwendung haben. Entwickler können ihre eigene Version der Software verwenden, studieren, ändern und dann verteilen. Ein Merkmal und Vorteil von Open-Source-Software ist die Entwicklungsmethode, zu der verteiltes Peer-Review und Prozesstransparenz gehört.
Axis OptimizedIR bietet eine einzigartige und leistungsstarke Kombination aus Kameraintelligenz und hochentwickelter LED-Technologie, woraus sich unsere fortschrittlichsten kameraintegrierten IR-Lösungen für völlige Dunkelheit ergeben. Bei unseren Pan-Tilt-Zoom (PTZ)-Kameras mit OptimizedIR passt sich der IR-Strahl automatisch an und wird beim Herein- und Herauszoomen breiter oder schmaler, um sicherzustellen, dass das gesamte Sichtfeld immer gleichmäßig ausgeleuchtet wird.
Das Open Supervised Device Protocol (OSDP) ist ein Kommunikationsstandard für die Zutrittskontrolle, der von der Security Industry Association (SIA) zur Verbesserung der Interoperabilität zwischen Zutrittskontroll- und Sicherheitsprodukten entwickelt wurde.
Ein konzeptuelles Modell, das die Datenkommunikation zwischen offenen Systemen beschreibt. Das Modell umfasst sieben Schichten. Um einen Dienst bereitzustellen, verwendet jede Schicht die Dienste der unmittelbar darunter liegenden Schicht. Jede Schicht muss bestimmten Regeln oder Protokollen folgen, um Dienste auszuführen.
Die P-Blende ist eine von Axis entwickelte automatische und hochgenaue Blendensteuerung. Sie beinhaltet ein entsprechendes Objektiv mit P-Blende und eine spezielle Software zur Optimierung der Bildqualität.
PBX ist die Abkürzung für private Nebenstellenanlage. Dabei handelt es sich um ein Telefonsystem innerhalb eines Unternehmens, das Anrufe zwischen Benutzern auf lokalen Leitungen vermittelt, wobei sich alle Benutzer eine bestimmte Anzahl externer Telefonleitungen teilen können. Auf diese Weise müssen Sie nicht für jeden Benutzer eine eigene externe Telefonleitung einrichten.
Zur persönlichen Schutzausrüstung (PSA) gehören Schutzkleidung, Helme, Schutzbrillen, Gesichtsmasken, Haarnetze sowie weitere Kleidungsstücke oder Ausrüstungsgegenstände, die den Körper des Trägers vor Verletzungen oder Infektionen schützen. Unter bestimmten Umständen dienen diese auch dem Schutz empfindlicher Umgebungen vor Kontamination. Schutzausrüstung kann physikalischen, elektrischen, temperaturbedingten, chemischen und biologischen Gefahren sowie Feinstaub in der Luft entgegenwirken.
PoE-Klassen sorgen für eine effiziente Stromverteilung, indem sie die Strommenge angeben, die ein strombetriebenes Gerät benötigt.
Ein Konzept (Alleinstellungsmerkmal von Axis), das Axis Kameras mit zusätzlichen Anschlussmöglichkeiten ausstattet. Ein Schnittstellenkästchen zwischen Kamera und Switch stellt die Anschlüsse bereit und ergänzt das Netzwerk um eine weitere Kommunikationsschicht.
Dank PTRZ (Schwenken, Neigen, Drehen und Zoomen) kann sich eine Kamera um ihre Quer-, Vertikal- und Längsachse drehen. Die Brennweite der Kamera ist regelbar, sodass ein schmaleres oder breiteres Sichtfeld eingestellt werden kann. Dank der Remote-PTRZ-Funktionalität können Sie die Kameraansicht schnell und später über das Netzwerk erneut anpassen, was Zeit und Aufwand spart. Über die PTRZ-Funktionalität können Sie außerdem Anpassungen künftig flexibel und problemlos vornehmen, wodurch es zu weniger Unterbrechungen und Ausfallzeiten kommt und keine Techniker entsandt werden müssen.
Räumliches Verhalten ist die Art und Weise, wie sich Objekte innerhalb einer Szene bewegen.
In der Videoanalyse können Sie Regeln zum Erkennen und Behandeln von sowohl unerwartetem als auch gewünschtem räumlichem Verhalten festlegen. Durch Regeln, die räumliche verhaltensbasierte Bedingungen mit Aktionen koppeln, können Ihre Systeme oder Mitarbeiter darauf aufmerksam gemacht werden und angemessen reagieren.
