Glossary

A

accès distant sécurisé

Processus sécurisé et crypté pour se connecter à distance à un réseau. Il utilise des solutions de sécurité pour garantir que le réseau ne compromet pas les données ou que le réseau est protégé des connexions non autorisées et des attaques. Les exemples incluent l'utilisation du VPN, de l'authentification multifacteur et du cryptage.

Accès distant sécurisé Axis

Axis Secure Remote Access est une technologie qui permet à un client smartphone ou PC d’accéder aux caméras réseau Axis lorsque le client et les caméras sont situés sur des réseaux locaux différents. Axis Secure Remote Access simplifie considérablement l’installation de l’accès distant à des systèmes de surveillance. Une fois activé, elle est automatiquement configurée et supprime le besoin de transfert manuel du port et de configuration du routeur.

agrégation multisite

La collecte et la synthèse des données utiles pour gérer efficacement plusieurs appareils ou utilisateurs à partir d’un système ou d’un emplacement central. Ces données peuvent inclure l'inventaire des périphériques, l'audio, la vidéo, les événements, l'état du système et toute autre métadonnée utile. 

amplificateur de voix

Un algorithme qui amplifie le contenu de la voix par rapport aux autres sons dans le but de rendre la parole plus perceptible.

annulation de l’écho

Les appareils avec annulation d’écho peuvent reconnaître les sons que le haut-parleur intégré produit comme des échos et les supprimer.

API

Grâce à l'AXIS Camera Application Platform (ACAP), vous avez également accès à une longue liste d’interfaces de programmes d’application (API) testées et bien documentées. Ces API sont optimisées pour les périphériques Axis et vous permettent de tirer pleinement parti du matériel et des logiciels Axis. Associées aux kits de développement logiciel (SDK) basés sur des composants open source, elles facilitent l’interopérabilité, l’évolutivité et la migration de vos applications pour les exécuter sur des périphériques Axis.

audio bidirectionnel

L'audio bidirectionnel est une fonctionnalité qui permet aux périphériques de transmettre et de recevoir de l'audio de manière acoustique ou électronique. 

AXIS Camera Application Platform (ACAP)

Un cadre pour une fonctionnalité et une intelligence accrues à la périphérie. L'AXIS Camera Application Platform (ACAP) est une plateforme d'applications ouverte bien établie qui permet aux partenaires et aux développeurs de concevoir des applications pour un large éventail de cas d'utilisation et de segments, prises en charge par de nombreux haut-parleurs, caméras, interphones et produits radar. ACAP permet aux utilisateurs de télécharger et d’installer des applications Axis et tierces dans les produits Axis.

Axis Edge Vault

Axis Edge Vault (Edge Vault) fournit une plateforme matérielle de cybersécurité qui protège le périphérique Axis. Il constitue la base sur laquelle reposent toutes les opérations sécurisées et offre des fonctionnalités pour protéger l'identité et l'intégrité du dispositif. La plateforme s'appuie sur des modules informatiques cryptographiques et la sécurité du système sur puce pour protéger les informations sensibles contre tout accès non autorisé. Les fonctionnalités incluent le démarrage sécurisé, le système d'exploitation signé, le magasin de clés sécurisé, l'ID d'appareil Axis et la vidéo signée.

Axis Lightfinder

La technologie Axis Lightfinder offre une vidéo couleur haute résolution, avec un flou de mouvement minimal, même dans des conditions de quasi-obscurité. Grâce à la suppression des bruits, Axis Lightfinder rend les zones sombres d’une scène visibles et capture les détails en très faible luminosité. En fait, les caméras dotées de la fonction Lightfinder perçoivent mieux les couleurs que l’œil humain lorsque la luminosité est faible. En matière de surveillance, la couleur peut être le facteur critique pour identifier une personne, un objet ou un véhicule.

AXIS OS

AXIS OS est le système d'exploitation basé sur Linux, spécialement conçu pour les dispositifs Axis, qui permet une valeur à long terme, une cybersécurité et une intégration de classe mondiale.

B

bord-à-bord

La technologie « edge-to-edge » est un moyen de faire communiquer directement les périphériques IP entre eux. Elle offre une fonctionnalité d’appariement intelligent entre les caméras réseau Axis et les produits audio Axis tels que les haut-parleurs réseau, les ponts audio et les amplificateurs.

C

Caméra antidéflagrante

Une caméra protégée contre les explosions est certifiée pour une utilisation dans des environnements dangereux (par exemple, les raffineries de pétrole, les usines chimiques, les mines souterraines, les scieries et les usines de transformation des aliments) où des substances inflammables (liquide, gaz, vapeur ou poussière) peuvent être présentes. Il s’agit de l’environnement potentiellement combustible qui doit être protégé des allumeurs potentiels tels que les arcs, les étincelles et/ou la chaleur de la caméra. En d’autres termes, la caméra ne peut pas être une source d'incendie. La protection contre les explosions ne signifie pas que la caméra peut résister à une explosion.

Caméra thermométrique

Les caméras thermiques détectent les objets grâce au rayonnement infrarouge (chaleur) émis par tous les objets. Les caméras thermiques calibrées en température – appelées caméras thermométriques – peuvent mesurer les températures absolues tandis que les caméras thermiques optimisées pour la surveillance affichent les températures relatives. Tous les types de caméras thermiques ont d'excellentes capacités de détection d'objets quelles que soient les conditions d'éclairage, même dans l'obscurité totale.

Capteur acoustique

Un capteur acoustique est un microphone intégré qui ne prend pas en charge le streaming audio, mais qui utilise à la place les données de sorte à détecter et à mesurer les ondes sonores en vue de les convertir spécifiquement en données numériques à des fins d'analyse. Notre caméra analyse par exemple les données et produit des métadonnées comme les niveaux sonores, les classifications d'objets, entre autres. Un capteur acoustique ne produit aucun son pouvant être utilisé dans un système de caméra pour écouter ou enregistrer un son. Le microphone est par contre utilisé uniquement pour générer des données ; non pas pour diffuser de l'audio.

capteur d’image

Un capteur d’images est un dispositif qui capte la lumière et la convertit en signaux numériques pour former une image. Le capteur d’images est constitué de diodes photosensibles, les photosites, qui convertissent la lumière en électrons. Les électrons sont, après plusieurs conversions, interprétés comme des pixels. Une fois que l’image est formée, elle est envoyée pour être traitée dans une étape qui détermine, entre autres, les couleurs de chaque pixel individuel qui compose l’image.

