La raccolta e il riepilogo di dati utili per gestire in modo efficace diversi dispositivi o utenti da un sistema o posizione centrale. Tali dati potrebbero includere inventario dei dispositivi, audio, video, eventi, stato del sistema e qualsiasi altro metadato utile.
Un altoparlante antideflagrante è certificato per l'uso in ambienti pericolosi (ad esempio raffinerie di petrolio, impianti chimici, miniere sotterranee, segherie e impianti di lavorazione alimentare) in cui potrebbero essere presenti sostanze infiammabili (liquidi, gas, vapori o polvere). È l'ambiente potenzialmente combustibile che deve essere protetto da possibili inneschi quali archi, scintille e/o calore proveniente dall'altoparlante. In altre parole, l'altoparlante non può essere una fonte di innesco. Protetto contro le esplosioni non significa che l'altoparlante possa resistere a un'esplosione.
Le telecamere Axis con tecnologia ampio intervallo dinamico (WDR) consentono una chiara visualizzazione di importanti dettagli forensi contrapponendosi alla visualizzazione in condizioni di illuminazione difficili. Le scene che presentano aree sia scure che luminose comportano problemi per quanto riguarda l'usabilità e la nitidezza dell'immagine. Ampio intervallo dinamico o elevato intervallo dinamico è la definizione di questo contrasto nell'illuminazione. Grazie alla nostra tecnologia WDR, che sa gestire meglio queste condizioni di illuminazione difficili, puoi posizionare le tue telecamere più liberamente.
Puoi accedere a una lista di API (Application Program Interface) testate e ben documentate tramite la nostra ACAP (AXIS Camera Application Platform). Queste API sono ottimizzate per i dispositivi Axis e consentono di sfruttare appieno l'hardware e il software Axis. Insieme ai kit di sviluppo software (SDK) basati su componenti open source, facilitano l'interoperabilità, la scalabilità e la facile migrazione delle app per l'esecuzione sui dispositivi Axis.
L'apprendimento automatico è un sottoinsieme dell'intelligenza artificiale (AI) che permette ai computer la costruzione della propria logica per previsioni e determinazioni. Esistono algoritmi di apprendimento automatico supervisionati o non supervisionati. Un computer ha bisogno di esseri umani per creare algoritmi se non si affida all'apprendimento automatico.
Un processo di archiviazione in cui salvi e mantieni esternamente i tuoi dati, a cui è possibile accedere solo tramite Internet. Ciò significa che puoi accedere ai dati che hai inserito in un archivio cloud da qualsiasi luogo e puoi anche concedere l'autorizzazione di accesso a chiunque desideri condividerli. È un modo molto sicuro per archiviare i dati e fornisce anche un buon backup.
L'archivio chiavi sicuro è un ambiente protetto da manomissioni per la protezione delle chiavi crittografiche e l'esecuzione sicura delle operazioni crittografiche. Impedisce l'accesso non autorizzato e l'estrazione dannosa anche in caso di violazione della sicurezza. Un dispositivo Axis può avere uno o più moduli di elaborazione crittografica basati su hardware (ad esempio, Secure Element, TPM e TEE), che forniscono un archivio di chiavi sicuro protetto tramite hardware.
L'audio bidirezionale è una funzionalità che consente ai dispositivi di trasmettere e ricevere audio sia acusticamente che elettronicamente.
Una serie di funzioni intelligenti integrate nei nostri altoparlanti. Permette possibilità di integrazione infinite e comprende, ad esempio, sensori, elaborazione del segnale digitale (DSP) e software di gestione audio.
Avvio sicuro è un processo di avvio che consiste in una catena ininterrotta di software convalidato crittograficamente, che inizia nella memoria immutabile (ROM di avvio). Essendo basato sul firmware firmato, l'avvio sicuro garantisce che un dispositivo possa avviarsi solo con firmware autorizzato.
Avvio sicuro è un processo di avvio che consiste in una catena ininterrotta di software convalidato crittograficamente, che inizia nella memoria immutabile (ROM di avvio). L'avvio sicuro garantisce che un dispositivo possa avviarsi solo con il sistema operativo firmato.
Un framework per funzionalità e intelligenza in più su edge. AXIS Camera Application Platform (ACAP) è una piattaforma applicativa aperta e consolidata che consente a partner e sviluppatori di sviluppare applicazioni per un'ampia gamma di casi d'uso e segmenti, supportate da numerose telecamere, altoparlanti, citofoni e prodotti radar. ACAP permette agli utenti lo scaricamento e l'installazione di applicazioni Axis e di terze parti nei dispositivi Axis.
Axis Edge Vault (Edge Vault) fornisce una piattaforma di sicurezza informatica basata su hardware per la sicurezza del dispositivo Axis. Rappresenta la base sulla quale poggiano tutte le operazioni sicure e mette a disposizione funzionalità per la tutela dell'identità e l'integrità del dispositivo. La piattaforma fa affidamento su moduli di calcolo crittografico e system-on-chip security per proteggere i dati sensibili da accessi non autorizzati. Le funzionalità includono avvio sicuro, sistema operativo firmato, keystore sicuro, ID dispositivo Axis e video firmato.
La tecnologia Axis Lightfinder consente un'elevata risoluzione video a colori con un minimo di sfocatura da movimento anche nella completa oscurità. Eliminando il rumore, Lightfinder rende le aree scure visibili in una scena e acquisisce dettagli in condizioni di bassa luminosità. Le telecamere dotate di tecnologia Lightfinder distinguono i colori in condizioni di bassa luminosità meglio rispetto all'occhio umano. Nella sorveglianza, il colore può essere il fattore critico per identificare una persona, un oggetto o un veicolo.
AXIS OS è il sistema operativo basato su Linux, creato appositamente per i dispositivi Axis, che consente valore a lungo termine, sicurezza informatica e integrazione di livello mondiale.
Axis Secure Remote Access è una tecnologia che permette ad un client di uno smartphone o di un PC di accedere alle telecamere di rete Axis quando il client e le telecamere si trovano su reti locali differenti. Axis Secure Remote Access semplifica notevolmente l'installazione dell'accesso remoto nei sistemi di sorveglianza. Una volta abilitato, viene automaticamente configurato ed evita la necessità di port forwarding manuale e di configurazione del router.