Beispiele:
Die Rauschreduzierung dient der Reduzierung von Umgebungsgeräuschen.
Die National Electrical Manufacturers Association (NEMA) ist eine in den USA ansässige Vereinigung, die Standards für Gehäuse elektrischer Geräte bereitstellt. Die NEMA hat weltweit ihren eigenen Standard NEMA 250 eingeführt. Außerdem hat die NEMA über das American National Standards Institute (ANSI) einen harmonisierenden IP-Standard, ANSI/IEC 60529, angenommen und veröffentlicht.
Mit AXIS Camera Application Platform (ACAP) können Sie Plugin-ähnliche Anwendungen auf Ihren Axis Geräten installieren. Auf diese Weise können Sie den Funktionsumfang Ihrer Axis Geräte und Systeme anpassen und gleichzeitig ein hohes Maß an Interoperabilität und Skalierbarkeit beibehalten. Die Application Programming Interfaces (APIs) und ACAP Software Development Kits (SDKs) basieren auf Open-Source-Komponenten und unterstützen Entwickler bei Axis und Partnerunternehmen gleichermaßen bei der Erstellung von Anwendungen für eine Vielzahl von Szenarien.
Ein kryptografisches Rechenmodul ermöglicht eine hardwarebasierte, vor Manipulationen geschützte Speicherung privater kryptografischer Schlüssel sowie die sichere Ausführung kryptografischer Vorgänge. Im Gegensatz zum TPM sind die Hardware- und Softwareschnittstellen eines Secure Element nicht standardisiert und herstellerspezifisch.
Einschub für einen kleinformatigen, steckbaren SFP-Transceiver (Small Form-Factor Pluggable). Dieser Tranceiver-Typ dient der Bereitstellung einer optischen Glasfasernetzwerkverbindung für Netzwerk-Geräte wie Switches und Router.
Aufgrund der innovativen Mechanik der Sharpdome-Technologie rotiert die gesamte Kuppel, während sich das Objektiv einer herkömmlichen Dome-Kamera nur innerhalb der Kuppel dreht. Pan-Tilt-Zoom (PTZ)-Kameras mit Sharpdome sind vielseitig einsetzbar und verfügen über ein Sichtfeld, das über den Kamerahorizont hinausgeht. Dadurch werden Brechungen und andere optische Effekte auf ein Minimum reduziert.
Ein sicherer und verschlüsselter Prozess für das Verbinden mit einem Netzwerk per Fernzugriff. Mit Sicherheitslösungen wird sichergestellt, dass Ihr Netzwerk Ihre Daten nicht gefährdet und nicht für unbefugte Verbindungen und Angriffe offen ist. Beispiele hierfür sind die Verwendung von VPN, Multi-Faktor-Authentifizierung und Verschlüsselung.
Der sichere Schlüsselspeicher ist eine vor Manipulationen geschützte Umgebung zum Schutz kryptografischer Schlüssel und zur sicheren Ausführung kryptografischer Vorgänge. Er verhindert unbefugten Zugriff und unbefugte Extraktion von Daten, selbst im Falle einer Sicherheitslücke. Ein Axis Gerät kann über ein oder mehrere hardwarebasierte kryptografische Rechenmodule (z. B. Secure Element, TPM und TEE) verfügen, die als sicherer, durch Hardware geschützter Schlüsselspeicher eingesetzt werden können.
Beim sicherem Hochfahren handelt es sich um einen Bootvorgang, der aus einer lückenlosen Kette kryptographisch validierter Software besteht und im unveränderlichen Speicher (Boot-ROM) startet. Sicheres Hochfahren basiert auf signierter Firmware und stellt so sicher, dass ein Gerät nur mit autorisierter Firmware hochfahren kann.
Beim sicherem Hochfahren handelt es sich um einen Bootvorgang, der aus einer lückenlosen Kette kryptographisch validierter Software besteht und im unveränderlichen Speicher (Boot-ROM) startet. Das sichere Hochfahren gewährleistet, dass ein Gerät nur mit einem signierten Betriebssystem gestartet werden kann.
