Gromadzenie i podsumowanie przydatnych danych do efektywnego zarządzania kilkoma urządzeniami lub użytkownikami z jednego centralnego systemu lub lokalizacji. Te dane mogą obejmować zestawienie urządzeń, dźwięk, wideo, zdarzenia, stan systemu i wszelkie inne przydatne metadane.
Przysłona taka jest sterowana elektronicznie przez kamerę, automatycznie regulując ilość światła.
Struktura zwiększająca funkcjonalność i inteligencję urządzeń końcowych. AXIS Camera Application Platform (ACAP) to otwarta platforma aplikacji o ugruntowanej pozycji, która umożliwia partnerom i programistom tworzenie aplikacji pod kątem szerokiego zakresu zastosowań i segmentów, obsługiwanych przez wiele kamer, głośników, domofonów i produktów radarowych. Platforma ACAN umożliwia użytkownikom pobieranie i instalowanie aplikacji Axis i innych firm w produktach Axis.
Axis Edge Vault (Edge Vault) oferuje sprzętową platformę cyberbezpieczeństwa, która chroni urządzenie Axis. Stanowi podstawę, od której zależą wszystkie bezpieczne operacje i oferuje funkcje chroniące tożsamość urządzenia oraz jego integralność. Platforma opiera się na kryptograficznych modułach obliczeniowych i systemowych zabezpieczeniach w celu ochrony poufnych informacji przed nieautoryzowanym dostępem. Funkcje obejmują bezpieczne uruchamianie, podpisany system operacyjny, bezpieczny magazyn kluczy, identyfikator urządzenia Axis i podpisane wideo.
Technologia Axis Lightfinder umożliwia rejestrację kolorowych obrazów w pełnej rozdzielczości i z niewielkim stopniem rozmycia obiektów w ruchu także w niemal całkowitej ciemności. Dzięki usuwaniu szumu technologia Lightfinder pozwala rejestrować obraz z ciemnych obszarów sceny oraz uwidaczniać szczegóły nawet przy słabym oświetleniu. Kamery z technologią Lightfinder potrafią rozróżniać kolory przy słabym oświetleniu lepiej niż ludzkie oko. W monitoringu kolor może być kluczowym czynnikiem identyfikacji osoby, przedmiotu lub pojazdu.
AXIS OS Active Track to najbardziej aktualna i najbardziej progresywna w zakresie funkcji opcja AXIS OS, odpowiednia dla klientów, którzy chcą mieć dostęp do najnowszych funkcji i ulepszeń. Ta opcja jest uwzględniona w nowych produktach, co oznacza najszybszy dostęp do wszelkich nowych funkcji i aktualizacji.
AXIS OS Lifecycle to ogólny cykl życia wsparcia dla oprogramowania produktów opartych na AXIS OS. AXIS OS Lifecycle w produktach opartych na systemie AXIS OS obejmuje różne etapy i poziomy wsparcia oprogramowania, w tym rozwój funkcji, poprawki błędów i zabezpieczeń, i jest powiązany z rzeczywistym cyklem życia produktu. Każdy cykl życia obejmuje następujące trzy opcje: AXIS OS Active Track, AXIS OS Long-Term Support (LTS) Track i AXIS OS Product-Specific Support (PSS) Track.
Opcja AXIS OS Long-Term Support (LTS) Track skupia się na dobrej integracji produktów ze sprzętem lub oprogramowaniem innych firm, przy jednoczesnym otrzymywaniu niezbędnych poprawek błędów i aktualizacji cyberbezpieczeństwa. Opcja LTS ma stały zestaw funkcji, a nowa wersja jest wydawana co dwa lata i utrzymywana przez pięć lat. Do opcji LTS nie są dodawane żadne nowe produkty ani funkcje.
AXIS OS Product-Specific Support (PSS) Track to rzadka opcja, wybierana głównie wtedy, gdy produkt wymaga wsparcia po wygaśnięciu opcji LTS. Produkty w tej opcji nadal otrzymują niezbędne poprawki błędów i aktualizacje cyberbezpieczeństwa. Każdy produkt objęty jest własnym programem wsparcia, który nie jest połączony z programami innych produktów. Produkty z systemami innymi AXIS OS mają podobne opcje.
Axis Secure Remote Access to technologia, która umożliwia uzyskanie dostępu do kamer sieciowych Axis przez smartfon lub komputer PC z innej sieci lokalnej. Axis Secure Remote Access znacznie upraszcza konfigurację zdalnego dostępu do systemów dozoru. Po włączeniu dostęp jest konfigurowany automatycznie, eliminując konieczność ręcznego przekierowania portów i konfiguracji routera.
Bezpieczne uruchamianie to proces uruchamiania składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynającego się w pamięci niezmiennej (boot ROM). Bezpieczne uruchamianie, oparte na wykorzystaniu podpisanego oprogramowania sprzętowego oznacza, że urządzenie można uruchomić tylko z autoryzowanym oprogramowaniem sprzętowym.
Bezpieczne uruchamianie to proces uruchamiania składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynającego się w pamięci niezmiennej (boot ROM). Bezpieczny rozruch gwarantuje, że urządzenie będzie można uruchomić tylko z podpisanym systemem operacyjnym.
Kryptograficzny moduł obliczeniowy, który zapewnia sprzętowe, zabezpieczone przed sabotażem przechowywanie chronionych kluczy kryptograficznych i bezpieczne wykonywanie operacji kryptograficznych. W przeciwieństwie do TPM, interfejsy sprzętowe i programowe bezpiecznego elementu są niestandardowe oraz specyficzne dla producenta.
Bezpieczny magazyn kluczy to zabezpieczone przed manipulacją środowisko służące do ochrony kluczy kryptograficznych i bezpiecznego wykonywania operacji kryptograficznych. Zapobiega nieautoryzowanemu dostępowi i złośliwemu pobieraniu także w przypadku naruszenia bezpieczeństwa. Urządzenie Axis może mieć jeden lub wiele sprzętowych modułów kryptograficznych (na przykład bezpieczny element, TPM i TEE), które zapewniają chroniony na poziomie sprzętu i bezpieczny magazyn kluczy.
Bezpieczny i szyfrowany proces zdalnego łączenia się z siecią. Wykorzystuje rozwiązania z zakresu bezpieczeństwa, aby zagwarantować, że Twoja sieć nie naruszy Twoich danych ani nie otworzy sieci na nieautoryzowane połączenia i ataki. Przykłady obejmują użycie VPN, uwierzytelnianie wieloskładnikowe i szyfrowanie.