I dispositivi con cancellazione dell'eco sono in grado di riconoscere i suoni prodotti dall'altoparlante integrato come echi e rimuoverli.
Il ciclo di vita del sistema operativo AXIS è il ciclo di vita complessivo del supporto software per i prodotti basati su sistema operativo AXIS. Il ciclo di vita del sistema operativo AXIS nei prodotti basati su sistema operativo AXIS include diverse fasi e livelli di supporto software, tra cui crescita delle funzionalità, correzioni di bug e patch di sicurezza ed è legato al ciclo di vita effettivo del prodotto. Ogni ciclo di vita include le tre tracce seguenti: Traccia attiva del sistema operativo AXIS, traccia supporto a lungo termine (LTS) del sistema operativo AXIS e traccia supporto specifico per il prodotto (PSS) del sistema operativo AXIS.
Gli apparecchi elettrici ed elettronici subiscono deterioramento o malfunzionamenti quando acqua o polvere penetrano nel dispositivo. L'IEC ha sviluppato le classificazioni di protezione contro l'ingresso (IP), che valutano la resistenza di un involucro alla penetrazione da parte di polvere o liquidi. Le classificazioni sono ampiamente impiegate in tutto il settore. Vedere anche IP66/IP67.
La National Electrical Manufacturers Association (NEMA) è un'associazione che ha sede negli USA che fornisce standard per custodie di apparecchi elettrici. NEMA ha lanciato il proprio standard NEMA 250 a livello mondiale. Tramite l'American National Standards Institute (ANSI), NEMA ha anche adottato e pubblicato uno standard IP armonizzante: ANSI/IEC 60529.
Le classi PoE assicurano una distribuzione efficiente dell'alimentazione specificando la quantità di energia che un dispositivo alimentato richiede.
Le classificazioni IK specificano il grado di protezione contro impatti meccanici esterni, misurati in joule. Il grado di protezione va da IK01 fino a IK10. I requisiti, che comprendono i parametri per l'energia d'impatto, la massa e l'altezza di caduta, sono specificati nella norma internazionale IEC/EN 62262. Vedere anche IK08/IK10.
Il comportamento spaziale è il modo in cui gli oggetti si muovono all'interno di una scena.
Nell'analisi video, puoi impostare regole per rilevare e gestire il comportamento spaziale sia imprevisto che desiderato. Attraverso regole che associano le condizioni basate sul comportamento spaziale alle azioni, i tuoi sistemi o il tuo personale possono essere informati e reagire in modo appropriato.
Esempi:
Il termine "con rivestimento robusto" si riferisce a uno strato resistente che offre una maggiore protezione contro l'usura meccanica applicato sulla superficie di una cupola. Questo strato aiuta a preservare la nitidezza e l'integrità della cupola nel tempo, assicurando una qualità di immagine e prestazioni della telecamera ottimali.
Un componente software che autentica la proprietà di un dispositivo Axis sul cloud insieme a una chiave di autenticazione del proprietario, fornita con il dispositivo. Il servizio di connessione cloud con un clic viene utilizzato da partner selezionati come Genetec, Telcred, Total Security, IDODI, ecc. Questa funzione è disponibile solo per partner selezionati.
La correzione dell'effetto barile (BDC) è una correzione dell'obiettivo che corregge digitalmente l'effetto barile, che si manifesta quando i lati dell'immagine di un oggetto quadrato si incurvano. I cursori permettono agli utenti di tirare i bordi dell'immagine affinché appaia piatta anziché curva.
Dati sull'ambiente trasmessi da un dispositivo remoto, come un sensore. La temperatura e il consumo di energia possono essere esempi di dati di telemetria.
Nel caso di MQTT, i dati di telemetria mostrano come vengono utilizzati i prodotti (ad es. dove, con quale frequenza, con quale software e hardware).
Un tipo di diaframma automatico comandato elettricamente dalla telecamera in modo da regolare automaticamente la quantità di luce consentita in ingresso.
Una versione perfezionata dell'apprendimento automatico che si serve delle cosiddette reti neurali convoluzionali per l'elaborazione dei dati. L'algoritmo impara ad eseguire l'estrazione e la combinazione delle funzionalità in una maniera basata sui dati. Il DL è idoneo per affrontare sfide complesse che comportano la difficoltà relativa allo scrivere regole per descrivere la soluzione. Classificare le immagini, eseguire l'elaborazione del linguaggio e rilevare gli oggetti sono esempi di tali sfide. La rete di deep learning viene invece addestrata in modo iterativo con l'uso di numerosi esempi, che di solito sono stati classificati da un esperto umano.
Dynamic Host Configuration Protocol è un protocollo per assegnare e gestire automaticamente gli indirizzi IP.
Questo speciale tipo di diaframma è comandato elettricamente dalla telecamera in modo da regolare automaticamente la quantità di luce consentita in ingresso.
La direttiva bassa tensione dà ampi obiettivi per la sicurezza degli apparecchi elettrici. Assicura la sicurezza dell'uso dei prodotti senza il rischio di lesioni personali o danni alla proprietà. È valida per l'UE ed è compresa nel marchio CE.
I dispositivi di protezione individuale (DPI) sono indumenti protettivi, caschi, occhiali, maschere per il viso, retine per capelli o altri indumenti o attrezzature progettati per proteggere il corpo di chi li indossa da lesioni o infezioni e, in alcuni casi, utilizzati per proteggere ambienti sensibili dalla contaminazione. I rischi a cui si riferiscono i dispositivi di protezione possono essere fisici, elettrici, termici, chimici, biologici e di particolato aerodisperso.
Un dispositivo antideflagrante è un'apparecchiatura elettrica o elettronica certificata per l'uso in ambienti pericolosi (ad esempio raffinerie di petrolio, impianti chimici, miniere sotterranee, segherie e impianti di lavorazione alimentare) in cui potrebbero essere presenti sostanze infiammabili (liquidi, gas, vapori o polvere). È l'ambiente potenzialmente combustibile che deve essere protetto da possibili inneschi di apparecchiature elettriche, come archi, scintille e/o calore. In altre parole, il dispositivo non può essere una fonte di accensione. Protetto contro le esplosioni non significa che il dispositivo possa resistere a un'esplosione.