Signierte Firmware wird implementiert, indem der Softwareanbieter das Firmware-Image mit einem privaten Schlüssel signiert, der geheim ist. Wenn die Firmware mit dieser Signatur versehen ist, validiert ein Gerät die Firmware, bevor sie akzeptiert und installiert wird. Wenn das Gerät erkennt, dass die Integrität der Firmware gefährdet ist, lehnt es das Firmware-Upgrade ab. Die von Axis signierte Firmware basiert auf der von der Branche anerkannten Verschlüsselungsmethode RSA mit öffentlichem Schlüssel.
Voraussetzung für eine signiertes Betriebssystem ist, das der Softwareanbieter das Gerätesoftware-Image mit einem privaten Geheimschlüssel signiert. Wenn die Gerätesoftware mit dieser Signatur versehen ist, validiert ein Gerät die Gerätesoftware, bevor sie akzeptiert und installiert wird. Wenn das Gerät erkennt, dass die Integrität der Software gefährdet ist, lehnt es die Software ab. Das von Axis signierte Betriebssystem basiert auf der von der Branche anerkannten Verschlüsselungsmethode RSA mit öffentlichem Schlüssel.
Wenn die Funktion zum Signieren von Videos in einer unterstützten Kamera aktiviert ist, können Videos authentifiziert und Videomanipulationen erkannt werden. Der Videostream wird mit kryptografischen Signaturen versehen, bevor er von der Kamera übertragen wird. Dadurch ist die Rückverfolgung zu einer bestimmten Axis Kamera möglich. Betrachter haben die Möglichkeit, zu überprüfen, ob das Video manipuliert wurde oder nicht. Dies ist besonders wichtig bei einer strafrechtlichen Ermittlung bzw. in der Strafverfolgung. Die Signaturschlüssel für signierte Videos werden im sicheren Schlüsselspeicher des Axis Geräts gespeichert.
Übertragung von Daten nur in eine Richtung, z. B. von einer Kamera zum Bediener.
Das Session Initiation Protocol (SIP) ist ein Protokoll, das Multimedia-Sitzungen zwischen verschiedenen Parteien initiiert, aufrechterhält und beendet. Normalerweise bestehen diese Sitzungen aus Audio, manchmal jedoch auch aus Video. Zu den häufigsten Anwendungen von SIP gehören Internettelefonie für Sprach- und Videoanrufe sowie Instant Messaging über IP-Netzwerke.
Ein Radar-Erkennungsprofil für den Einsatz im Straßenverkehr. Dieser Modus eignet sich am besten zur Verfolgung von Fahrzeugen, die mit bis zu 200 km/h in Stadtgebieten, Sperrzonen und auf Vorstadtstraßen fahren. Dieser Modus wird hauptsächlich zur Verfolgung von Fahrzeugen verwendet. Verwenden Sie das Profil der Bereichsüberwachung, um Menschen und andere Objekte zu verfolgen, die sich mit geringerer Geschwindigkeit bewegen. Die Fähigkeit zur Erkennung bei hohen Geschwindigkeiten hängt vom verwendeten Axis Radarprodukt ab.
Die gesamte Überwachung und Wartung der Hardware und Software eines Systems. Sie umfasst sämtliche Verwaltungsprozesse, wie beispielsweise Updates für Betriebssysteme, die Verwaltung von Benutzerprofilen, Gewährleistung der Cybersicherheit sowie Wartung und Austausch von Hardware. Beispielsweise sollten Sie die Software Ihres Geräts aktualisieren, sobald eine neue Version verfügbar ist. So wird sichergestellt, dass das Produkt Zugriff auf die neuesten Funktionen hat.
Ein Szenenprofil besteht aus einer Gruppe von Einstellungen, die passend zu einem bestimmten Szenario miteinander kombiniert werden. Wenn der Benutzer ein Szenenprofil auswählt, optimiert die Kamera in jedem Profil passend zum Szenario automatisch Belichtungszeit, Weißabgleich, Blende, Schärfe, Kontrast und Bildrauschen.
Wird manchmal auch als Tag/Nacht-Funktion bezeichnet. Eine Kamera mit Tag-und-Nacht-Funktionalität kann Licht im Nah-Infrarot (NIR)-Wellenlängenbereich aufnehmen und Bilder erzeugen. Bei Kameras mit echter Tag-und-Nacht-Funktionalität wird der IR-Sperrfilter nachts mechanisch entfernt. Dadurch wird die Lichtempfindlichkeit der Kamera insgesamt erhöht. Kameras aller Formen und Größen (z. B. feste Dome- und PTZ-Kameras) können über die Tag-und-Nacht-Funktionalität verfügen.