CEM

Tous les appareils électroniques libèrent de l’énergie électromagnétique. Les homologations de compatibilité électromagnétique (CEM) sont basées sur deux parties : émission et immunité. L’émission désigne la capacité d’un équipement électronique à fonctionner de manière satisfaisante sans émettre trop d’énergie électromagnétique susceptible de perturber d’autres équipements dans cet environnement. L’immunité désigne la capacité des équipements électroniques à tolérer l’influence de l’énergie électromagnétique provenant d’autres produits électroniques.

certification NEMA

La National Electrical Manufacturers Association (NEMA) est une association basée aux États-Unis qui fournit des normes pour les boîtiers d’équipements électriques. La NEMA a lancé sa propre norme NEMA 250 dans le monde entier. La NEMA a également adopté et publié une norme IP d’harmonisation, ANSI/IEC 60529, par le biais de l’American National Standards Institute (ANSI).

classe de protection IP

Les équipements électriques et électroniques se détériorent ou fonctionnent mal lorsque de l’eau ou de la poussière pénètre dans l’appareil. La CEI a mis au point les indices de protection contre les intrusions (IP), qui classent la résistance d’un boîtier contre l’intrusion de poussière ou de liquides. Ces indices sont largement utilisés dans le secteur. Voir également IP66/IP67.

classe PoE

Les classes PoE assurent une distribution efficace de l’énergie en spécifiant la quantité d’énergie dont un dispositif alimenté a besoin.

comportement spatial

Le comportement spatial est la façon dont les objets se déplacent dans une scène.

Dans l’analyse vidéo, vous pouvez configurer des règles pour détecter et traiter les comportements spatiaux inattendus ou souhaités. Grâce à des règles qui associent des conditions basées sur le comportement spatial à des actions, vos systèmes ou votre personnel peuvent être sensibilisés et réagir de manière appropriée.

Exemples :

  • Règle : Notifier l’opérateur (action) lorsqu’un véhicule se déplace dans un domaine d’intérêt (condition).
  • Règle : Diffuser un message audio (action) lorsque quelqu’un franchit une ligne virtuelle (condition).
Connexion cloud en un clic

Composant logiciel qui authentifie la propriété d’un périphérique Axis sur le cloud avec une clé d’authentification du propriétaire, qui est livrée avec le périphérique. Le service de connexion au cloud en un clic est utilisé par certains partenaires tels que Genetec, Telcred, Total Security, IDODI, etc. Cette fonctionnalité n’est disponible que pour certains partenaires.

correction de la distorsion en barillet (BDC)

La correction de la distorsion en barillet (BDC) est une correction de lentille qui corrige numériquement la distorsion en barillet, où l’image d’un objet carré a des côtés qui se courbent vers l’extérieur. À l’aide de curseurs, les utilisateurs peuvent tirer sur les bords de l’image pour faire apparaître l’image plate plutôt qu’incurvée.

Corridor Format

Le Corridor Format est une fonction qui permet aux utilisateurs de tourner la vue de la caméra de 90 degrés pour obtenir une vue verticale (portrait) au ratio 9:16, par exemple, plutôt qu’une vue horizontale (paysage) au ratio 16:9, par exemple. Avec le Corridor Format, vous pouvez utiliser la vue complète de la caméra pour surveiller des scènes étroites telles que les allées de magasins de détail, les autoroutes et les voies rapides, les couloirs d’école et les quais de gare.

Cybersécurité

La protection des systèmes et services informatiques contre les cybermenaces. Les pratiques de cybersécurité comprennent des processus visant à prévenir les dommages et à restaurer les ordinateurs, les systèmes et services de communications électroniques, les communications filaires et électroniques et les informations stockées afin de garantir leur disponibilité, leur intégrité, leur sécurité, leur authenticité, leur confidentialité et leur non-répudiation.

Cycle de vie d'AXIS OS

Le cycle de vie d'AXIS OS est le cycle de vie global du support logiciel pour les produits basés sur ce système AXIS. Le cycle de vie d'AXIS OS dans les produits basés sur ce système comprend différentes étapes et niveaux de support logiciel, notamment la croissance des fonctionnalités, les corrections de bugs et les correctifs de sécurité ; il est également lié au cycle de vie réel du produit. Chaque cycle de vie comprend les trois supports suivants : Support actif AXIS OS, support à long terme (LTS) d'AXIS OS et support spécifique au produit (PSS) d'AXIS OS.

D

DC-iris

Un type d'iris automatique qui est contrôlé électroniquement par la caméra, de manière à régler automatiquement la quantité de lumière acceptée.

déclencheurs d’événements

Dans les produits Axis, un déclencheur d’événement est généralement un détecteur de signaux numériques, de signaux audio ou d’événements physiques tels que des mouvements ou un changement de lumière. Les utilisateurs peuvent définir des règles pour ce qui doit se passer lorsqu’un ou plusieurs déclencheurs sont atteints. En général, le mot « déclencheur » est suffisant, et le mot « événement » peut être omis. Dans les nouveaux logiciels et produits Axis, nous utilisons le terme condition au lieu de déclencheur.

deep learning DL

Une version raffinée du machine learning qui utilise des réseaux de neurones convolutifs pour traiter les données. L’algorithme apprend à extraire et à combiner des caractéristiques en fonction des données. Le DL convient aux défis complexes, tels que la classification d’images, le traitement du langage et la détection d’objets, pour lesquels il est difficile d’écrire des règles pour décrire la solution. Au lieu de cela, le réseau de deep learning est entraîné de manière itérative en utilisant de nombreux exemples, qui ont généralement été étiquetés par un expert humain.

démarrage sécurisé

Le démarrage sécurisé est un processus constitué d'une chaîne ininterrompue de logiciels validés par cryptographie, démarrant dans une mémoire immuable (ROM de démarrage). Basé sur un firmware signé, le démarrage sécurisé garantit qu'un périphérique ne peut démarrer qu'avec un firmware autorisé.

démarrage sécurisé

Le démarrage sécurisé est un processus constitué d'une chaîne ininterrompue de logiciels validés par cryptographie, démarrant dans une mémoire immuable (ROM de démarrage). Le démarrage sécurisé garantit qu'un appareil ne peut démarrer qu'avec un système d'exploitation signé.

Détecteur d'état de porte d'ascenseur

Un détecteur d'état de porte d'ascenseur est un logiciel ACAP qui détecte l'état de la porte en fonction de l'image en direct -Ouverte ou Fermée - et qui envoie un message d'événement au client sous forme de métadonnées.