Axis Edge Vault fornisce una piattaforma di sicurezza informatica basata su hardware per la sicurezza del dispositivo Axis. Rappresenta la base sulla quale poggiano tutte le operazioni sicure e mette a disposizione funzionalità per la tutela dell'identità del dispositivo e la salvaguardia della sua integrità in fabbrica. La piattaforma fa affidamento su moduli di calcolo crittografico e system-on-chip security per proteggere i dati sensibili da accessi non autorizzati. Le funzionalità includono avvio sicuro, firmware firmato, keystore sicuro, ID dispositivo Axis e video firmato.
Tramite la tecnologia edge-to-edge, i dispositivi IP comunicano direttamente fra loro. Mette a disposizione funzionalità di associazione intelligente tra le telecamere di rete Axis e i dispositivi audio Axis, come altoparlanti di rete, ponti audio e amplificatori.
Un modulo di elaborazione crittografica che fornisce l'archiviazione basata su hardware e protetta da manomissioni di chiavi crittografiche private e l'esecuzione sicura di operazioni crittografiche. A differenza del TPM, le interfacce hardware e software di un Secure Element non sono standardizzate e specifiche del produttore.
Tutti i dispositivi elettronici rilasciano energia elettromagnetica. Le approvazioni per la compatibilità elettromagnetica (EMC) si basano su due parti: emissione e immunità. Con emissione si intende la capacità degli apparecchi elettronici di funzionare in maniera soddisfacente senza emettere un'eccessiva quantità di energia elettromagnetica che possa disturbare altri apparecchi in quell'ambiente. Con immunità si intende la capacità degli apparecchi elettronici di tollerare l'influenza di energia elettromagnetica proveniente da altri prodotti elettronici.
L'abbreviazione EMS definisce sia i sistemi di gestione delle prove che i software di gestione delle prove. Entrambi i termini sono legati alle telecamere indossabili. L'intera soluzione con hardware, software e archiviazione integrati è compresa nel sistema di gestione delle prove. Il software di gestione delle prove si occupa della gestione delle registrazioni e dei metadati dalle telecamere indossabili.
Ex è l'abbreviazione di "protezione contro le esplosioni" e si riferisce alle misure e alle tecniche adottate per prevenire o ridurre al minimo il rischio che apparecchiature elettriche causino esplosioni in ambienti potenzialmente combustibili in cui sono presenti sostanze infiammabili quali liquidi, gas, vapori o polvere. Ciò implica garantire che i dispositivi elettrici siano progettati, certificati e installati secondo norme e regolamenti specifici per prevenire fonti di innesco, limitare il rilascio di energia durante un'esplosione o isolare l'area pericolosa dal resto della zona. Gli esempi includono apparecchiature antideflagranti, barriere di sicurezza intrinseca e sistemi di ventilazione per il rilascio della pressione.
Il fornitore del software firmware firmato, il quale firma l'immagine del firmware con una chiave privata segreta, implementa il firmware firmato. Un dispositivo convaliderà il firmware prima di accettarlo e installarlo se il firmware è dotato di questa firma. Il dispositivo rifiuterà l'aggiornamento del firmware se rileverà che è stata compromessa l'integrità del firmware. Il firmware firmato Axis è basato sul metodo di crittografia accettato nel settore a chiave pubblica RSA.
Le telecamere Axis con tecnologia ampio intervallo dinamico (WDR) consentono una chiara visualizzazione di importanti dettagli forensi contrapponendosi alla visualizzazione in condizioni di illuminazione difficili. La differenza tra le parti più scure e quelle più luminose può comportare problemi per l'usabilità e la chiarezza dell'immagine. Forensic WDR riduce efficacemente il rumore e gli artefatti visibili per offrire video sintonizzati per la massima usabilità forense.
La funzione formato corridoio permette agli utenti la rotazione di 90 gradi della vista della telecamera per mettere a disposizione una vista verticale con, ad esempio, una proporzione di 9:16 anziché una vista orizzontale con, ad esempio, una proporzione di 16:9. Con il formato corridoio, l'intera vista della telecamera si può impiegare per l'osservazione di scene strette come corsie di negozi al dettaglio, autostrade e superstrade, corridoi delle scuole e banchine delle stazioni ferroviarie.
Trasmissione di dati bidirezionale in contemporanea, come in una conversazione telefonica.
A volte indicata come funzione per le riprese diurne/notturne. Una telecamera con funzione per le riprese diurne/notturne è in grado di eseguire il rilevamento della luce nella gamma di lunghezza d'onda infrarosso vicino (NIR) e di produrre immagini. Il filtro di bloccaggio IR si rimuove meccanicamente di notte nelle telecamere con vera funzione per le riprese diurne e notturne. Il livello di sensibilità complessivo della telecamera aumenta di conseguenza. La funzionalità per le riprese diurne e notturne può essere disponibile in telecamere di ogni forma e dimensione (come telecamere fisse, a cupola fissa e PTZ).
Gatekeeper è una funzione di analisi che fa sì che la telecamera reagisca al movimento e si sposti in automatico in quella posizione. La telecamera torna alla sua posizione iniziale dopo qualche secondo di inattività. In linea di massima, si usa il gatekeeper per il monitoraggio di un cancello o un'area specifica. Il gatekeeper è inoltre in grado di attivare altre azioni (come leggere una targa o registrare un video) nella stessa telecamera, in altre telecamere o nel VMS.
La gestione dei dispositivi è il processo di monitoraggio, gestione della configurazione dei dispositivi e manutenzione dei dispositivi durante tutto il loro ciclo di vita, inclusi software, sicurezza e prestazioni. Il software di gestione dei dispositivi facilita il monitoraggio delle versioni software dei dispositivi, degli aggiornamenti, della risoluzione dei problemi e ottiene dettagli essenziali sullo stato di salute del dispositivo, sulle garanzie e sulla cessazione del prodotto.