Abkürzung für Transmission Control Protocol/Internet Protocol. Dieses Referenzmodell wird verwendet, um Protokolle und die Funktionsweise der Kommunikation zu verstehen. Das Modell umfasst vier Schichten, die den sieben Schichten im OSI-Modell entsprechen. Jede Schicht muss bestimmten Regeln oder Protokollen folgen, um Dienste auszuführen.
Daten über die Umgebung, die von einem entfernten Gerät, z. B. einem Sensor, übertragen werden. Temperatur und Energieverbrauch sind Beispiele für Telemetriedaten.
Bei MQTT geben Telemetriedaten an, wie Produkte genutzt werden (z. B. wo, wie oft, mit welcher Soft- und Hardware).
Ein Modus, der dem Benutzer die Auswahl eines Farbbereichs ermöglicht, um relative Temperaturunterschiede in einer Szene darzustellen. Der Benutzer kann zwischen Schwarz-Weiß-Bereichen, Farbbereichen oder einer Mischung aus beiden Bereichen wählen. Der gleiche Eingang (gemessene Wärmestrahlung) kann zu einem unterschiedlichen Erscheinungsbild führen, je nachdem, wie die einzelnen Pixelwerte einem Farbbereich zugeordnet werden.
Bei Verwendung einer thermografischen Guard-Tour muss die Kamera auf einer Positionierungseinheit installiert werden, um zwischen voreingestellten Positionen wechseln zu können. Anschließend misst sie Temperaturen in vordefinierten polygonalen Erfassungsbereichen. Für eine groß angelegte Temperaturüberwachung können bis zu 256 Voreinstellungen mit 10 Erfassungsbereichen pro Voreinstellung hinzugefügt werden. Bei einer thermografischen Guard-Tour müssen Sie die Kamera auch nicht jedes Mal manuell steuern, wenn Sie eine Videotour durch die Räumlichkeiten machen möchten. Stattdessen können Sie einfach die Guard-Tour wiedergeben. Sie können die Guard-Tour per Befehl und zu festgelegten Zeiten wiedergeben.
Wärmebildkameras erfassen Objekte über die Infrarotstrahlung (Wärme), die von allen Objekten abgestrahlt wird. Wärmebildkameras mit Temperaturkalibrierung, sogenannte thermografische Kameras, können absolute Temperaturen messen, wohingegen für die Überwachung optimierte Wärmebildkameras relative Temperaturen anzeigen. Alle Typen von Wärmebildkameras bieten unabhängig von den Lichtverhältnissen eine hervorragende Objekterfassung – selbst bei völliger Dunkelheit.
Die Tonnenverzeichnungskorrektur (BDC) ist eine Objektivkorrektur, die eine Tonnenverzerrung digital korrigiert, bei der das Bild eines quadratischen Objekts nach außen gewölbte Seiten aufweist. Mit Schiebereglern können Benutzer die Kanten des Bildes ziehen, damit das Bild flach und nicht gekrümmt erscheint.
TPM ist die Abkürzung für Trusted Platform Module. Ein TPM ist eine Komponente, die eine Reihe von kryptografischen Funktionen bereitstellt, die zum Schutz von Informationen vor unbefugtem Zugriff geeignet sind. Der private Schlüssel wird im TPM gespeichert und verlässt das TPM nie. Alle kryptografischen Vorgänge, die die Verwendung des privaten Schlüssels erfordern, werden zur Verarbeitung an das TPM gesendet. Dadurch wird sichergestellt, dass der geheime Teil des Zertifikats auch im Falle einer Sicherheitsverletzung sicher bleibt.
Der Schwerpunkt des Tracks für Long-Term-Support (LTS) in AXIS OS liegt darauf, die Produkte gut in Geräte oder Software von Drittanbietern zu integrieren und dennoch die notwendigen Bugfixes und Cybersicherheits-Updates zu erhalten. Ein LTS-Track verfügt über einen festen Funktionsumfang. Alle zwei Jahre wird ein neuer Track herausgegeben und fünf Jahre lang beibehalten. Dem LTS-Track werden keine neuen Produkte oder Funktionen hinzugefügt.