DHCP

Le protocole de configuration dynamique des hôtes (Dynamic Host Configuration Protocol) est un protocole d’attribution et de gestion automatiques des adresses IP.

Diaphragme automatique

Type de diaphragme contrôlé électroniquement par la caméra, de manière à régler automatiquement la quantité de lumière acceptée.

Directive Basse Tension (2014/35/UE)

La directive basse tension fournit des objectifs généraux pour la sécurité des équipements électriques. Elle garantit que les produits peuvent être utilisés en toute sécurité, sans risque de blessures corporelles ou de dommages matériels. Elle est valable pour l’UE et est incluse dans le marquage CE.

Données de télémétrie

Données sur l’environnement transmises à partir d’un périphérique distant, tel qu’un capteur. La température et la consommation d'énergie peuvent être des exemples de données de télémétrie.

Dans le cas de MQTT, les données de télémétrie montrent comment les produits sont utilisés (par exemple, où, à quelle fréquence, avec quel logiciel et matériel).

E

Edge Vault

Axis Edge Vault fournit une plateforme matérielle de cybersécurité qui protège le périphérique Axis. Il constitue la base sur laquelle reposent toutes les opérations sécurisées et offre des fonctionnalités pour protéger l'identité de l'appareil et sauvegarder son intégrité depuis l'usine. La plate-forme s'appuie sur des modules informatiques cryptographiques et la sécurité du système sur puce pour protéger les informations sensibles contre tout accès non autorisé. Les fonctionnalités incluent le démarrage sécurisé, le micrologiciel signé, le magasin de clés sécurisé, l'ID d'appareil Axis et la vidéo signée.

Emplacement SFP

Emplacement pour un émetteur-récepteur SFP (enfichable à faible encombrement). Ce type d'émetteur-récepteur fournit aux périphériques réseau, tels que les commutateurs ou les routeurs, une connexion réseau à fibre optique.

EMS

Les systèmes de gestion des preuves (evidence management system) et les logiciels de gestion des preuves sont tous deux abrégés en SME. Les deux termes sont associés aux caméras-piétons. Un système de gestion des preuves comprend une solution complète de matériel, de logiciels et de stockage intégrés. Le logiciel de gestion des preuves gère les enregistrements et les métadonnées des caméras-piétons.

entrée supervisée

Une entrée supervisée, ou E/S supervisée, vous permet de détecter le sabotage des systèmes d’alarme externes. Au-delà de l’état actif ou inactif, il est possible de détecter si le fil a été coupé ou raccourci.

environnement d'exécution fiable (TEE - trusted execution environment)

L'environnement d'exécution fiable (TEE - trusted Execution Environment) fournit un stockage matériel protégé contre les falsifications de clés cryptographiques privées et une exécution sécurisée des opérations cryptographiques. Contrairement à l'élément sécurisé et au TPM, le TEE est une zone sécurisée et isolée du processeur principal du système sur puce (SoC).

Ex (forme courte)

Ex est l'abréviation de « protection contre les explosions » et fait référence aux mesures et techniques prises pour prévenir ou minimiser le risque que des équipements électriques provoquent des explosions dans des environnements potentiellement combustibles dans lesquels des substances inflammables telles que du liquide, du gaz, de la vapeur ou de la poussière sont présentes. Il s’agit de s’assurer que les appareils électriques sont conçus, certifiés et installés conformément à des normes et réglementations spécifiques pour éviter les sources d’incendie, limiter la libération d’énergie lors d’une explosion ou isoler la zone dangereuse d'autres zones non dangereuses. Les exemples incluent les équipements antidéflagrants, les barrières de sécurité intrinsèque et les systèmes de décompression.

É

élément sécurisé

Un module informatique cryptographique qui fournit un stockage matériel inviolable de clés cryptographiques privées et une exécution sécurisée des opérations cryptographiques. Contrairement au TPM, les interfaces matérielles et logicielles d'un élément sécurisé sont non standardisées et spécifiques au fabricant.

équipement de protection individuelle (EPI)

Les équipements de protection individuelle (EPI) sont des vêtements de protection, des casques, des lunettes, des masques, des filets à cheveux ou d'autres vêtements ou équipements conçus pour protéger le corps de l'utilisateur contre les blessures ou les infections et, dans certains cas, utilisés pour protéger les environnements sensibles de la contamination. Les dangers repérés par les équipements de protection comprennent les risques physiques, électriques, thermiques, chimiques, biologiques et les particules en suspension dans l'air.

F

firmware signé

Le firmware signé est mis en œuvre par le fournisseur du logiciel qui signe l’image du firmware avec une clé privée, qui est secrète. Lorsque le firmware est accompagné de cette signature, un dispositif valide le firmware avant de l’accepter et de l’installer. Si l’appareil détecte que l’intégrité du firmware est compromise, il rejettera la mise à niveau du firmware. Le firmware signé par Axis est basé sur la méthode de cryptage à clé publique RSA, reconnue par l’industrie.

fonctionnalité jour/nuit

Parfois appelée fonctionnalité jour/nuit. Une caméra dotée de la fonctionnalité jour/nuit peut capter la lumière dans la gamme de longueurs d’onde du proche infrarouge (NIR) et produire des images. Sur les caméras dotées d’une véritable fonctionnalité jour et nuit, le filtre infrarouge est retiré mécaniquement la nuit. Par conséquent, la sensibilité globale de la caméra à la lumière est augmentée. Les caméras de toutes formes et de toutes tailles (telles que les caméras fixes, les caméras à dôme fixe et les caméras PTZ) peuvent offrir une fonctionnalité jour/nuit. 

Forensic WDR

Les caméras Axis dotées de la technologie de plage dynamique étendue (WDR) font la différence entre voir clairement des détails médico-légaux importants et ne voir qu’un flou dans des conditions de lumière difficiles. La différence entre les points les plus sombres et les plus lumineux peut entraîner des problèmes en termes de convivialité et de clarté de l’image. Forensic WDR réduit efficacement le bruit visible et les artefacts pour fournir une vidéo parfaitement adaptée aux besoins de la police scientifique.

full duplex

Transmission de données dans deux directions simultanément, comme dans une conversation téléphonique.