Il monitoraggio e la manutenzione complessivi dell'hardware e del software di sistema. Comprende processi di gestione come aggiornamenti del sistema operativo, amministrazione dei profili utente, sicurezza informatica, manutenzione e sostituzione dell'hardware. Ad esempio, dovresti aggiornare il software del dispositivo quando è disponibile una nuova versione, per garantire che il dispositivo abbia accesso alle caratteristiche e funzionalità più recenti.
Una soluzione che ti consente di gestire il tuo dispositivo, i tuoi contenuti o gli utenti in più posizioni da un unico sistema o un'unica posizione. Ad esempio, con AXIS Camera Station, puoi combinare le visualizzazioni in diretta e registrate della telecamera da diverse posizioni in un'unica panoramica. AXIS Optimizer dispone inoltre di una funzionalità di gestione multisito con la quale è possibile creare una gestione centralizzata dell'elenco e della ricerca delle targhe. Un sistema di gestione multisito consente inoltre di risparmiare sui costi, aumentando al tempo stesso l'efficienza di gestione del sistema.
La gestione video è il processo di acquisizione, archiviazione e distribuzione dei video prodotti dalle telecamere di sicurezza e da altri dispositivi di sorveglianza. Per la gestione video è necessario un sistema di gestione video che consenta di monitorare e gestire tutti i dispositivi di sorveglianza.
Quando si utilizza il giro di ronda termometrico, la telecamera deve essere installata su un'unità di posizionamento per potersi spostare tra le posizioni preset. Successivamente misura le temperature in aree di rilevamento poligonali predefinite. È possibile aggiungere fino a 256 preset con 10 aree di rilevamento per preimpostazione per il monitoraggio della temperatura su larga scala. Con il giro di ronda termometrico, inoltre, non è necessario controllare manualmente la telecamera ogni volta che si vuole fare un giro video dei locali. Invece, puoi effettuare il giro di ronda. Puoi effettuare il giro di ronda a comando e ad orari prestabiliti.
Trasmissione di dati bidirezionale, ma in una sola direzione alla volta come nel caso dei walkie-talkie.
L'ID dispositivo Axis è un certificato univoco del dispositivo con le chiavi corrispondenti che può dimostrare l'autenticità di un dispositivo Axis. Il dispositivo Axis viene fornito in fabbrica con un ID dispositivo Axis archiviato nell'archivio chiavi sicuro. L'ID del dispositivo Axis è conforme a IEEE 802.1AR (IDevID, identificatore iniziale del dispositivo), che definisce un metodo per l'identificazione automatizzata e sicura.
Questo standard IEEE per l'identità sicura dei dispositivi definisce un metodo su come automatizzare e proteggere l'identificazione di un dispositivo su una rete. Un'identità del dispositivo standardizzata, archiviata durante la produzione del dispositivo in un modulo di elaborazione crittografica protetto da manomissioni (TPM 2.0, Secure Element), facilita l'autenticazione sicura dei dispositivi interoperabili e semplifica l'implementazione e la gestione sicura dei dispositivi nelle reti IEEE 802.1X e HTTPS.
Un protocollo di rete che tutela la rete da client non autorizzati. L'infrastruttura di rete è tutelata tramite l'uso di switch gestiti e server RADIUS. Il client 802.1X nel dispositivo esegue l'autenticazione del dispositivo sulla rete.
Con classificazioni IK si intende un codice composto dalle lettere IK seguite da due cifre che rappresentano i requisiti di prova relativi all'energia d'impatto, alla massa e all'altezza di caduta.
I dispositivi dotati di classificazione IK08 sono protetti contro impatti da 5 joule, l'equivalente di 1,7 kg caduti sul dispositivo da 300 mm.
I dispositivi dotati di classificazione IK10 sono protetti contro impatti da 20 joule, l'equivalente di 5 kg caduti sul dispositivo da 400 mm.
Un indicatore a diodi emettitori di luce (LED) presenta componenti illuminati utilizzati per mostrare lo stato di una funzione, di una batteria o di componenti elettronici. Un indicatore LED ti consente di vedere facilmente se la telecamera è attiva o meno, rendendola ideale per l'uso nella sorveglianza nei negozi, nei trasporti e in particolare negli ambienti sanitari dove la privacy è fondamentale.
Un input supervisionato, o I/O supervisionato, permette il rilevamento della manomissione in sistemi di allarme esterni. È possibile il rilevamento del taglio o dell'accorciamento del cavo, oltre che dello stato attivo o inattivo.
Un concetto ampio impiegato per definire macchine, computer, sistemi e software fabbricati che risolvono incarichi complessi e dimostrano al contempo caratteristiche apparentemente intelligenti. Il deep learning e l'apprendimento automatico sono sottoinsiemi dell'IA.
IP 66: Una classificazione IP per la tenuta alla polvere e la protezione da potenti getti d'acqua.
IP 67: Una classificazione IP per la tenuta alla polvere e la protezione contro brevi immersioni in acqua.
I gradi IP (protezione di ingresso) sono definiti come un codice a due cifre in cui la prima cifra rappresenta il livello di protezione contro l'intrusione di corpi estranei solidi e la seconda cifra è il livello di protezione contro l'intrusione di acqua.
IP66 – il prodotto è a tenuta di polvere e getti potenti non possono danneggiarlo.
IP67 – il prodotto è a tenuta di polvere e l'immersione continua in acqua non può danneggiare il prodotto.
Insieme a TCP, Internet Protocol è il principale protocollo nella gran parte delle applicazioni in rete di oggi. Perché un server sia in grado di operare su Internet, deve avere un proprio indirizzo IP pubblico individuale. Ci sono due versioni, IPv4 e IPv6, con IPv4 che continua a fornire la gran parte del servizio. La principale differenza tra i due è la dimensione dello spazio degli indirizzi, notevolmente maggiore in IPv6.
Il lettore è un dispositivo per l'inserimento delle credenziali e inoltra le credenziali al sistema di controllo degli accessi per l'autenticazione e l'autorizzazione.
Multicast DNS è un protocollo che si può usare per il rilevamento di dispositivi video di rete impiegando computer Mac, ma si può anche usare come protocollo di rilevamento per dispositivi nuovi in qualsiasi rete.