Poziom ciśnienia akustycznego (SPL) jest obiektywną miarą głośności dźwięku. SPL służy do opisania, jak głośny dźwięk wydaje produkt. Im wyższa wartość SPL, tym głośniejszy jest dźwięk. Jest to poziom odniesienia, gdzie 0 dBSPL to próg słyszenia, 120–140 dBSPL to poziom wywołujący ból, a 140 dBSPL powoduje nieodwracalne uszkodzenie słuchu. Aby określić poziom SPL, mierzy się ciśnienie atmosferyczne wywołane falą dźwiękową przez określony czas. Tę wartość wyraża się w dBSPL.
Ochrona systemów komputerowych i usług przed cyberzagrożeniami. Działania cyberbezpieczeństwa obejmują procesy zapobiegania uszkodzeniom komputerów i przywracania komputerów, systemów i usług komunikacji elektronicznej, komunikacji przewodowej i elektronicznej oraz przechowywanych informacji w celu zapewnienia ich dostępności, integralności, bezpieczeństwa, autentyczności, poufności i niezaprzeczalności.
Czujnik akustyczny to wbudowany mikrofon, który nie obsługuje strumieniowego przesyłania dźwięku, ale wykorzystuje dane do wykrywania i pomiaru fal dźwiękowych, przekształcając je w dane cyfrowe służące wyłącznie do analizy. Na przykład nasza kamera analizuje dane i generuje metadane, takie jak poziom dźwięku, klasyfikacja obiektów i tak dalej. Czujnik akustyczny nie wytwarza dźwięku, który można wykorzystać w systemie kamer do odsłuchiwania lub nagrywania dźwięku. Zamiast tego mikrofon służy wyłącznie do generowania danych, a nie do strumieniowego przesyłania dźwięku.
Czytnik jest urządzeniem służącym do wprowadzania danych uwierzytelniających i przekazuje je do systemu kontroli dostępu w celu uwierzytelnienia i autoryzacji.
Dane o środowisku przesyłane z urządzenia zdalnego, takiego jak czujnik. Przykładowe dane telemetryczne to temperatura i zużycie energii.
W przypadku MQTT dane telemetryczne pokazują, w jaki sposób produkty są używane (np. gdzie, jak często, z jakim oprogramowaniem i sprzętem).
Detektor stanu drzwi windy to oprogramowanie ACAP, które wykrywa stan drzwi na podstawie obrazu na żywo Otwarte lub Zamknięte, a następnie wysyła do klienta komunikat o zdarzeniu w formacie metadanych.
DHCP (Dynamic Host Configuration Protocol) to protokół dynamicznej konfiguracji hosta do automatycznego przydzielania adresów IP i zarządzania nimi.
Profil detekcji radaru w przypadkach użycia w systemach dozoru ruchu. Najlepiej nadaje się do śledzenia pojazdów poruszających się z prędkością do 200 km/h (125 mil/h) w strefach miejskich, strefach zamkniętych i na drogach podmiejskich. Ten tryb jest używany głównie do śledzenia pojazdów. Aby śledzić ludzi i inne obiekty poruszające się z mniejszą prędkością, użyj profilu dozorowania obszaru. Zdolność detekcji przy dużych prędkościach zależy od używanego produktu radarowego Axis.
Profil detekcji radaru w przypadkach użycia w systemach dozoru. Najlepiej nadaje się do obiektów poruszających się z prędkością do 55 km/h (34 mil/h). Wykrywa, czy obiekt jest człowiekiem, pojazdem czy nieznanym obiektem.
Dwukierunkowa komunikacja audio to funkcja umożliwiająca urządzeniom przesyłanie i odbieranie dźwięku w sposób akustyczny lub elektroniczny.
Dyrektywa niskonapięciowa obejmuje szerokie cele w zakresie bezpieczeństwa sprzętu elektrycznego. Zapewnia to bezpieczne używanie sprzętu bez ryzyka obrażeń ciała lub uszkodzenia mienia. Dyrektywa obowiązuje na terenie UE i jest objęta znakiem CE.
Axis Edge Vault oferuje sprzętową platformę cyberbezpieczeństwa, która chroni urządzenie Axis. Stanowi podstawę, od której zależą wszystkie bezpieczne operacje i oferuje funkcje chroniące tożsamość urządzenia oraz jego fabryczną integralność. Platforma opiera się na kryptograficznych modułach obliczeniowych i systemowych zabezpieczeniach w celu ochrony poufnych informacji przed nieautoryzowanym dostępem. Funkcje obejmują bezpieczne uruchamianie, podpisane oprogramowanie układowe, bezpieczny magazyn kluczy, identyfikator urządzenia Axis i podpisane wideo.
Technologia edge-to-edge umożliwia bezpośrednią komunikację między urządzeniami IP. Umożliwia funkcję inteligentnego parowania kamer sieciowych Axis z produktami audio firmy Axis, takimi jak głośniki sieciowe, mostki audio i wzmacniacze.
Elektroniczna stabilizacja obrazu (EIS) umożliwia płynną rejestrację obrazu w przypadku narażenia kamery na drgania. Wbudowane czujniki żyroskopowe nieustannie wykrywają drgania i ruch kamery, automatycznie dostosowując klatki tak, by zawsze objęły potrzebne szczegóły. Elektroniczna stabilizacja obrazu bazuje na różnych algorytmach modelowania ruchu kamery, które służą do korekcji obrazów.
Wszystkie urządzenia elektroniczne uwalniają energię elektromagnetyczną. Kompatybilność elektromagnetyczna (EMC) ujmuje dwa fakty: emisję i odporność. Emisja odnosi się do zdolności sprzętu elektronicznego do zadowalającego działania bez emitowania zbyt dużej ilości energii elektromagnetycznej, która może zakłócać działanie innych urządzeń w danym środowisku. Odporność odnosi się do zdolności sprzętu elektronicznego do tolerowania wpływu energii elektromagnetycznej emitowanej z innych urządzeń elektronicznych.
Systemy zarządzania dowodami i oprogramowanie do zarządzania dowodami nazywane są w skrócie systemami EMS (evidence management systems). Oba terminy są związane z kamerami nasobnymi. System zarządzania dowodami obejmuje całe rozwiązanie zintegrowanego sprzętu, oprogramowania i pamięci masowej. Oprogramowanie do zarządzania dowodami zarządza nagraniami i metadanymi z kamer nasobnych.
Ex to skrót od "Explosion protection" (ochrona przed wybuchem) i odnosi się do środków i technik podejmowanych w celu zapobiegania lub minimalizowania ryzyka wybuchu sprzętu elektrycznego w potencjalnie łatwopalnych środowiskach, w których obecne są substancje łatwopalne, takie jak ciecze, gazy, pary lub pyły. Polega ona na zapewnieniu, że urządzenia elektryczne są projektowane, certyfikowane i instalowane zgodnie z określonymi normami i przepisami, aby zapobiegać powstawaniu źródeł zapłonu, ograniczać uwalnianie energii podczas wybuchu lub izolować obszar niebezpieczny od reszty obszaru niebezpiecznego. Przykładami są urządzenia przeciwwybuchowe, zintegrowane bariery bezpieczeństwa oraz systemy wentylacji redukujące ciśnienie.