G

gestion des périphériques

La gestion des appareils est le processus de surveillance, de gestion de la configuration des appareils et de maintenance des appareils tout au long de leur cycle de vie, y compris leurs logiciels, leur sécurité et leurs performances.  Le logiciel de gestion des périphériques facilite le suivi des versions des logiciels des dispositifs, des mises à jour, du dépannage et obtient des détails essentiels sur l'état du périphérique, les garanties et la fin de production du produit.

gestion du système

Surveillance et maintenance générales du matériel et des logiciels présents sur un système. Cela inclu les processus de gestion, tels que les mises à jour du système d'exploitation, l'administration des profils utilisateur, la cybersécurité, la maintenance et le remplacement du matériel. Par exemple, il faut toujours utiliser la version la plus récente du logiciel de votre périphérique afin de garantir que le produit utilise les dernières fonctionnalités.

gestion multisite

Solution pour gérer l'appareil, le contenu ou les utilisateurs sur plusieurs emplacements à partir d'un seul système ou emplacement. Par exemple, avec AXIS Camera Station, il est possible d'associer les vues en direct et enregistrées de la caméra en provenance de plusieurs emplacements dans un seul aperçu. AXIS Optimizer offre également une fonctionnalité de gestion multisite pour créer une gestion centralisée de la liste des plaques d'immatriculation et de la recherche. Un système de gestion multisite permet aussi de réduire les coûts tout en augmentant l'efficacité de gestion du système. 

gestion vidéo

La gestion vidéo est le processus de capture, de stockage et de distribution des vidéos produites par vos caméras de sécurité et autres appareils de surveillance. La gestion vidéo nécessite un système de gestion vidéo où vous pouvez surveiller et gérer tous vos appareils de surveillance.

H

half duplex

Transmission de données dans deux directions, dans une seule direction à la fois, comme dans un système de talkie-walkie.

haut-parleur protégé contre les explosions

Un haut-parleur protégé contre les explosions est certifié pour une utilisation dans des environnements dangereux (par exemple, les raffineries de pétrole, les usines chimiques, les mines souterraines, les scieries et les usines de transformation des aliments) où des substances inflammables (liquide, gaz, vapeur ou poussière) peuvent être présentes. Il s’agit de l’environnement potentiellement combustible qui doit être protégé des allumeurs potentiels tels que les arcs, les étincelles et/ou la chaleur du haut-parleur. En d’autres termes, le haut-parleur ne peut pas être une source d'incendie. La protection contre les explosions ne signifie pas que l'enceinte peut résister à une explosion.

I

ID du périphérique Axis

L'ID du périphérique Axis est un certificat unique au dispositif avec les clés correspondantes qui peuvent prouver l'authenticité d'un appareil Axis. Le périphérique Axis est fourni en usine avec un ID de dispositif Axis stocké dans le magasin de clés sécurisé. L'ID du périphérique Axis est conforme à la norme IEEE 802.1AR (IDevID, Initial Device Identifier) qui définit une méthode d'identification automatisée et sécurisée.

IEEE 802.1AR

Cette norme IEEE pour l'identité sécurisée des appareils définit une méthode permettant d'automatiser et de sécuriser l'identification d'un périphérique sur un réseau. Une identité d'appareil standardisée, stockée lors de la fabrication du produit dans un module informatique cryptographique protégé contre les falsifications (TPM 2.0, Secure Element), facilite l'authentification sécurisée et interopérable des périphériques et simplifie le déploiement et la gestion sécurisés des dispositifs dans les réseaux IEEE 802.1X et HTTPS.

IK08/IK10

Les indices IK sont définis par un code composé des lettres IK suivies de deux chiffres qui représentent les exigences en matière d’énergie d’impact, de masse et de hauteur de chute.

Les produits classés IK08 sont protégés contre un impact de 5 joules, soit l’équivalent d’une chute de 1,7 kg à 300 mm au-dessus du produit.
Les produits classés IK10 sont protégés contre un impact de 20 joules, soit l’équivalent d’une chute de 5 kg d’une hauteur de 400 mm au-dessus du produit.

incrustation d’alarme

L’incrustation d’alarme est un type de superposition de métadonnées. Une incrustation d’alarme est utilisée dans les vidéos enregistrées et en direct pour attirer l’attention de l’opérateur sur des événements qui se produisent dans une scène, comme un individu qui s’est attardé trop longtemps dans une zone spécifique. Une incrustation d’alarme peut être constituée de différents éléments, mais elle comprend généralement un cadre de délimitation qui apparaît ou change de couleur lorsque l’alarme est déclenchée.

Indicateur DEL

Un indicateur à diode électroluminescente (LED) comporte des composants lumineux utilisés pour indiquer l'état d'une fonction, d'une batterie ou d'un système électronique. ​Un indicateur LED vous permet de voir facilement si la caméra est active ou non, ce qui la rend idéale pour une utilisation dans le cadre de la surveillance dans les environnements de vente au détail, de transport et en particulier de soins de santé où la confidentialité est primordiale.

intelligence artificielle (IA)

Concept général utilisé pour désigner les machines, ordinateurs, systèmes et logiciels fabriqués qui résolvent des tâches complexes tout en faisant preuve d’une intelligence apparente. Le deep learning et le machine learning sont des sous-ensembles de l’IA.

IP66/IP67

IP 66 : Classification IP pour l'étanchéité à la poussière et la protection contre les jets d'eau puissants.
IP 67 : Classification IP pour l'étanchéité à la poussière et la protection contre l'immersion temporaire dans l'eau.

IP66/IP67

Les indices IP (indice de protection) sont définis comme un code à deux chiffres, le premier chiffre représentant le niveau de protection contre l'intrusion de corps étrangers solides ; le deuxième chiffre correspond au niveau de protection contre l'intrusion d'eau.

IP66 – le produit est étanche à la poussière et les jets puissants ne peuvent pas endommager le produit.
IP67 – le produit est étanche à la poussière et une immersion continue dans l'eau ne peut pas endommager le produit.

IPv4/IPv6

Avec le TCP, le protocole Internet est le principal protocole de la plupart des applications en réseau actuelles. Pour qu’un serveur puisse fonctionner sur l’internet, il doit avoir sa propre adresse IP publique et individuelle. Il existe deux versions, IPv4 et IPv6, l’IPv4 fournissant encore aujourd’hui la majorité des services. La principale différence entre les deux est la taille de l’espace d’adressage, qui est considérablement plus grand en IPv6.

L

lecteur

Le lecteur est un appareil pour la saisie des informations d'identification et transmet les informations d'identification au système de contrôle d'accès pour l'authentification et l'autorisation.