Dati che descrivono e forniscono informazioni su altri dati (in genere dati primari, come il flusso video o audio da un dispositivo Axis). I metadati facilitano l'individuazione, il tracciamento e l'analisi di istanze di dati da parte dei sistemi e delle persone.
Un modello concettuale che descrive la comunicazione di dati tra sistemi aperti. Il modello comprende sette livelli. Per la fornitura di un servizio, ciascun livello usa i servizi del livello immediatamente sotto di esso. Ogni livello deve osservare specifiche regole, o protocolli, per l'esecuzione dei servizi.
Un profilo di rilevamento per radar nei casi d'uso di sorveglianza. Ideale per oggetti in movimento fino a 55 km/h (34 mph). Rileva se un oggetto è un essere umano, un veicolo o un oggetto sconosciuto.
Un monitoraggio costante del tuo sistema per garantire che sia in buone condizioni operative. Aiuta a valutare le condizioni del sistema, controllandone le prestazioni ed eseguendo una manutenzione regolare. Un monitoraggio dell'integrità del sistema fornisce un rapporto completo sullo stato dei componenti del sistema. In questo modo potrai verificare facilmente quale parte del sistema non funziona correttamente o funziona parzialmente.
Un profilo di rilevamento per radar nei casi d'uso di traffico. Ideale per tracciare veicoli in movimento fino a 200 km/h (125 mph) in zone urbane, zone chiuse e strade suburbane. Questa modalità viene utilizzata principalmente per tracciare i veicoli. Per monitorare persone e altri oggetti che si muovono a velocità inferiori, utilizzare il profilo di monitoraggio dell'area. La capacità di rilevamento ad alta velocità dipende dal prodotto radar Axis in uso.
Message Queuing Telemetry Transport è un protocollo di messaggistica standard per l'internet of things (IoT). È stato pensato per un'integrazione IoT semplificata e si usa in un'ampia gamma di settori per la connessione di dispositivi remoti, lasciando un ingombro di codice ridotto e necessitando una larghezza di banda di rete minima.
NEMA 4X equivale a IP56 e offre un grado di protezione dell'apparecchio, all'interno della custodia, contro l'ingresso di corpi estranei solidi, l'ingresso di acqua da spruzzi o da manichette, la formazione di ghiaccio e la corrosione.
Un obiettivo i-CS è un obiettivo con montaggio CS che consente un'installazione semplice e rapida. L'obiettivo i-CS ha tre motori che consentono il controllo automatico e remoto delle caratteristiche generiche come lo zoom, la messa a fuoco e l'apertura. Ciò consente il riutilizzo dell'obiettivo per telecamere e casi d'uso diversi.
Gli obiettivi varifocali consentono di scegliere la lunghezza varifocale a differenza degli obiettivi fissi che permettono di usarne solo una.
Open Network Video Interface Forum (ONVIF) fornisce e promuove interfacce standardizzate per interoperabilità efficace di dispositivi di sicurezza fisica basati su IP. ONVIF è un marchio registrato.
L'utilizzo di un sistema di videosorveglianza comporta diverse attività. Chiamiamo queste attività operazioni video. Le operazioni video includono attività quali la gestione e il controllo dei sistemi di videosorveglianza. Un esempio di operazione video è l'archiviazione di riprese video per scopi di sicurezza e sorveglianza.
Axis OptimizedIR offre una combinazione unica e potente di intelligenza della telecamera e sofisticata tecnologia LED che si traduce in soluzioni IR integrate nella telecamera più avanzate per condizioni di completa oscurità. Il fascio IR delle nostre telecamere pan-tilt-zoom (PTZ) con OptimizedIR si adatta in automatico, diventando più ampio o più ristretto man mano che la telecamera esegue lo zoom in avanti e all'indietro, in modo da assicurare sempre l'illuminazione uniforme dell'intero campo visivo.
L'Open Supervised Device Protocol (OSDP) è uno standard di comunicazione per il controllo degli accessi sviluppato dalla Security Industry Association (SIA) per il miglioramento dell'interoperabilità tra il controllo degli accessi e i dispositivi di sicurezza.
Un algoritmo che amplifica il contenuto vocale rispetto ad altri suoni con lo scopo di rendere il parlato più percettibile.
P-Iris è un controllo del diaframma automatico e preciso sviluppato da Axis. Utilizza un obiettivo P-Iris e software specializzato che ottimizzano la qualità di immagine.
Una modalità che consente all'utente di selezionare una gamma di colori per rappresentare diverse temperature in una scena. Ogni colore in una paletta isoterma corrisponde a un valore di temperatura specifico. L'utente può scegliere tra gamme in bianco e nero, gamme di colori o un mix tra i due. Lo stesso input (radiazione termica misurata) può comportare un aspetto visivo diverso a seconda di come ciascun valore di pixel viene mappato su una gamma di colori.
PBX è l'abbreviazione di private branch exchange. Si tratta di un sistema telefonico all'interno di un'azienda che esegue la commutazione delle chiamate tra utenti su linee locali, permettendo al contempo la condivisione di un dato numero di linee telefoniche esterne a tutti quegli utenti. Così non dovrai impostare linee telefoniche esterne singole per ogni utente.
Un concetto unico di Axis per l'aggiunta di connettività alle telecamere Axis. Una scatola interfaccia tra la telecamera e lo switch mette a disposizione le porte e aggiunge un livello di comunicazione sopra la rete.
Il livello di pressione sonora (SPL) rappresenta un'oggettiva misura del volume sonoro. Si usa SPL per la descrizione di quanto è forte il suono prodotto da un dispositivo. Più alto è l'SPL, più forte è il suono. Si tratta di un livello di riferimento: 0 dBSPL equivale alla soglia dell'udito, 120-140 dBSPL causano dolore e 140 dBSPL implicano un danno irreparabile all'udito. Misurare la pressione atmosferica causata da un'onda sonora in un dato periodo di tempo consente di ottenere il SPL. Si esprime in dBSPL.
Un processore di segnale digitale è un processore audio che offre una compensazione avanzata del suono, ottimizzando l'audio perché sia idoneo a scenari specifici. Negli altoparlanti di rete Axis, diverse tecniche di ottimizzazione del suono, come l'ottimizzazione della frequenza, la compensazione della sensazione sonora e il controllo della portata dinamica, sono integrate negli altoparlanti per offrire una qualità audio eccellente in qualsiasi ambiente.