Kamery Axis wykorzystujące technologię szerokiego zakresu dynamiki (Wide Dynamic Range) zapewniają wyraźne szczegóły na potrzeby postępowania wyjaśniającego i umożliwiają uzyskanie czystych obrazów w trudnych warunkach oświetleniowych. Różnica między najciemniejszymi i najjaśniejszymi punktami może powodować problemy z użytecznością i przejrzystością obrazu. Technologia Forensic WDR skutecznie niweluje szum i artefakty, zapewniając obraz wideo zoptymalizowany pod kątem maksymalnej użyteczności podczas postępowań dochodzeniowych.
Format korytarzowy to funkcja, która pozwala użytkownikom obrócić widok z kamery o 90 stopni, aby uzyskać widok pionowy (portretowy) na przykład o proporcjach 9:16 zamiast widoku poziomego (orientacja pozioma) na przykład o proporcjach 16:9. W formacie korytarzowym można wykorzystać pełne pole widzenia kamery do obserwacji wąskich scen, takich jak pasaże w sklepach detalicznych, autostrady, czy korytarze szkolne i perony na stacjach kolejowych.
Transmisja danych w dwóch kierunkach jednocześnie, np. w rozmowie telefonicznej.
Gniazdo na mały moduł nadawczo-odbiorczy (SFP). Ten typ modułu nadawczo-odbiorczego umożliwia urządzeniom sieciowym, takim jak switche lub routery, połączenie z siecią światłowodową.
Udoskonalona wersja uczenia maszynowego, która wykorzystuje do przetwarzania danych tak zwane splotowe sieci neuronowe. Algorytm uczy się wyodrębniać i łączyć funkcje w sposób oparty na danych. Głębokie uczenie nadaje się do rozwiązywania złożonych problemów, takich jak klasyfikacja obrazów, przetwarzanie języka i wykrywanie obiektów, w których trudno jest napisać reguły opisujące rozwiązanie. Zamiast tego sieć głębokiego uczenia jest szkolona iteracyjnie przy użyciu licznych przykładów, które zwykle zostały opisane przez eksperta.
Głośnik zabezpieczony przed wybuchem jest certyfikowany do użytku w środowiskach niebezpiecznych (na przykład w rafineriach ropy naftowej, zakładach chemicznych, górnictwie podziemnym, tartakach i zakładach przetwórstwa żywności), w których mogą występować substancje łatwopalne (ciecze, gazy, pary lub pyły). To potencjalnie zagrożone wybuchem środowisko, które należy chronić przed potencjalnymi źródłami zapłonu, takimi jak łuki elektryczne, iskry i/lub ciepło emitowane przez głośnik. Innymi słowy, głośnik nie może być źródłem zapłonu. Zabezpieczenie przed wybuchem nie oznacza, że głośnik wytrzyma wybuch.
Transmisja danych w dwóch kierunkach, ale tylko w jednym kierunku na raz, jak w systemie walkie-talkie.
Identyfikator urządzenia Axis to niepowtarzalny certyfikat urządzenia z odpowiednimi kluczami, które mogą potwierdzić autentyczność urządzenia Axis. Urządzenie Axis jest fabrycznie wyposażone w identyfikator urządzenia Axis przechowywany w bezpiecznym magazynie kluczy. Identyfikator urządzenia Axis jest zgodny ze standardem IEEE 802.1AR (IDevID, początkowy identyfikator urządzenia), który definiuje metodę automatycznej, bezpiecznej identyfikacji.
Ten standard IEEE zabezpiecza tożsamość urządzenia i definiuje metodę automatyzacji oraz zabezpieczania identyfikacji urządzenia w sieci. Standaryzowany identyfikator urządzenia, przechowywany podczas wytwarzania produktu w zabezpieczonym przed sabotażem kryptograficznym module obliczeniowym (TPM 2.0, Secure Element), ułatwia współdziałanie bezpiecznego uwierzytelniania urządzeń oraz upraszcza bezpieczne wdrażanie urządzeń i zarządzanie nimi w sieciach IEEE 802.1X i HTTPS.
Protokół sieciowy, który chroni sieć przed nieautoryzowanymi klientami. Infrastruktura sieciowa jest chroniona za pomocą zarządzanych przełączników oraz serwerów RADIUS. Klient kontroli dostępu w standardzie 802.1x zainstalowany w urządzeniu uwierzytelnia to urządzenie w sieci.
Klasyfikacja IK to kod, który składa się z liter IK, po których następują dwie cyfry reprezentujące wymagania testowe dotyczące energii uderzenia zależne od masy i wysokości z jakiej ona spada.
Produkty z IK08 są chronione przed uderzeniem o energii 5 dżuli, co odpowiada upuszczeniu na produkt ciężaru o masie 1,7 kg z wysokości 300 mm.
Produkty z IK10 są chronione przed uderzeniem o energii 20 dżuli, co odpowiada upuszczeniu na produkt ciężaru o masie 5 kg z wysokości 400 mm.
Zestaw inteligentnych funkcji wbudowanych w nasze głośniki. Umożliwia to nieograniczone możliwości integracji i obejmuje na przykład czujniki, cyfrowe przetwarzanie sygnału (DSP) i oprogramowanie do zarządzania dźwiękiem.
Dzięki naszej platformie AXIS Camera Application Platform (ACAP) masz dostęp do szeregu przetestowanych, dobrze udokumentowanych interfejsów programowania aplikacji (API). Te interfejsy API są zoptymalizowane pod kątem urządzeń Axis i pozwalają w pełni wykorzystać możliwości sprzętu i oprogramowania Axis. Wraz z zestawami programistycznymi (SDK) opartymi na komponentach open-source ułatwiają współdziałanie, skalowanie i migrację aplikacji w celu wykonania ich na urządzeniach Axis.
IP 66: Klasyfikacja IP dotycząca pyłoszczelności i ochrony przed silnymi strumieniami wody.
IP 67: Klasyfikacja IP dotycząca pyłoszczelności i ochrony przed krótkotrwałym zanurzeniem w wodzie.
Stopień ochrony IP (ochrona przed wnikaniem) definiuje się jako dwucyfrowy kod, gdzie pierwsza cyfra oznacza poziom ochrony przed wnikaniem ciał obcych, a druga cyfra oznacza poziom ochrony przed wnikaniem wody.
IP66 – produkt jest pyłoszczelny i silny strumień wody nie może uszkodzić produktu.
IP67 – produkt jest pyłoszczelny i pełne zanurzenie w wodzie nie może uszkodzić produktu.