Der Track für produktspezifischen Support (PSS) in AXIS OS ist ein seltener Track für den Fall, dass ein Produkt nach Ablauf eines LTS-Tracks Support benötigt. Die Produkte auf diesem Track erhalten weiterhin die notwendigen Bugfixes und Cybersicherheits-Updates. Jedes Produkt befindet sich auf einem eigenen Track und der Track ist nicht mit anderen Produkt-Tracks verbunden. Für Produkte anderer Hersteller gibt es ähnliche Support-Tracks.
Eine Trusted Execution Environment (TEE) ermöglicht die hardwarebasierte, vor Manipulationen geschützte Speicherung privater kryptografischer Schlüssel und die sichere Ausführung kryptografischer Vorgänge. Im Gegensatz zu Secure Element und TPM ist die TEE ein sicherer, hardwareisolierter Bereich des Hauptprozessors des System-on-Chip (SoC).
Mit einem überwachten Eingang oder überwachten E/A können Sie Manipulationen an externen Alarmsystemen erkennen. Neben den aktiven oder inaktiven Zustand kann erkannt werden, ob der Draht durchtrennt oder gekürzt wurde.
Eine ständige Überwachung Ihres Systems, um sicherzustellen, dass es sich in einem guten Betriebsmodus befindet. Zur Bewertung des Systemzustands ist es hilfreich, seine Leistung zu überprüfen und es regelmäßig zu warten. Eine umfassende Überwachung des Systemzustands liefert einen vollständigen Statusbericht der Systemkomponenten. Auf diese Weise können Sie leicht überprüfen, welcher Teil des Systems nicht oder nur teilweise funktioniert.
Ein Umgrenzungsfeld ist eine Art von Metadaten-Overlay. Es wird in aufgezeichneten und Live-Videos eingesetzt, um die Aufmerksamkeit des Bedieners auf das Geschehen in einer Szene zu lenken. Es enthält normalerweise ein rechteckiges Feld, das erscheint, wenn ein Objekt oder Attribut von Interesse erscheint.
Universal Plug and Play ist ein Protokoll, das Betriebssystemen von Microsoft die automatische Erkennung von Ressourcen in einem Netzwerk ermöglicht.
VAPIX ist eine eingetragene Marke und unsere eigene offene Programmierschnittstelle (API). Dadurch können unserer Produkte in eine Vielzahl von Lösungen und Plattformen integriert werden.
Ein Vario-Fokus-Objektiv bietet, im Gegensatz zu Objektiven mit fester, d. h. nur einer, Brennweite einen größeren Brennweitenbereich.
Eine Lösung, mit der Sie Geräte, Inhalte oder Benutzer an mehreren Standorten von einem System oder Standort aus verwalten können. Mit AXIS Camera Station VMS können Sie beispielsweise Live- und aufgezeichnete Ansichten von Kameras an mehreren Standorten in einer Übersicht zusammenfassen. AXIS Optimizer for Milestone XProtect® verfügt außerdem über eine Verwaltungsfunktion für mehrere Standorte, mit der Sie eine zentrale Verwaltung von Fahrzeugkennzeichenlisten und -suchen aufbauen können. Ein Verwaltungssystem für mehrere Standorte trägt außerdem dazu bei, die Ausgaben zu senken und gleichzeitig die Verwaltungseffizienz Ihres Systems zu steigern.
Der Einsatz eines Videosicherheitssystems erfordert mehrere Aktivitäten. Wir bezeichnen diese Aktivitäten als Videoabläufe. Zu den Videoabläufen zählen Aufgaben wie die Verwaltung und Steuerung von Videosicherheitssystemen. Ein Beispiel für einen Videoablauf ist die Speicherung von Videomaterial zu Sicherheits- und Überwachungszwecken.
Unter Videoverwaltung versteht man das Aufnehmen, Speichern und Verteilen von Videos, die von Ihren Sicherheitskameras und anderen Überwachungsgeräten erstellt werden. Für die Videoverwaltung ist ein Videoverwaltungssystem erforderlich, mit dem Sie alle Ihre Überwachungsgeräte überwachen und verwalten können.