La protezione dalle esplosioni si riferisce alle misure e alle tecniche adottate per prevenire o ridurre al minimo il rischio che le apparecchiature elettriche causino esplosioni in ambienti potenzialmente combustibili in cui sono presenti sostanze infiammabili quali liquidi, gas, vapori o polvere. Ciò implica garantire che i dispositivi elettrici siano progettati, certificati e installati secondo norme e regolamenti specifici per prevenire fonti di innesco, limitare il rilascio di energia durante un'esplosione o isolare l'area pericolosa dal resto della zona. Gli esempi includono apparecchiature antideflagranti, barriere di sicurezza intrinseca e sistemi di ventilazione per il rilascio della pressione.
La funzionalità PTRZ (pan-tilt-roll-zoom) include la capacità di una telecamera di ruotare attorno ai propri assi laterale, verticale e longitudinale. La lunghezza focale della telecamera è regolabile per ottenere un campo visivo più stretto o più ampio. Grazie alla funzionalità remota è possibile regolare rapidamente e, successivamente, riadattare la visuale della telecamera in remoto tramite la rete, risparmiando tempo e fatica. La funzionalità PTRZ offre inoltre la flessibilità necessaria per apportare facilmente modifiche future, garantendo meno interruzioni e tempi di inattività e consentendo di fare a meno di un tecnico inviato.
Il raddrizzamento dell'orizzonte è una funzionalità delle fotocamere multisensore che compensa qualsiasi inclinazione fisica della fotocamera. Raddrizzando l'orizzonte ed eliminando la distorsione, la funzione migliora l'esperienza visiva e fornisce un'immagine percepita come diritta. Gli oggetti che sono verticali nella vita reale rimangono verticali anche nell'immagine.
Zero trust significa non fidarsi di niente e di nessuno per impostazione predefinita. I dispositivi connessi e le infrastrutture IT come reti, computer, server, servizi cloud e applicazioni devono identificarsi, convalidarsi e autenticarsi continuamente a vicenda per raggiungere controlli di sicurezza elevati.
RFID è l'abbreviazione di radio-frequency identification. Si tratta di una tecnologia di identificazione che usa segnali radio (cioè l'accoppiamento elettromagnetico o elettrostatico nella porzione a radiofrequenza (RF) dello spettro elettromagnetico) per l'identificazione di un oggetto, di un animale o di una persona.
Il richiamo messa a fuoco è una funzione che permette il salvataggio di aree di messa a fuoco alle quali la telecamera PTZ torna in automatico quando si sposta in quella vista. Questa funzione risulta utile in particolare in condizioni di illuminazione difficili che renderebbero difficile l'individuazione della messa a fuoco da parte della telecamera. Per impiegare il richiamo messa a fuoco, fai clic su un pulsante quando la messa a fuoco della vista corrente ti soddisfa. La telecamera creerà un'area di richiamo messa a fuoco. In un secondo momento, la telecamera richiamerà in automatico la messa a fuoco impostata in precedenza per quella vista.
La riduzione del rumore si usa per la riduzione del rumore di fondo ambientale.
Un rilevatore dello stato della porta dell'ascensore è un software ACAP che rileva lo stato della porta in base all'immagine in diretta di Aperta o Chiusa e quindi invia un messaggio di evento al cliente in formato metadati.
Un riquadro delimitatore del testo è un tipo di sovrapposizione metadati. Viene utilizzato nei video registrati e dal vivo per attirare l'attenzione dell'operatore su ciò che sta accadendo in una scena. In genere include una casella rettangolare che appare quando appare un oggetto o un attributo di interesse.
La risposta di frequenza è l'intervallo di frequenza al quale può rispondere un sistema (o qualsiasi sua parte).
AXIS Camera Application Platform (ACAP) ti permette l'installazione di app in stile plugin sui tuoi dispositivi Axis. Così sarai in grado di effettuare la personalizzazione del set di funzionalità dei tuoi dispositivi e sistemi Axis e mantenere un livello di interoperabilità e scalabilità elevato. Le interfacce di programmazione delle applicazioni (API) e i kit di sviluppo software (SDK) ACAP sono basati su componenti open source e supportano gli sviluppatori, sia di Axis che delle aziende partner, quando creano app per una lunga serie di scenari.
Un'elaborazione sicura e crittografata per la connessione remota a una rete. Utilizza soluzioni di sicurezza per garantire che la tua rete non comprometta i tuoi dati o apra la rete a connessioni e attacchi non autorizzati. Gli esempi includono l'uso di VPN, autenticazione in più fattori e crittografia.
Un sensore acustico è un microfono incorporato che non supporta lo streaming audio ma utilizza invece i dati per rilevare e misurare le onde sonore, convertendo le onde sonore in dati digitali solo per l'analisi. Ad esempio, la nostra telecamera analizza i dati e produce metadati come livelli sonori, classificazioni di oggetti e così via. Un sensore acustico non produce alcun audio da utilizzare in un sistema di telecamere per l'ascolto o la registrazione dell'audio. Il componente microfono viene invece utilizzato solo per generare dati e non per lo streaming audio.
Un sensore di immagine è un dispositivo che cattura la luce e la converte in segnali digitali per eseguire la formazione di un'immagine. Il sensore di immagine è costituito da diodi fotosensibili, fotositi, per convertire in elettroni la luce. Attraverso varie conversioni, gli elettroni sono interpretati come pixel. Dopo che un'immagine si forma, viene sottoposta all'elaborazione in una fase che determina, fra le altre cose, i colori di ogni pixel da cui è composta un'immagine.
La funzione Sharpdome offre meccaniche innovative che permettono la rotazione dell'intera cupola, rispetto alle tradizionali telecamere che ruotano all'interno della cupola. Le telecamere pan-tilt-zoom (PTZ) dotate di sharpdome sono versatili e hanno un campo visivo che si estende al di sopra dell'orizzonte della telecamera. Pertanto si riducono al minimo le rifrazioni e altri effetti ottici.