Protokół internetowy wraz z TCP jest głównym protokołem w większości współczesnych aplikacji sieciowych. Aby serwer mógł działać w Internecie, musi posiadać własny, indywidualny, publiczny adres IP. Istnieją dwie wersje, IPv4 i IPv6, przy tym IPv4 nadal zapewnia większość usług. Główna różnica między nimi polega na wielkość przestrzeni adresowej, która jest znacznie większa w IPv6.
Termin zbiorczy dla scalonych chipsetów zaprojektowanych do algorytmów uczenia maszynowego. Innymi słowy można powiedzieć, że MLPU to akceleratory AI zintegrowane z układami scalonymi specyficznymi dla aplikacji (ASIC) lub systemami na chipie (SoC) z pamięcią danych i architekturą dedykowaną do uczenia maszynowego.
Kamera z zabezpieczeniem przeciwwybuchowym jest certyfikowana do użytku w środowiskach niebezpiecznych (na przykład w rafineriach ropy naftowej, zakładach chemicznych, kopalniach podziemnych, tartakach i zakładach przetwórstwa żywności), w których mogą występować substancje łatwopalne (ciecze, gazy, pary lub pyły). To potencjalnie zagrożone wybuchem środowisko, które należy chronić przed potencjalnymi źródłami zapłonu, takimi jak łuki elektryczne, iskry i/lub ciepło emitowane przez kamerę. Innymi słowy, kamera nie może być źródłem zapłonu. Ochrona przed eksplozją nie oznacza, że kamera wytrzyma eksplozję.
Sprzęt elektryczny i elektroniczny działa gorzej lub wadliwie, gdy woda lub pył dostaną się do urządzenia. Międzynarodowa Komisja Elektrotechniczna IEC opracowała stopnie ochrony (IP), które określają odporność obudowy na wnikanie pyłów lub cieczy. Oceny te są szeroko stosowane w całej branży. Patrz także IP66/IP67.
National Electrical Manufacturers Association (NEMA) to amerykańskie stowarzyszenie, które tworzy standardy dla obudów urządzeń elektrycznych. NEMA wprowadziła swój własny standard NEMA 250 na całym świecie. NEMA przyjęła również i opublikowała zharmonizowany standard IP, ANSI/IEC 60529, za pośrednictwem ANSI.
Klasy PoE zapewniają wydajną dystrybucję energii, określając moc, jakiej będzie wymagało zasilane urządzenie.
Korekcja dystorsji beczkowatej (BDC) to korekcja obrazu z obiektywu, która cyfrowo koryguje dystorsję beczkowatą, gdy obraz kwadratowego obiektu ma zaokrąglone boki. Za pomocą suwaków użytkownik może przeciągać krawędzie obrazu, aby obraz wyglądał na prosty, a nie zakrzywiony.
Liczba klatek na sekundę to częstotliwość, z jaką aktualizowany jest strumień wideo. (kl./s). Gdy strumień wideo obejmuje ruch, potrzeba dużej liczby klatek na sekundę, aby utrzymać dobrą jakość wideo.
Multicast DNS to protokół, który może być używany do wykrywania sieciowych produktów wideo przy użyciu komputerów Mac, ale może być również używany jako protokół wykrywania nowych urządzeń w dowolnej sieci.
Dane opisujące i informujące o innych danych (zazwyczaj danych pierwotnych, takich jak strumień wideo lub audio z urządzenia Axis). Metadane ułatwiają systemom i ludziom znajdowanie, śledzenie i analizowanie wystąpień danych.
Model opisujący komunikację danych między systemami otwartymi. Model składa się z siedmiu warstw. Aby świadczyć usługę, każda warstwa korzysta z usług warstwy znajdującej się bezpośrednio pod nią. Każda warstwa musi być zgodna z określonymi regułami lub protokołami, aby wykonywać usługi.
Termin zbiorczy dla scalonych chipsetów zaprojektowanych do algorytmów głębokiego uczenia maszynowego. Innymi słowy DLPU to akceleratory AI zintegrowane z układami scalonymi specyficznymi dla aplikacji (ASIC) lub systemami na chipie (SoC) z pamięcią danych i architekturą dedykowaną do przyspieszania wniosków z głębokiego uczenia, co pozwala na bardziej szczegółową klasyfikację obiektów.
Stałe monitorowanie systemu w celu zapewnienia jego prawidłowego działania. Pomaga ocenić stan systemu, sprawdzając jego działanie i przeprowadzając regularną konserwację. Kompleksowe monitorowanie stanu systemu zapewnia pełny raport o stanie komponentów systemu. Dzięki temu można łatwo sprawdzić, która część systemu działa nieprawidłowo lub częściowo.
Czasami określany jest jako funkcja dzień/noc. Kamera z funkcją dzień/noc może reagować na światło w zakresie bliskiej podczerwieni (NIR) i tworzyć obrazy. W kamerach z rzeczywistą funkcją dzień/noc filtr blokujący promieniowanie IR jest mechanicznie usuwany w nocy. W rezultacie zwiększa się ogólna światłoczułość kamery. Kamery wszystkich kształtów i wielkości (takie jak kamery stałe, kopułkowe i kamery PTZ) mogą być wyposażone w funkcję dzień/noc.
MQTT (Message Queuing Telemetry Transport) to standardowy protokół przesyłania komunikatów dla Internetu rzeczy (IoT). Został zaprojektowany z myślą o uproszczonej integracji IoT i jest używany w wielu różnych branżach do podłączania zdalnych urządzeń, jest prosty i wymaga minimalnej przepustowości sieci.
Nadzorowane wejście lub nadzorowane we/wy umożliwia wykrycie sabotażu w zewnętrznych systemach alarmowych. Poza stwierdzeniem stanu aktywności lub nieaktywności możliwe jest wykrycie przecięcia lub skrócenia przewodu.
Nakładka alarmowa to rodzaj nakładki metadanych. Jest używana w nagranym materiale wideo i na żywo, aby zwrócić uwagę operatora na rzeczy, które dzieją się w scenie, na przykład osobę, która zbyt długo przebywała w określonym obszarze. Nakładka alarmowa może składać się z różnych elementów, ale zazwyczaj zawiera obwiednię, która pojawia się lub zmienia kolor po wyzwoleniu alarmu.
Standard NEMA 4X jest odpowiednikiem IP56 i zapewnia określony stopień ochrony sprzętu wewnątrz obudowy przed wnikaniem ciał stałych, wody rozpryskowej lub skierowanego jej strumienia, tworzeniem się lodu i korozją.
Jeden z pięciu filarów zapewnienia informacji. Cecha niezaprzeczalności stanowi dowód pochodzenia, autentyczności i integralności danych. Potwierdza nadawcy, że wiadomość została dostarczona, a odbiorcy potwierdza tożsamość nadawcy. Żadna ze stron nie może zaprzeczyć, że wiadomość została wysłana, odebrana i przetworzona.