Ein Videomanagementsystem (VMS) ist eine vollständige Überwachungslösung, die Software und Hardware (wie Kameras und Lautsprecher) integriert, um Videostreams von Überwachungskameras zu verwalten, aufzuzeichnen und zu überwachen. Es bietet Funktionen wie Videospeicherung, Live-Anzeige, Wiedergabe und Benachrichtigungen. Analysefunktionen und die Integration mit anderen Sicherheitssystemen werden ebenfalls angeboten.
Videoverwaltungssoftware (VMS) ist eine Komponente eines Videoverwaltungssystems. Die Software ermöglicht Benutzern die Steuerung und Verwaltung von Videostreams und anderen Hardwarekomponenten. Sie bietet darüber hinaus Funktionen wie Überwachung mit Live-Ansicht, Videoaufzeichnungen, -wiedergabe und -forensik, das Auslösen automatisierter Aktionen sowie Benachrichtigungen.
Ein Algorithmus, der Sprachinhalte im Vergleich zu anderen Klängen verstärkt, damit sie besser zu verstehen sind.
VoIP ist die Abkürzung für Voice over IP. Dabei handelt es sich um eine Technologiegruppe, die Sprachkommunikation und Multimedia-Sitzungen über IP-Netzwerke ermöglicht.
Übertragung von Daten in zwei Richtungen gleichzeitig, beispielsweise bei einem Telefongespräch.
Mit Kameras von Axis mit Wide Dynamic Range (WDR)-Technologie lassen sich auch unter schwierigen Bedingungen wichtige forensische Details klar erkennen statt unscharfer Konturen. Szenen mit dunklen und hellen Bereichen führen zu Problemen hinsichtlich Nutzbarkeit und Klarheit des Bildes. Dieser Beleuchtungskontrast wird als breiter Dynamikbereich oder hoher Dynamikbereich bezeichnet. Unsere WDR-Technologie kann besser mit diesen schwierigen Lichtverhältnissen umgehen, sodass Sie freier in der Wahl der Kameraposition sind.
Beim Zero-Trust-Konzept wird davon ausgegangen, dass nichts und niemand von Natur aus vertrauenswürdig ist. Angeschlossene Geräte und IT-Infrastrukturen wie Netzwerke, Computer, Server, Clouddienste und Anwendungen müssen sich im Rahmen hoher Sicherheitskontrollen kontinuierlich gegenseitig identifizieren, validieren und authentifizieren.
Die Axis Zipstream-Technologie verringert unter Beibehaltung kritischer forensischer Details den Bedarf an Bandbreite und Speicherplatz um mehr als 50 %. Zipstream arbeitet mit intelligenten Algorithmen, wodurch sichergestellt wird, dass forensische Informationen identifiziert und in voller Auflösung und voller Bildrate übertragen werden.
Gefährliche Bereiche (oder Standorte) werden in Zonen oder Abschnitte unterteilt, die durch die Wahrscheinlichkeit definiert sind, dass gefährliche Substanzen in entzündbaren Konzentrationen in der umgebenden Atmosphäre vorhanden sind. In Bereichen der Zone 1/Division 1 ist die Wahrscheinlichkeit, dass die Atmosphäre brennbar ist, höher als in Bereichen der Zone 2/Division 2, da explosive Atmosphären zeitweise oder kontinuierlich auftreten. Mit der Schutzart „Ex d“ und „Ex t“ bieten die für Zone 1/Division 1 zertifizierten Geräte feuerfesten und staubdichten Schutz.
Gefährliche Bereiche (oder Standorte) werden in Zonen oder Abschnitte unterteilt, die durch die Wahrscheinlichkeit definiert sind, dass gefährliche Substanzen in entzündbaren Konzentrationen in der umgebenden Atmosphäre vorhanden sind. Bereiche der Zone 2/Division 2 sind weniger gefährlich als Bereiche der Zone 1/Division 1, da dort das Auftreten explosiver Atmosphären unter normalen Betriebsbedingungen unwahrscheinlich ist. Wenn jedoch in Zone 2/Division 2 eine explosive Atmosphäre herrscht, ist diese ebenso gefährlich wie in Zone 1/Division 1.
Ein Zustandsmelder für Aufzugstüren ist eine ACAP-Software, die anhand des Live-Bilds erkennt, ob die Aufzugstüren offen oder geschlossen sind und daraufhin eine Ereignismeldung im Metadatenformat an den Kunden sendet.
Zwei-Wege-Audio ist eine Funktion, mit der Geräte Audio entweder akustisch oder elektronisch übertragen und empfangen können.