Logiciel de gestion vidéo (VMS)

Le logiciel de gestion vidéo (VMS) est un composant d'un système de gestion vidéo. Le logiciel permet aux utilisateurs de contrôler et de gérer les flux vidéo et d’autres composants matériels. Il offre également des fonctionnalités telles que la surveillance vidéo en direct, l'enregistrement, la lecture et l'investigation vidéo, le déclenchement d'actions automatisées et les notifications.

logiciel du périphérique

Les logiciels de périphérique font généralement référence aux programmes ou aux systèmes d'exploitation qui s'exécutent sur des appareils électroniques tels que des ordinateurs, des smartphones, des tablettes et d'autres matériels. Ce pack comprend le logiciel qui permet au périphérique de fonctionner, un logiciel pour gérer les ressources matérielles et un logiciel pour exécuter des applications. Cela peut englober de nombreux éléments : le système d'exploitation, les pilotes de périphérique, les micrologiciels et d'autres composants logiciels qui facilitent la communication entre le matériel et l'utilisateur ou un autre logiciel.

M

machine learning

Le machine learning est un sous-ensemble de l’intelligence artificielle (IA) qui permet aux ordinateurs de construire leur propre logique pour faire des prédictions et des déterminations. Les algorithmes de machine learning sont soit supervisés, soit non supervisés. Sans machine learning, un ordinateur a besoin d’humains pour créer des algorithmes.

Magasin de clés sécurisé

Le magasin de clé sécurisé est un environnement protégé contre les falsifications pour la protection des clés cryptographiques et l'exécution sécurisée des opérations cryptographiques. Il empêche les accès non autorisés et les extractions malveillantes, même en cas de faille en matière de sécurité. Un périphérique Axis peut disposer d'un ou de plusieurs modules informatiques cryptographiques matériels (par exemple, élément sécurisé, TPM et TEE), qui fournissent un magasin de clés sécurisé protégé par le matériel.

matrice de caractères

Une matrice de caractères est une incrustation de métadonnées. Elle est utilisée dans les vidéos enregistrées et en direct pour attirer l'attention de l'opérateur sur ce qui se passe dans une scène. Elle comprend généralement une boîte rectangulaire qui apparaît lorsqu'un objet ou un attribut intéressant apparaît.

mDNS (Bonjour)

Le DNS multicast est un protocole qui peut être utilisé pour découvrir des produits de vidéo sur IP à l’aide d’ordinateurs Mac, mais il peut également être utilisé comme protocole de découverte de nouveaux appareils dans tout réseau.

métadonnées

Données qui décrivent et fournissent des informations sur d'autres données (généralement des données primaires, telles que le flux vidéo ou audio d'un périphérique Axis). Les métadonnées permettent aux systèmes et aux personnes de trouver, de suivre et d’analyser plus facilement les instances des données.

modèle de référence OSI

Un modèle conceptuel qui décrit la communication de données entre des systèmes ouverts. Le modèle se compose de sept couches. Pour fournir un service, chaque couche utilise les services de la couche immédiatement inférieure. Chaque couche doit suivre certaines règles, ou protocoles, pour effectuer les services.

MQTT

Message Queuing Telemetry Transport est un protocole de messagerie standard pour l’internet des objets (IoT). Il a été conçu pour une intégration simplifiée de l’IoT et est utilisé dans une grande variété de secteurs pour connecter des appareils distants tout en laissant une petite empreinte de code et en nécessitant une bande passante réseau minimale.

N

NEMA 4X

La norme NEMA 4X est l’équivalent de la norme IP56 et offre un degré de protection de l’équipement, à l’intérieur du boîtier, contre la pénétration de corps étrangers solides, la pénétration d’éclaboussures ou d’eau dirigée par un tuyau, la formation de glace et la corrosion.

Non-répudiation

L’un des cinq piliers de l’assurance de l’information. La non-répudiation fournit la preuve de l’origine, de l’authenticité et de l’intégrité des données. Elle garantit à l’expéditeur que le message a été livré et fournit une preuve de l’identité de l’expéditeur au destinataire. Aucune des parties ne peut nier qu’un message a été envoyé, reçu et traité.

Norme IEEE 802.1x

Un protocole de réseau qui protège le réseau des clients non autorisés. L’infrastructure du réseau est protégée par l’utilisation de commutateurs gérés et de serveurs RADIUS. Le client 802.1X du périphérique authentifie le périphérique sur le réseau.

O

Objectif à focale variable

Un objectif à focale variable offre une large gamme de distances focales, par opposition à un objectif à distance focale fixe, qui n'en offre qu'une. 

objectif i-CS

Un objectif i-CS est un objectif intelligent à monture CS qui vous permet une installation simple et rapide. L’objectif i-CS est doté de trois moteurs, qui permettent de contrôler automatiquement et à distance des fonctions génériques telles que le zoom, la mise au point et l’ouverture du diaphragme. Ainsi, vous pouvez adapter l’objectif à différents appareils photo et cas d’utilisation.

ONVIF

ONVIF (Open Network Video Interface Forum) vise la normalisation des interfaces pour une interopérabilité efficace des produits de sécurité physique sur IP. ONVIF est une marque déposée.

open source

L’expression « source ouverte » signifie que les développeurs ont accès au code source d’une application logicielle donnée. Les développeurs peuvent utiliser, étudier, modifier, puis distribuer leur version du logiciel. L’une des caractéristiques et l’un des avantages des logiciels open source est la méthode de développement, qui comprend un examen distribué par les pairs et la transparence du processus.

opération vidéo

Utiliser un système de vidéosurveillance implique plusieurs activités. Nous appelons ces activités des opérations vidéo. Ces activités comprennent des tâches telles que la gestion et le contrôle des systèmes de vidéosurveillance. Un exemple d’opération vidéo consiste à stocker des séquences vidéo à des fins de sécurité et de surveillance.

OptimizedIR

Axis OptimizedIR offre une combinaison unique et puissante d’intelligence de la caméra et de technologie LED sophistiquée, ce qui donne lieu à nos solutions IR intégrées à la caméra les plus avancées pour une obscurité totale. Sur nos caméras PTZ (Pan-Tilt-Zoom) dotées de la fonction OptimizedIR, le faisceau infrarouge s’adapte automatiquement et devient plus large ou plus étroit lorsque la caméra effectue un zoom avant ou arrière, afin de garantir que l’ensemble du champ de vision est toujours uniformément éclairé.

OSDP

L’Open Supervised Device Protocol (OSDP) est une norme de communication pour le contrôle d’accès développée par la Security Industry Association (SIA) pour améliorer l’interopérabilité entre les produits de contrôle d’accès et de sécurité.