Obiektywy i-CS mają inteligentne mocowanie CS, które zapewnia szybki i łatwy montaż. Obiektyw i-CS ma trzy silniki umożliwiające automatyczne i zdalne sterowanie takimi funkcjami jak zoom, ostrość i apertura. Dzięki temu obiektyw kamery można dostosować do różnych przypadków użycia.
Obiektyw zmiennoogniskowy ma różne długości ogniskowej, w przeciwieństwie do obiektywu ze stałą (jedną) długością ogniskowej.
Obwiednia to rodzaj nałożenia metadanych. Jest używana w wideo zarejestrowanym i na żywo, aby zwrócić uwagę operatora na to, co dzieje się w scenie. W większości przypadków zawiera prostokątne pole, które wyświetla się, gdy pojawia się interesujący obiekt lub atrybut.
Ochrona przeciwwybuchowa odnosi się do środków i technik podejmowanych w celu zapobiegania lub minimalizowania ryzyka wybuchu sprzętu elektrycznego w potencjalnie łatwopalnych środowiskach, w których obecne są substancje łatwopalne, takie jak ciecze, gazy, pary lub pyły. Polega ona na zapewnieniu, że urządzenia elektryczne są projektowane, certyfikowane i instalowane zgodnie z określonymi normami i przepisami, aby zapobiegać powstawaniu źródeł zapłonu, ograniczać uwalnianie energii podczas wybuchu lub izolować obszar niebezpieczny od reszty obszaru niebezpiecznego. Przykładami są urządzenia przeciwwybuchowe, zintegrowane bariery bezpieczeństwa oraz systemy wentylacji redukujące ciśnienie.
Globalny standard branżowy Open Network Video Interface Forum (ONVIF) zapewnia i promuje zgodność operacyjną pomiędzy produktami do dozoru opartymi na IP dzięki standardowym interfejsom. ONVIF jest zarejestrowanym znakiem handlowym.
Open source oznacza, że inni programiści mają dostęp do kodu źródłowego aplikacji wykonanej w tej formule. Deweloperzy mogą używać, badać, zmieniać, a następnie rozpowszechniać swoją wersję oprogramowania. Cechą i zaletą oprogramowania typu open source jest metoda jego tworzenia, która zawiera możliwość wzajemnej oceny i przejrzystość procesów.
Korzystanie z wizyjnego systemu dozoru wiąże się z kilkoma czynnościami. Działania te nazywamy operacjami wideo. Operacje wideo obejmują zadania takie jak zarządzanie i kontrolowanie systemów dozoru wizyjnego. Przykładem operacji wideo jest przechowywanie nagranego materiału wideo do celów bezpieczeństwa i dozoru.
Oprogramowanie do zarządzania wideo (VMS) jest składnikiem systemu zarządzania wideo. Oprogramowanie umożliwia użytkownikom sterowanie i zarządzanie strumieniami wideo oraz innymi komponentami sprzętowymi. Umożliwia także takie funkcje, jak monitorowanie na żywo, nagrywanie wideo, odtwarzanie i analizę kryminalistyczną, uruchamianie automatycznych działań i powiadomień.
Oprogramowanie urządzenia zazwyczaj odnosi się do programów lub systemów operacyjnych działających na urządzeniach elektronicznych, takich jak komputery, smartfony, tablety i inne. Obejmuje oprogramowanie umożliwiające działanie urządzenia, oprogramowanie do zarządzania zasobami sprzętowymi oraz oprogramowanie do uruchamiania aplikacji. Może to obejmować wszystko, od samego systemu operacyjnego po sterowniki urządzeń, oprogramowanie sprzętowe i inne elementy oprogramowania, które ułatwiają komunikację między sprzętem a użytkownikiem lub innym oprogramowaniem.
Open Supervised Device Protocol (OSDP) to standard komunikacji kontroli dostępu opracowany przez stowarzyszenie Security Industry Association (SIA) w celu poprawy współdziałania produktów kontroli dostępu i zabezpieczeń.
P-Iris to automatyczna i precyzyjna regulacja przysłony opracowana przez firmę Axis. Rozwiązanie to składa się z obiektywu P-Iris z silniczkiem i specjalistycznym oprogramowaniem, które służy do optymalizacji jakości obrazu.
Tryb umożliwiający użytkownikowi wybór zakresu kolorów przedstawiających różne temperatury w scenie. Każdy kolor palety izotermicznej odpowiada określonej wartości temperatury. Użytkownik może wybierać pomiędzy zakresami czarno-białymi, zakresami kolorowymi lub połączeniem obu. Ten sam sygnał wejściowy (zmierzone promieniowanie cieplne) może mieć inny wygląd w zależności od tego, jak każda wartość piksela jest odwzorowana w zakresie kolorów.
Tryb umożliwiający użytkownikowi wybór zakresu kolorów przedstawiających względne różnice temperatury w scenie. Użytkownik może wybierać pomiędzy zakresami czarno-białymi, zakresami kolorowymi lub połączeniem obu. Ten sam sygnał wejściowy (zmierzone promieniowanie cieplne) może mieć inny wygląd w zależności od tego, jak każda wartość piksela jest odwzorowana w zakresie kolorów.
Pasmo przenoszenia to zakres częstotliwości, na który system (lub dowolna jego część) może odpowiedzieć.
PBX to skrót od Private Branch Exchange. Jest to system telefoniczny w przedsiębiorstwie, który przełącza połączenia między użytkownikami na liniach lokalnych, jednocześnie umożliwiając wszystkim tym użytkownikom współużytkowanie określonej liczby zewnętrznych linii telefonicznych. W ten sposób nie ma potrzeby udostępniania indywidualnych zewnętrznych linii telefonicznych dla każdego użytkownika.
Dyscyplina polegająca na używaniu algorytmów do analizy obrazów i wideo, aby umożliwić komputerom zrozumieć i interpretować tego, co dzieje się w scenie.
Podpisane oprogramowanie sprzętowe jest implementowane przez dostawcę oprogramowania podpisującego obraz oprogramowania kluczem prywatnym, który jest tajny. Gdy oprogramowanie sprzętowe ma dołączony ten podpis, urządzenie zweryfikuje oprogramowanie przed jego zaakceptowaniem i zainstalowaniem. Jeśli urządzenie wykryje, że integralność oprogramowania sprzętowego została naruszona, odrzuci jego instalację. Podpisane oprogramowanie sprzętowe firmy Axis jest oparte na akceptowanej w branży metodzie szyfrowania kluczem publicznym RSA.
Gdy w obsługiwanej kamerze włączona jest funkcja podpisanego wideo, umożliwia ona uwierzytelnianie wideo i wykrywanie sabotażu wideo. Podpisy kryptograficzne są dodawane do strumienia wideo, zanim opuści on kamerę, umożliwiając śledzenie aż do konkretnej kamery Axis i umożliwiając osobom dozorującym weryfikację, czy doszło do sabotażu wideo, czy nie. Jest to szczególnie ważne w ramach dochodzeń lub postępowań karnych. Klucze do podpisywania wideo są przechowywane w bezpiecznym magazynie kluczy urządzenia Axis.