La protezione dei sistemi e dei servizi informatici dalle minacce informatiche. Le procedure di sicurezza informatica includono processi per prevenire danni e ripristinare computer, sistemi e servizi di comunicazione elettronica, comunicazioni via cavo ed elettroniche e informazioni archiviate per garantirne la disponibilità, l'integrità, la sicurezza, l'autenticità, la riservatezza e il non ripudio.
Trasmissione dei dati in un'unica direzione, come ad es. da una telecamera all'operatore.
Session Initiation Protocol (SIP) è un protocollo che avvia, mantiene e termina sessioni multimediali tra diverse parti. Solitamente, tali sessioni sono costituite da audio, ma talvolta consistono in video. La telefonia Internet per le chiamate vocali e video e la messaggistica istantanea su reti IP sono fra le applicazioni più comuni del SIP.
Un sistema di gestione video (VMS) è una soluzione di sorveglianza completa che integra software e hardware (come telecamere e altoparlanti) per gestire, registrare e monitorare i flussi video provenienti dalle telecamere di sicurezza. Offre funzionalità come l'archiviazione video, la visualizzazione in diretta, la riproduzione e le notifiche. Può includere anche analisi e integrazione con altri sistemi di sicurezza.
Il fornitore del sistema operativo firmato, il quale firma l'immagine del software del dispositivo con una chiave privata segreta. Un dispositivo software convaliderà il firmware prima di accettarlo e installarlo se il software del dispositivo è dotato di questa firma. Il dispositivo rifiuterà il software se rileverà che è stata compromessa l'integrità del firmware. Il sistema operativo firmato Axis è basato sul metodo di crittografia accettato nel settore a chiave pubblica RSA.
Uno slot per un ricetrasmettitore SFP (Small Form-Factor Pluggable). Questo tipo di ricetrasmettitore fornisce ai dispositivi di rete, come switch o router, una connessione di rete in fibra ottica.
Il software del dispositivo si riferisce in genere ai programmi o ai sistemi operativi in esecuzione su dispositivi elettronici come computer, smartphone, tablet e altro hardware. È incluso il software che consente il funzionamento del dispositivo, il software per la gestione delle risorse hardware e il software per eseguire le applicazioni. Ciò può comprendere qualsiasi cosa, dal sistema operativo stesso ai driver del dispositivo, al firmware e ad altri componenti software che facilitano la comunicazione tra l'hardware e l'utente o altro software.
Il software di gestione video (VMS) è un componente di un sistema di gestione video. Il software consente agli utenti di controllare e gestire flussi video e altri componenti hardware. Consente inoltre funzionalità quali monitoraggio in tempo reale, registrazione video, riproduzione e analisi forense, nonché l'attivazione di azioni automatizzate e notifiche.
La sovrapposizione allarmi è un tipo di sovrapposizione metadati. Una sovrapposizione allarmi si impiega in video registrati e in diretta perché l'attenzione dell'operatore si concentri su quanto accede in una scena, ad esempio una persona che ha indugiato troppo a lungo in un'area in particolare. Una sovrapposizione allarmi può essere composta da vari elementi, ma in linea di massima comprende un riquadro delimitatore che appare o cambia colore al momento dell'attivazione dell'allarme.
Lo stabilizzatore elettronico dell'immagine (EIS) fornisce video fluidi in situazioni in cui una telecamera è soggetta a vibrazioni. I sensori giroscopici integrati rilevano continuamente i movimenti e le vibrazioni della fotocamera e regolano automaticamente i fotogrammi per la garanzia dell'acquisizione dei dettagli necessari. Lo stabilizzatore elettronico dell'immagine è basato su vari algoritmi per il modello di movimento della telecamera che si impiegano per la correzione delle immagini.
Una modalità che consente all'utente di selezionare una gamma di colori per rappresentare le differenze di temperature relative in una scena. L'utente può scegliere tra gamme in bianco e nero, gamme di colori o un mix tra i due. Lo stesso input (radiazione termica misurata) può comportare un aspetto visivo diverso a seconda di come ciascun valore di pixel viene mappato su una gamma di colori.
Abbreviazione di Transmission Control Protocol/Internet Protocol. Un modello di riferimento impiegato per la comprensione dei protocolli e di come ha luogo la comunicazione. Il modello comprende quattro livelli che corrispondono ai sette del modello OSI. Ogni livello deve osservare specifiche regole, o protocolli, per l'esecuzione dei servizi.
Una telecamera antideflagrante è certificata per l'uso in ambienti pericolosi (ad esempio raffinerie di petrolio, impianti chimici, miniere sotterranee, segherie e impianti di lavorazione alimentare) in cui potrebbero essere presenti sostanze infiammabili (liquidi, gas, vapori o polvere). È l'ambiente potenzialmente combustibile che deve essere protetto da possibili inneschi quali archi, scintille e/o calore proveniente dalla telecamera. In altre parole, la telecamera non può essere una fonte di innesco. L'indicazione antideflagrante non significa che la telecamera possa resistere a un'esplosione.
Le telecamere termiche rilevano gli oggetti utilizzando la radiazione infrarossa (calore) emessa da tutti gli oggetti. Le telecamere termiche calibrate sulla temperatura, chiamate termocamere, possono misurare le temperature assolute mentre le telecamere termiche ottimizzate per la sorveglianza mostrano le temperature relative. Tutti i tipi di telecamere termiche hanno eccellenti capacità di rilevamento degli oggetti indipendentemente dalle condizioni di luce, anche nella completa oscurità.
TPM è la sigla di Trusted Platform Module. Un TPM è un componente che mette a disposizione un set di funzionalità crittografiche idonee alla tutela di informazioni dall'accesso non autorizzato. La chiave privata è conservata nel TPM e non ne esce mai. Ogni operazione crittografica per la quale è necessario usare la chiave privata si invia al TPM per l'elaborazione. In questo modo, anche in caso di violazione della sicurezza, si è sicuri che il certificato resti al sicuro.
Il percorso attivo del sistema operativo AXIS è il percorso più aggiornato e ricco di funzionalità del sistema operativo AXIS ed è adatto ai clienti che desiderano accedere alle funzionalità e ai miglioramenti più recenti. I nuovi prodotti vengono lanciati su questo percorso, il che significa l'accesso più immediato a eventuali nuove funzionalità e aggiornamenti.