P

P-Iris

P-Iris est un contrôle automatique et précis du diaphragme développé par Axis. Il se compose d'un objectif P-Iris motorisé et d'un logiciel spécialisé qui optimisent la qualité d'image.

palettes isothermiques

Un mode qui permet à l'utilisateur de sélectionner une gamme de couleurs pour représenter différentes températures dans une scène. Chaque couleur d'une palette isotherme correspond à une valeur de température spécifique. L'utilisateur peut choisir entre des gammes de noir et blanc, des gammes de couleurs ou un mélange des deux. La même entrée (rayonnement thermique mesuré) peut donner lieu à une apparence visuelle différente en fonction de la manière dont chaque valeur de pixel est mappée sur une gamme de couleurs.

palettes thermiques

Un mode qui permet à l'utilisateur de sélectionner une gamme de couleurs pour indiquer les différences de températures dans une scène. L'utilisateur peut choisir entre des gammes de noir et blanc, des gammes de couleurs ou un mélange des deux. La même entrée (rayonnement thermique mesuré) peut donner lieu à une apparence visuelle différente en fonction de la manière dont chaque valeur de pixel est mappée sur une gamme de couleurs.

PBX

PBX est l’abréviation de « private branch exchange » (central téléphonique privé). Il s’agit d’un système téléphonique au sein d’une entreprise qui commute les appels entre les utilisateurs sur des lignes locales tout en permettant à tous ces utilisateurs de partager un certain nombre de lignes téléphoniques externes. De cette façon, vous n’avez pas besoin d’installer des lignes téléphoniques externes individuelles pour chaque utilisateur.

périphérique avec boîtier antidéflagrant

Un dispositif protégé contre les explosions est un équipement électrique ou électronique certifié pour une utilisation dans des environnements dangereux (par exemple, des raffineries de pétrole, des usines chimiques, des mines souterraines, des scieries et des usines de transformation des aliments) où des substances inflammables (liquide, gaz, vapeur ou poussière) peuvent être présentes. Il s’agit de l’environnement potentiellement combustible qui doit être protégé des allumeurs potentiels des équipements électriques, tels que les arcs, les étincelles et/ou la chaleur. En d’autres termes, le périphérique ne peut pas être une source d'incendie. La protection contre les explosions ne signifie pas que l'appareil peut résister à une explosion.

plage dynamique étendue - WDR

Les caméras Axis dotées de la technologie de plage dynamique étendue (WDR) font la différence entre voir clairement des détails médico-légaux importants et ne voir qu’un flou dans des conditions de lumière difficiles. Les scènes comportant des zones sombres et lumineuses nuisent à l’utilisation et à la clarté des images. Ce contraste d’éclairage est appelé plage dynamique étendue ou plage dynamique élevée. Notre technologie WDR est plus à même de gérer ces conditions d’éclairage difficiles, ce qui vous permet de placer vos caméras plus librement. 

pression acoustique

Le niveau de pression acoustique (sound pressure level - SPL) est une mesure objective de l’intensité du son. Le SPL est utilisé pour décrire l’intensité du son produit par un produit. Plus le SPL est élevé, plus le son est fort. Il s’agit d’un niveau de référence, où 0 dBSPL correspond au seuil d’audition, 120-140 dBSPL est douloureux, et 140 dBSPL correspond à des dommages auditifs irréparables. Pour obtenir le SPL, il faut mesurer la pression atmosphérique causée par une onde sonore pendant une période de temps donnée. Il est exprimé en dBSPL.

processeur de signal numérique (DSP)

Un processeur de signal numérique est un processeur audio qui fournit une compensation sonore avancée, qui optimise le son pour l’adapter à des scénarios spécifiques. Dans les haut-parleurs réseau Axis, plusieurs techniques d’optimisation du son, telles que l’optimisation de la fréquence, la compensation de l’intensité sonore et le contrôle de la plage dynamique, sont intégrées aux haut-parleurs eux-mêmes pour offrir une meilleure qualité audio dans n’importe quel environnement. 

profils de scène

Un profil de scène consiste en un groupe de paramètres qui sont combinés de manière à convenir à un scénario particulier. Lorsque l’utilisateur sélectionne un profil de scène, la caméra optimise automatiquement le temps d’exposition, la balance des blancs, l’ouverture, la netteté, le contraste et le bruit en fonction de ce scénario.

Protection contre les explosions

La protection contre les explosions fait référence aux mesures et techniques prises pour prévenir ou minimiser le risque que des équipements électriques provoquent des explosions dans des environnements potentiellement combustibles dans lesquels des substances inflammables telles que du liquide, du gaz, de la vapeur ou de la poussière sont présentes. Il s’agit de s’assurer que les appareils électriques sont conçus, certifiés et installés conformément à des normes et réglementations spécifiques pour éviter les sources d’incendie, limiter la libération d’énergie lors d’une explosion ou isoler la zone dangereuse d'autres zones non dangereuses.  Les exemples incluent les équipements antidéflagrants, les barrières de sécurité intrinsèque et les systèmes de décompression.

PTRZ (panoramique, inclinaison, roulement et zoom)

La fonctionnalité PTRZ (panoramique, inclinaison, roulement et zoom) inclut la capacité d'une caméra à pivoter autour de ses axes verticaux, latéraux et longitudinaux. La distance focale de la caméra est réglable pour obtenir un champ de vision plus étroit ou plus large. Grâce à la fonctionnalité panoramique-inclinaison-roulement-zoom (PTRZ) à distance, vous pouvez rapidement ajuster et réajuster ultérieurement la vue de la caméra à distance sur le réseau et ainsi gagner du temps et des efforts. La fonctionnalité PTRZ vous offre également la flexibilité nécessaire pour effectuer facilement des ajustements futurs et garantir moins de perturbations, moins de temps d'arrêt et aucun technicien dépêché requis.