Podpisany system operacyjny jest instalowany przez dostawcę oprogramowania podpisującego obraz oprogramowania kluczem prywatnym, który jest tajny. Gdy oprogramowanie sprzętowe ma dołączony podpis, urządzenie weryfikuje oprogramowanie przed jego zaakceptowaniem i zainstalowaniem. Jeśli urządzenie wykryje, że integralność oprogramowania sprzętowego została naruszona, odrzuci jego instalację. Podpisany system operacyjny firmy Axis jest oparty na akceptowanej w branży metodzie szyfrowania kluczem publicznym RSA.
Koncepcja (unikatowa dla firmy Axis) polegająca na dodaniu funkcji łączności do kamer Axis. Moduł interfejsu między kamerą a przełącznikiem zapewnia porty i dodaje warstwę komunikacyjną na szczycie sieci.
Komponent oprogramowania, który uwierzytelnia własność urządzenia Axis w chmurze wraz z kluczem uwierzytelniania właściciela, który jest dostarczany z urządzeniem. Usługa połączenia z chmurą jednym kliknięciem jest używana przez wybranych partnerów, na przykład Genetec, Telcred, Total Security, IDODI itd. Ta funkcja jest dostępna tylko dla wybranych partnerów.
Procesor sygnałowy to procesor dźwięku, który umożliwia zaawansowaną kompensację dźwięku dopasowującą go do określonych scenariuszy. W głośnikach sieciowych Axis kilka technik optymalizacji dźwięku, takich jak optymalizacja częstotliwości, kompensacja głośności i kontrola zakresu dynamiki, jest wbudowanych w samych głośnikach, aby zapewnić lepszą jakość dźwięku w każdym środowisku.
Profil sceny składa się z grupy ustawień, które są łączone w sposób odpowiedni dla konkretnego scenariusza. Gdy użytkownik wybierze jakiś profil sceny, kamera automatycznie dostosowuje czas ekspozycji, balans bieli, aperturę, ostrość, kontrast i szum, tak aby dopasować je do tego scenariusza.
Prostowanie linii horyzontu to funkcja dostępna w kamerach z wieloma przetwornikami, która kompensuje fizyczne pochylenie urządzenia. Wyprostowując linię horyzontu i usuwając zniekształcenia, funkcja poprawia wrażenia wizualne i zapewnia obraz postrzegany jako prosty. Obiekty, które w rzeczywistości są pionowe, pozostają pionowe także na obrazie.
Proces przechowywania, podczas którego zapisujesz i przechowujesz swoje dane poza siedzibą firmy, do których można uzyskać dostęp wyłącznie przez internet. Oznacza to, że możesz uzyskać dostęp do danych, które umieściłeś w chmurze, z dowolnego miejsca, a także możesz przyznać uprawnienia dostępu każdemu, komu chcesz je udostępnić. Jest to bardzo bezpieczny sposób przechowywania danych, który zapewnia również dobrą kopię zapasową.
Przetwornik obrazu to urządzenie, które reaguje na światło i przekształca je na sygnały cyfrowe w celu utworzenia obrazu. Przetwornik obrazu składa się ze światłoczułych diod, miejsc światłoczułych, które pod wpływem światłą generują strumień elektronów. W wyniku kilku konwersji ten strumień jest interpretowany jako piksele. Po utworzeniu obrazu jest on wysyłany do obróbki, na etapie której określa się między innymi kolor każdego piksela, z których składa się obraz.
Automatyczna przysłona jest podłączona elektronicznie do kamery, aby automatycznie regulować ilość wpadającego światła.
Przywołanie ostrości to funkcja, która umożliwia zapisanie obszarów ostrości, do których kamera PTZ automatycznie powraca, gdy przechodzi do tego widoku. Ta funkcja jest szczególnie przydatna w trudnych warunkach oświetleniowych, w których kamera miałaby problem z ustawieniem ostrości. Aby użyć przywoływania ostrości, kliknij przycisk, gdy ostrość bieżącego widoku jest zadowalająca, a kamera stworzy dla niego obszar przywracania ostrości. Później kamera automatycznie przywraca wcześniej ustawioną ostrość dla tego widoku.
Funkcja PTRZ (ang. pan-tilt-roll-zoom) obejmuje zdolność kamery do obracania się wokół osi poziomej, pionowej i wzdłużnej. Długość ogniskowej kamery można regulować, aby uzyskać węższe lub szersze pole widzenia. Dzięki funkcji zdalnego sterowania można szybko ustawić, a później dostosować obszar obserwacji kamery przez sieć, oszczędzając czas i wysiłek. Funkcjonalność PTRZ zapewnia również elastyczność łatwego wprowadzania przyszłych regulacji, ograniczają zakłócenia, przestoje i eliminują konieczność wysyłania technika.
Redukcja szumów służy do redukcji szumów otoczenia.
RFID to skrót od Radio-Frequency Identification. Jest to technologia identyfikacji, która wykorzystuje sygnały radiowe (tj. sprzężenie elektromagnetyczne lub elektrostatyczne w części o częstotliwości radiowej (RF) widma elektromagnetycznego) do identyfikacji obiektu, zwierzęcia lub osoby.
Nasza platforma AXIS Camera Application Platform (ACAP) umożliwia instalowanie aplikacji w formie wtyczek (pluginów) na urządzeniach Axis. W ten sposób można dostosować do swoich potrzeb zestaw funkcji urządzeń i systemów Axis, zachowując jednocześnie wysoki stopień interoperacyjności i skalowalności. Interfejsy programowania aplikacji (API) i zestawy programistyczne ACAP (SDK) są oparte na komponentach typu open source i wspierają programistów, zarówno w firmie Axis, jak i firmach partnerskich, w tworzeniu aplikacji dla szerokiej gamy scenariuszy.
Sharpdome to innowacyjna mechanika umożliwiająca obrót całej kopułki, w przeciwieństwie do tradycyjnych stacjonarnych kopułek z kamerą obracającą się wewnątrz. Kamery obrotowo-uchylne z zoomem (PTZ) typu sharpdome są uniwersalne, a ich pole widzenia rozciąga się ponad horyzont kamery. Oznacza to, że załamania światła i inne efekty optyczne są ograniczone do minimum.
Zasada zero zaufania polega na domyślnym braku zaufania do kogokolwiek i czegokolwiek. Połączone urządzenia i infrastruktura IT, taka jak sieci, komputery, serwery, usługi w chmurze i aplikacje, muszą stale się identyfikować, weryfikować i uwierzytelniać, aby zapewnić wysoki poziom kontroli bezpieczeństwa.