L'obiettivo della traccia supporto a lungo termine (LTS) del sistema operativo AXIS è quello di mantenere i prodotti ben integrati con apparecchiature o software di terze parti e ottenere comunque le correzioni di bug e gli aggiornamenti di sicurezza informatica necessari. Una traccia LTS ha un set di funzionalità fisse, e una nuova traccia viene pubblicata ogni due anni e mantenuta per cinque anni. Nessun nuovo prodotto o funzionalità viene aggiunto alla traccia LTS.
La traccia supporto specifico per il prodotto (PSS) del sistema operativo AXIS è una traccia rara per quando un prodotto richiede supporto dopo la scadenza della traccia LTS. I prodotti su questa traccia continuano a ricevere le correzioni di bug e gli aggiornamenti di sicurezza informatica necessari. Ogni prodotto si trova sulla propria traccia e la traccia non è collegata ad altre tracce di prodotto. I prodotti non AXIS OS hanno tracce di supporto simili.
Un trigger di evento nei dispositivi Axis è in linea di massima un rivelatore di segnali digitali, segnali audio o eventi fisici quali movimenti o cambiamenti nell'illuminazione. È possibile impostare regole per ciò che dovrebbe succedere quando si creano i presupposti per uno o più trigger. Di solito basta la parola trigger si può omettere e la parola evento. Impieghiamo il termine condizione invece di trigger nei nuovi software e dispositivi Axis.
Trusted Execution Environment (TEE) fornisce l'archiviazione basata su hardware e protetta da manomissioni di chiavi crittografiche private e l'esecuzione sicura di operazioni crittografiche. A differenza dell'elemento sicuro e del TPM, il TEE è un'area sicura e isolata dall'hardware del processore principale del sistema su chip (SoC).
Un termine generico per i chipset integrati pensati per algoritmi di apprendimento automatico. In altre parole, le unità di elaborazione di apprendimento automatico sono acceleratori IA integrati su circuiti integrati specifici per l'applicazione (ASIC) o system-on-chip (SoC) con memoria dati e architettura dedicata all'apprendimento automatico.
Un termine generico per i chipset integrati pensati per algoritmi di deep learning. In altre parole, le unità di elaborazione deep learning sono acceleratori IA integrati su circuiti integrati specifici per l'applicazione (ASIC) o system-on-chip (SoC) con memoria dati e architettura dedicata all'accelerazione dell'inferenza deep learning, permettendo una classificazione degli oggetti più granulare.
Universal Plug and Play è un protocollo che permette il rilevamento automatico delle risorse su una rete da parte dei sistemi operativi Microsoft.
VAPIX è un marchio registrato e costituisce la nostra API (interfaccia di programmazione dell'applicazione) aperta. Permette di integrare i nostri dispositivi in una lunga serie di soluzioni e piattaforme.
La velocità in fotogrammi è la frequenza alla quale un flusso video viene aggiornato. La velocità in fotogrammi è misurata in fotogrammi al secondo (fps). Per mantenere una buona qualità video in caso di movimento nel flusso video, serve una velocità in fotogrammi elevata.
Quando la funzione video firmato è abilitata in una telecamera supportata, consente l'autenticazione del video e il rilevamento di eventuali manomissioni. Le firme crittografiche vengono aggiunte al flusso video prima che lasci la telecamera, consentendo la tracciabilità a una particolare telecamera Axis e consentendo agli spettatori di verificare se il video è stato manomesso o meno. Ciò è particolarmente importante in un'indagine o in un procedimento giudiziario. Le chiavi di firma per i video firmati vengono archiviate nell'archivio chiavi sicuro del dispositivo Axis.
La disciplina dell'uso di algoritmi per l'analisi di immagini e video per aiutare i computer nella comprensione e interpretazione di ciò che accade in una scena.
VoIP è l'abbreviazione di voice over IP. Si tratta di un gruppo di tecnologie il quale permette la comunicazione vocale e sessioni multimediali su reti IP.
La tecnologia Axis Zipstream conserva tutti i dettagli forensi importanti nel flusso video e allo stesso tempo riduce i requisiti di archiviazione e di larghezza di banda di più del 50%. Zipstream comprende algoritmi intelligenti che si assicurano che le informazioni forensi rilevanti siano identificate, registrate e inviate alla massima risoluzione e alla massima velocità in fotogrammi.
Le aree (o luoghi) pericolose sono suddivise in zone o divisioni, definite in base alla probabilità che sostanze pericolose siano presenti in concentrazioni infiammabili nell'atmosfera circostante. Nelle aree della Zona 1/Divisione 1, la probabilità che l'atmosfera sia combustibile è più alta rispetto alle aree della Zona 2/Divisione 2, poiché le atmosfere esplosive si verificano in modo intermittente o continuo. Con la protezione "Ex d" ed "Ex t", i dispositivi certificati per la Zona 1/Divisione 1 offrono una protezione antideflagrante e antipolvere (la forma abbreviata di Zona 1/Divisione 1 è Zona 1/Div. 1).
Le aree (o luoghi) pericolose sono suddivise in zone o divisioni, definite in base alla probabilità che sostanze pericolose siano presenti in concentrazioni infiammabili nell'atmosfera circostante. Le aree della Zona 2/Divisione 2 sono meno pericolose delle aree della Zona 1/Divisione 1, in quanto è improbabile che si verifichino atmosfere esplosive nella Zona 2/Divisione 2 durante le normali condizioni operative. Tuttavia, una volta che si ha un'atmosfera esplosiva nella Zona 2/Divisione 2, questa è altrettanto pericolosa della Zona 1/Divisione 1 (la forma abbreviata di Zona 1/Divisione 1 è Zona 1/Div. 1).
Le aree (o luoghi) pericolose sono ambienti potenzialmente combustibili. A seconda della zona del mondo in cui ci si trova, vengono divise in zone o divisioni, definite in base alla probabilità che sostanze pericolose (gas, polvere, fibre o vapori) siano presenti in una concentrazione infiammabile nell'atmosfera circostante.