R

rappel de mise au point

Le rappel de mise au point est une fonction qui vous permet d’enregistrer des zones de mise au point auxquelles la caméra PTZ revient automatiquement lorsqu’elle se déplace dans cette vue. Cette fonction est particulièrement utile dans des conditions d’éclairage difficiles, où la caméra aurait du mal à faire la mise au point. Pour utiliser le rappel de mise au point, vous cliquez sur un bouton lorsque vous êtes satisfait de la mise au point de la vue actuelle et la caméra crée une zone de rappel de mise au point. Plus tard, la caméra rappelle automatiquement la mise au point précédemment définie pour cette vue.

redressement de l’horizon

Le redressement de l'horizon est une fonctionnalité des caméras multicapteurs qui compense toute inclinaison physique de la caméra. En redressant l’horizon et en supprimant la distorsion, cette fonctionnalité améliore l’expérience visuelle et fournit une image perçue comme droite. Les objets verticaux dans la vie réelle restent verticaux également dans l'image.

réduction du bruit

La réduction du bruit permet de réduire le bruit de fond ambiant.

réponse en fréquence

La réponse en fréquence est la plage de fréquences à laquelle un système (ou une partie de celui-ci) peut répondre.

réseaux Zero Trust

Zero trust consiste à ne faire confiance à personne ni à rien par défaut. Les appareils connectés et les infrastructures informatiques telles que les réseaux, les ordinateurs, les serveurs, les services cloud et les applications doivent continuellement s'identifier, se valider et s'authentifier mutuellement pour obtenir des contrôles de sécurité élevés.

revêtement dur

Le terme « revêtement dur » fait référence à une couche durable appliquée sur la surface d’un dôme, offrant une protection améliorée contre l’usure mécanique. Cette couche permet de maintenir la clarté et l’intégrité du dôme au fil du temps, garantissant une qualité d’image et des performances de la caméra optimales.

RFID

RFID est l’abréviation de « radio-frequency identification » (identification par radiofréquence). Il s’agit d’une technologie d’identification qui utilise des signaux radio (c’est-à-dire le couplage électromagnétique ou électrostatique dans la partie radiofréquence (RF) du spectre électromagnétique) pour identifier un objet, un animal ou une personne. 

Ronde de contrôle thermométrique

Lors de l'utilisation d'une ronde de contrôle, la caméra doit être installée sur une unité de positionnement pour pouvoir se déplacer entre les positions pré-définies. Il mesure ensuite les températures dans des zones de détection polygonales pré-définies. Il est possible d'ajouter jusqu'à 256 préréglages avec 10 zones de détection par préréglage pour une surveillance de la température à grande échelle. Avec la ronde de contrôle thermométrique, vous n'avez pas non plus besoin de contrôler la caméra manuellement à chaque fois que vous souhaitez faire une visite vidéo des locaux. Vous pouvez plutôt effectuer la ronde de contrôle. Vous pouvez effectuer la ronde de contrôle sur commande et à des heures programmées. 

S

SDK

Notre solution AXIS Camera Application Platform (ACAP) vous permet d’installer des applications de type plug-in sur vos appareils Axis. Ainsi, vous pouvez personnaliser l’ensemble des fonctionnalités de vos appareils et systèmes Axis tout en maintenant un haut degré d’interopérabilité et d’évolutivité. Les interfaces de programmation d’applications (API) et les kits de développement logiciel (SDK) ACAP sont basés sur des composants open source et aident les développeurs, tant chez Axis que chez les partenaires, à créer des applications pour un large éventail de scénarios.

sharpdome

La fonction sharpdome offre une mécanique innovante qui fait tourner l’ensemble du dôme, contrairement à un dôme classique où la caméra tourne à l’intérieur du dôme. Les caméras PTZ (Pan-Tilt-Zoom) à dôme pointu sont polyvalentes, avec un champ de vision qui s’étend au-delà de l’horizon de la caméra. Cela signifie que les réfractions et autres effets optiques sont réduits au minimum.

simplex

Transmission de données dans une seule direction, par exemple d’une caméra à l’opérateur. 

SIP

Le protocole d’ouverture de session (Session Initiation Protocol - SIP) est un protocole qui permet d’initier, de maintenir et de terminer des sessions multimédia entre différentes parties. Habituellement, ces sessions sont constituées d’audio, mais parfois aussi de vidéo. Les applications les plus courantes du protocole SIP sont la téléphonie sur Internet pour les appels vocaux et vidéo et la messagerie instantanée sur les réseaux IP.

son intelligent

Un ensemble de fonctions intelligentes intégrées à nos enceintes. Il offre des possibilités d’intégration illimitées et comprend, par exemple, des capteurs, un traitement numérique du signal (DSP) et un logiciel de gestion audio.

stabilisation électronique de l’image (EIS)

La stabilisation électronique de l’image (EIS) permet de réaliser des vidéos fluides dans les situations où la caméra est soumise à des vibrations. Les capteurs gyroscopiques intégrés détectent en permanence les mouvements et les vibrations de la caméra et ajustent automatiquement le cadre pour vous permettre de toujours capturer les détails dont vous avez besoin. La stabilisation électronique de l’image repose sur différents algorithmes de modélisation du mouvement de la caméra, qui sont utilisés pour corriger les images.

stockage sur le cloud

Un processus de stockage dans lequel vous enregistrez et conservez vos données hors site, accessibles uniquement via Internet. Cela signifie que vous pouvez accéder aux données que vous avez stockées dans un emplacement de stockage cloud, depuis n'importe quel endroit, et que vous pouvez également accorder une autorisation d'accès à toute personne avec laquelle vous souhaitez les partager. Il s'agit d'un stockage de données très sécurisé qui fournit également une sauvegarde sûre. 

Support (LTS) AXIS OS à long terme

L'objectif du support à long terme (LTS) d'AXIS OS est de maintenir les produits bien intégrés aux équipements ou logiciels tiers, tout en obtenant les corrections de bugs et les mises à jour de cybersécurité nécessaires. Un support LTS possède un ensemble de fonctionnalités fixe ; un nouveau support est publié tous les deux ans et maintenu pendant cinq ans. Aucun nouveau produit ou fonctionnalité n'est ajouté au support LTS.

Support actif AXIS OS

Le support actif AXIS OS est la version la plus mise à jour et la plus progressive d'AXIS OS ; il convient aux clients qui souhaitent accéder aux fonctionnalités et aux améliorations les plus récentes. De nouveaux produits sont lancés sur ce support ; cela engendre un accès immédiat à toutes les nouvelles fonctionnalités et mises à jour.