Sieciowe kamery termowizyjne zapewniają detekcję obiektów wykorzystując promieniowanie podczerwone (ciepło) emitowane przez wszystkie obiekty. Sieciowe kamery termowizyjne z kalibracją temperatury – zwane kamerami termometrycznymi – mogą mierzyć temperaturę bezwzględne, podczas gdy kamery termowizyjne zoptymalizowane pod kątem systemu dozoru pokazują temperaturę względną. Wszystkie typy sieciowych kamer termowizyjnych charakteryzują się doskonałymi możliwościami detekcji obiektów niezależnie od warunków oświetleniowych – także w całkowitej ciemności.
Transmisja danych tylko w jednym kierunku, np. z kamery do operatora.
Session Initiation Protocol (SIP) to protokół, który inicjuje, utrzymuje i kończy sesje multimedialne między różnymi stronami. Zazwyczaj sesje te składają się z transmisji dźwiękowych, ale czasami zawierają materiał wideo. Najczęstsze zastosowania SIP obejmują telefonię internetową do połączeń głosowych i wideo oraz wiadomości błyskawicznych w sieciach IP.
Wartości IK określają stopień ochrony przed zewnętrznymi uderzeniami mechanicznymi mierzonymi w dżulach. Stopień ochrony ma wartości od IK01 do IK10. Wymagania, które obejmują parametry dotyczące energii uderzenia, masy i wysokości upadku, są określone w międzynarodowej normie IEC/EN 62262. Patrz również IK08/IK10.
Strażnik to funkcja analizy, która sprawia, że kamera reaguje na ruch i automatycznie przesuwa się w jego kierunku. Po kilku sekundach bezczynności kamera powraca do swojej pozycji domowej. Zazwyczaj funkcja strażnika służy do monitorowania bramy lub określonego obszaru. Funkcja strażnika może również wyzwalać inne działania (na przykład odczytywanie tablicy rejestracyjnej lub nagrywanie wideo) w tej samej kamerze, w innych kamerach lub w systemie VMS.
Obszary (lub miejsca) niebezpieczne dzielą się na strefy lub dywizje, definiowane na podstawie prawdopodobieństwa obecności substancji niebezpiecznych w otaczającym powietrzu w stężeniach mogących spowodować zapłon. W obszarach klasyfikowanych jako Strefa 1/Dywizja 1 prawdopodobieństwo wystąpienia atmosfery palnej jest wyższe niż w obszarze Strefa 2/Dywizja 2, ponieważ atmosfery wybuchowe będą pojawiać się okresowo lub ciągle. Dzięki ochronie „Ex d” i „Ex t” urządzenia certyfikowane do Strefy 1/Dywizji 1 oferują ochronę przeciwwybuchową i pyłoszczelną (skrócona określenie to Strefa 1/Dyw. 1).
Obszary (lub miejsca) niebezpieczne dzielą się na strefy lub dywizje, definiowane na podstawie prawdopodobieństwa obecności substancji niebezpiecznych w otaczającym powietrzu w stężeniach mogących spowodować zapłon. Obszary Strefy 2/Dywizji 2 są mniej niebezpieczne niż obszary Strefy 1/Dywizji 1, ponieważ w normalnych warunkach pracy mało prawdopodobne jest wystąpienie w nich atmosfery wybuchowej. Jednak atmosfera wybuchowa w Strefie 2/Dywizji 2 jest tak samo niebezpieczna jak w Strefie 1/Dywizji 1 (w skrócie Strefa 1/Dyw. 1).
Obszary (lub miejsca) niebezpieczne to potencjalnie łatwopalne środowiska. W zależności od miejsca na świecie, obszary te dzielą się na strefy lub dywizje, definiowane na podstawie prawdopodobieństwa obecności niebezpiecznych substancji (gazu, pyłu, włókien lub oparów) w stężeniu powodującym zapłon w otaczającej atmosferze.
AXIS OS to system operacyjny oparty na systemie Linux, stworzony specjalnie dla urządzeń Axis, który zapewnia długoterminową wartość, cyberbezpieczeństwo i integrację na światowym poziomie.
System zarządzania wideo (VMS) to kompleksowe rozwiązanie do nadzoru wizyjnego, które integruje oprogramowanie i sprzęt (np. kamery i głośniki) w celu zarządzania, rejestrowania i monitorowania strumieni wideo z kamer bezpieczeństwa. Oferuje takie funkcje jak przechowywanie nagrań wideo, oglądanie na żywo, odtwarzanie i powiadomienia. Może również obejmować analizy i integrację z innymi systemami bezpieczeństwa.
Kamery Axis wykorzystujące technologię szerokiego zakresu dynamiki (Wide Dynamic Range) zapewniają wyraźne szczegóły na potrzeby postępowania wyjaśniającego i umożliwiają uzyskanie czystych obrazów w trudnych warunkach oświetleniowych. Sceny z ciemnymi i jasnymi obszarami są trudne do wykorzystania ze względu na małą przejrzystość obrazu. Taki kontrast w oświetleniu jest określany jako szeroki zakres dynamiki lub wysoki zakres dynamiki. Nasza technologia WDR może lepiej radzić sobie w tych trudnych warunkach oświetleniowych, co pozwala na swobodniejsze rozmieszczanie kamer.
Szerokie pojęcie stosowane do określania maszyn, komputerów, systemów i oprogramowania, które rozwiązują złożone zadania, wykazując jednocześnie pozornie inteligentne cechy. Głębokie uczenie i uczenie maszynowe to podklasy sztucznej inteligencji.
Środki ochrony indywidualnej (BHP) to odzież ochronna, kaski, gogle, maski na twarz, siatki na włosy lub inna odzież lub sprzęt zaprojektowany w celu ochrony ciała użytkownika przed urazami lub infekcjami, a w niektórych przypadkach używany do ochrony wrażliwego środowiska przed zanieczyszczeniem. Zagrożenia, których dotyczy wyposażenie ochronne, obejmują zagrożenia fizyczne, elektryczne, cieplne, chemiczne, biologiczne i zagrożenia wynikające z obecności cząstek stałych unoszących się w powietrzu.
Skrót od Transmission Control Protocol/Internet Protocol. Model referencyjny używany do zrozumienia protokołów i sposobu, w jaki odbywa się komunikacja. Model składa się z czterech warstw, które odpowiadają siedmiu warstwom w modelu OSI. Każda warstwa musi być zgodna z określonymi regułami lub protokołami, aby wykonywać usługi.
Axis OptimizedIR to wyjątkowe i zaawansowane połączenie inteligencji kamery i najnowocześniejszej technologii LED, dzięki którym możemy oferować doskonałe rozwiązania użycia podczerwieni zintegrowane z kamerami i pozwalające na rejestrację obrazu w całkowitej ciemności. W naszych kamerach typu PTZ (obrót, pochylanie zoom) z technologią OptimizedIR wiązka podczerwieni automatycznie dostosowuje się i staje się szersza lub węższa wraz z powiększaniem lub zmniejszaniem obrazu przez kamerę, aby mieć pewność, że całe pole widzenia kamery jest zawsze równomiernie oświetlone.