Support spécifique au produit (PSS) d'AXIS OS

Le support spécifique au produit (PSS) d'AXIS OS est rare lorsqu'un produit nécessite une assistance après l'expiration d'un support LTS. Les produits de ce support continuent de recevoir les corrections de bugs et les mises à jour de cybersécurité nécessaires. Chaque produit se trouve sur son propre support et ce dernier n'est pas connecté aux autres supports de produits. Les produits non AXIS OS disposent de supports similaires.

surveillance de la route

Un profil de détection pour le radar dans les cas d'utilisation du trafic. Idéal pour suivre les véhicules se déplaçant jusqu'à 200 km/h (125 mph) dans les zones urbaines, les zones fermées et sur les routes de banlieue. Ce mode est principalement utilisé pour suivre les véhicules. Pour suivre les humains et autres objets se déplaçant à des vitesses inférieures, utilisez le profil de surveillance de zone. La capacité de détection à grande vitesse dépend du produit de radar Axis utilisé.

surveillance de l’état de santé du système

Une surveillance constante de votre système pour vous assurer qu'il est en bon état et opérationnel. Il permet d'évaluer l'état du système, vérifier ses performances et effectuer une maintenance régulière. Une surveillance complète de l'état de santé du système fournit un rapport d'état complet de ses composants. Vous pouvez ainsi facilement vérifier quelle partie du système fonctionne mal ou partiellement. 

surveillance de zone

Un profil de détection pour le radar dans les cas d'utilisation de surveillance. Idéal pour les objets se déplaçant jusqu'à 55 km/h (34 mph). Détecte si un objet est un humain, un véhicule ou un objet inconnu.

Système d'exploitation signé

Le système d'exploitation signé est mis en œuvre par le fournisseur du logiciel qui signe l’image du logiciel du dispositif avec une clé privée, secrète. Lorsque le logiciel du dispositif est accompagné de cette signature, un périphérique valide ce logiciel avant de l’accepter et de l’installer. Si l’appareil détecte que l’intégrité du firmware est compromise, il rejettera la mise à niveau du logiciel. Le système d'exploitation signé par Axis est basé sur la méthode de cryptage à clé publique RSA, reconnue par l’industrie.

Système de gestion vidéo (VMS)

Un système de gestion vidéo (VMS) est une solution de surveillance complète qui intègre des logiciels et du matériel (tels que des caméras et des haut-parleurs) pour gérer, enregistrer et surveiller les flux vidéo des caméras de sécurité. Il offre des fonctionnalités telles que le stockage vidéo, la visualisation en direct, la lecture et les notifications. Il peut également inclure des analyses et une intégration avec d’autres systèmes de sécurité.

T

TCP/IP

Abréviation de Transmission Control Protocol/Internet Protocol. Un modèle de référence utilisé pour comprendre les protocoles et la façon dont la communication a lieu. Le modèle se compose de quatre couches, qui correspondent aux sept couches du modèle OSI. Chaque couche doit suivre certaines règles, ou protocoles, pour effectuer les services.

TPM

TPM est l’abréviation de « Trusted Platform Module ». Un TPM est un composant qui fournit un ensemble de fonctions cryptographiques permettant de protéger les informations contre les accès non autorisés. La clé privée est stockée dans le TPM et ne quitte jamais le TPM. Toutes les opérations cryptographiques nécessitant l’utilisation de la clé privée sont envoyées au TPM pour être traitées. Cela garantit que la partie secrète du certificat reste en sécurité, même en cas de violation de la sécurité. 

U

unité de traitement de deep learning (DLPU)

Un terme générique pour les puces intégrées conçues pour les algorithmes de deep learning. En d’autres termes, les DLPU sont des accélérateurs d’intelligence artificielle intégrés à des circuits intégrés spécifiques à une application (ASIC) ou à des systèmes sur puce (SoC), dotés d’une mémoire de données et d’une architecture dédiées à l’accélération de l’inférence par deep learning, permettant une classification plus granulaire des objets.

unité de traitement de machine learning (MLPU)

Un terme générique pour les puces intégrées conçues pour les algorithmes de machine learning. En d’autres termes, les MLPU sont des accélérateurs d’IA intégrés sur des circuits intégrés spécifiques à une application (ASIC) ou des systèmes sur puce (SoC) avec une mémoire de données et une architecture dédiées au machine learning.

UPnP

Universal Plug and Play est un protocole qui permet aux systèmes d’exploitation Microsoft de détecter automatiquement les ressources d’un réseau.

V

VAPIX

VAPIX est une marque déposée et notre propre interface de programmation d’applications (API) ouverte. Elle permet l’intégration de nos produits dans un large éventail de solutions et de plateformes.

vidéo signée

Lorsque la fonction vidéo signée est activée sur une caméra prise en charge, elle permet d'authentifier la vidéo et de détecter la falsification vidéo. Des signatures cryptographiques sont ajoutées au flux vidéo avant qu'il ne quitte la caméra, permettant ainsi la traçabilité jusqu'à une caméra Axis particulière et permettant aux spectateurs de vérifier si la vidéo a été falsifiée ou non. Ceci est particulièrement important dans une enquête ou une poursuite. Les clés de signature pour la vidéo signée sont stockées dans le magasin de clés sécurisé de l'appareil Axis.

VoIP

VoIP est l’abréviation de « voix sur IP ». Il s’agit d’un groupe de technologies permettant la communication vocale et les sessions multimédia sur les réseaux IP.

Z

Zipstream

La technologie Axis Zipstream préserve tous les détails d’information importants du flux vidéo tout en réduisant les besoins en bande passante et en stockage de plus de 50 %. Cette technologie comprend des algorithmes intelligents qui garantissent l’identification, l’enregistrement et la transmission des informations judiciaires pertinentes en pleine résolution et à la fréquence d’images maximale.

Zone 1/Division 1

Les zones (ou emplacements) dangereuses sont divisées en zones ou divisions, définies par la probabilité que des substances dangereuses sont présentes dans des concentrations inflammables dans l'atmosphère environnante. Dans les zones 1/division 1, la probabilité que l’atmosphère soit combustible est plus élevée que dans les zones 2/division 2, car les atmosphères explosives se produiront de manière intermittente ou continue. Avec les protections « Ex d » et « Ex t », les périphériques certifiés pour la Zone 1/Division 1 offrent une protection anti-déflagration et étanche à la poussière.

Zone 2/Division 2

Les zones (ou emplacements) dangereuses sont divisées en zones ou divisions, définies par la probabilité que des substances dangereuses sont présentes dans des concentrations inflammables dans l'atmosphère environnante. Les zones 2/division 2 sont moins dangereuses que les zones 1/division 1, dans la mesure où il est peu probable que des atmosphères explosives se forment dans la zone 2/division 2 dans des conditions de fonctionnement normales. Cependant, une fois qu'il y a une atmosphère explosive dans la Zone 2 / Division 2, elle est tout aussi dangereuse que dans la Zone 1 / Division 1.

Zone dangereuse

Les zones (ou emplacements) dangereux sont des environnements potentiellement combustibles. Selon l'endroit où vous vous trouvez dans le monde, ils sont divisés en zones ou divisions, définies par la probabilité que des substances dangereuses (gaz, poussières, fibres ou vapeurs) soient présentes en concentration ignifuge dans l'atmosphère environnante.