Technologia Axis Zipstream zmniejsza zapotrzebowanie na przepustowość i pamięć średnio o przynajmniej 50% przy zachowaniu szczegółów potrzebnych przy postępowaniu wyjaśniającym. Technologia Zipstream wykorzystuje inteligentne algorytmy, dzięki którym odpowiednie informacje potrzebne do celów postępowania wyjaśniającego są identyfikowane, rejestrowane i przesyłane w pełnej rozdzielczości i poklatkowości.
TPM to skrót od Trusted Platform Module. Moduł TPM to składnik, który zapewnia zestaw funkcji kryptograficznych odpowiednich do ochrony informacji przed nieautoryzowanym dostępem. Klucz prywatny jest przechowywany stale w module TPM. Wszystkie operacje kryptograficzne wymagające użycia klucza prywatnego są wysyłane do modułu TPM w celu przetworzenia. Gwarantuje to, że tajna część certyfikatu pozostaje bezpieczna nawet w przypadku naruszenia bezpieczeństwa.
W przypadku korzystania z trasy termometrycznego strażnika kamera musi być zainstalowana na jednostce pozycjonującej, aby móc przemieszczać się pomiędzy zaprogramowanymi pozycjami. Następnie mierzy temperaturę we wstępnie zdefiniowanych wielokątnych obszarach detekcji. Możliwe jest dodanie do 256 prepozycji z 10 obszarami detekcji na każdą prepozycję w celu dozorowania temperatury na dużą skalę. Dzięki trasie termometrycznego strażnika wartownika nie trzeba ręcznie sterować kamerą za każdym razem, gdy wymagany jest przegląd video obiektu. Zamiast tego można odtworzyć trasę strażnika. Trasę strażnika można odtwarzać na polecenie i według harmonogramu.
Trusted Execution Environment (TEE) zapewnia sprzętowe, zabezpieczone przed sabotażem przechowywanie kluczy kryptograficznych i bezpieczne wykonywanie operacji kryptograficznych. W przeciwieństwie do bezpiecznego elementu i modułu TPM, TEE to bezpieczny, izolowany sprzętowo obszar głównego procesora systemu na chipie (SoC).
Termin „twarda powłoka” odnosi się do trwałej warstwy nałożonej na powierzchnię kopułki, która zapewnia zwiększoną ochronę przed zużyciem mechanicznym. Warstwa ta pomaga utrzymać przejrzystość i integralność kopułki przez długi czas, gwarantując optymalną jakość obrazu i wydajność kamery.
Urządzenia z funkcją tłumienia echa mogą rozpoznawać dźwięki wytwarzane przez wbudowany głośnik jako echo i usuwać je.
Uczenie maszynowe to element sztucznej inteligencji (AI), który pozwala komputerom tworzyć własną logikę do przewidywania i określania. Algorytmy uczenia maszynowego mogą być nadzorowane i nienadzorowane. Bez zastosowania uczenia maszynowego komputer potrzebuje udziału ludzi do tworzenia algorytmów.
UPnP (Universal Plug and Play) to protokół, który umożliwia systemom operacyjnym firmy Microsoft automatyczne wykrywanie zasobów w sieci.
Urządzenie zabezpieczone przed wybuchem to sprzęt elektryczny lub elektroniczny, który jest certyfikowany do użytku w środowiskach niebezpiecznych (na przykład w rafineriach ropy naftowej, zakładach chemicznych, kopalniach podziemnych, tartakach i zakładach przetwórstwa żywności), w których mogą występować substancje łatwopalne (ciecze, gazy, pary lub pyły). To potencjalnie zapalne środowisko, które należy chronić przed potencjalnymi czynnikami zapłonowymi urządzeń elektrycznych, takimi jak łuki elektryczne, iskry i/lub ciepło. Innymi słowy, urządzenie nie może być źródłem zapłonu. Zabezpieczenie przed wybuchem nie oznacza, że urządzenie wytrzyma wybuch.
VAPIX jest zarejestrowanym znakiem towarowym i naszym własnym, otwartym interfejsem programowania aplikacji (API). Umożliwia integrację naszych produktów z szeroką gamą rozwiązań i platform.
VoIP to skrót od Voice over IP. To grupa technologii, które umożliwiają komunikację głosową i sesje multimedialne poprzez sieci IP.
Wskaźnik diodowy (LED) zawiera podświetlane elementy służące do pokazywania stanu funkcji, akumulatora lub elektroniki. Wskaźnik LED pozwala łatwo sprawdzić, czy kamera jest aktywna, czy nie, dzięki czemu idealnie nadaje się do stosowania w monitoringu w handlu detalicznym, transporcie, a zwłaszcza w środowiskach opieki zdrowotnej, gdzie prywatność jest najważniejsza.
W produktach firmy Axis wyzwalacz zdarzenia jest zwykle urządzeniem wykrywającym sygnały cyfrowe, dźwiękowe lub zdarzenia fizycznych, takie jak na przykład ruch lub zmiana światła. Użytkownicy mogą konfigurować reguły określające, co powinno się stać, gdy zadziała jeden lub więcej wyzwalaczy. Zwykle wystarczy użyć słowa wyzwalacz i można pominąć słowo zdarzenie. W nowszych programach i produktach firmy Axis używamy terminu warunek zamiast wyzwalacz.
Algorytm, który wzmacnia głos w stosunku do innych dźwięków w celu zwiększenia percepcji mowy.
Zachowanie w przestrzeni to sposób, w jaki obiekty poruszają się w scenie.
W narzędziach do analizy wideo można skonfigurować reguły wykrywania i reakcji zarówno na nietypowe, jak i typowe zachowania w przestrzeni. Dzięki regułom, które na podstawie warunków dotyczących zachowań w przestrzeni wyzwalają określone reakcje, systemy i pracownicy są informowani o wydarzeniach i mogą podejmować odpowiednie działania.
Przykłady:
Rozwiązanie, które pozwala zarządzać urządzeniami, materiałem lub użytkownikami w kilku obiektach z jednego systemu lub lokalizacji. Na przykład dzięki AXIS Camera Station możesz jednocześnie mieć dostęp do widoków na żywo i nagrań z kamer z kilku lokalizacji. AXIS Optimizer również ma funkcję zarządzania wieloma obiektami, dzięki której można centralnie zarządzać listą tablic rejestracyjnych i wyszukiwaniem. System zarządzania wieloma lokalizacjami pomaga także obniżyć koszty, jednocześnie zwiększając efektywność zarządzania systemem.
Zarządzanie materiałami wideo to proces rejestrowania, przechowywania i rozpowszechniania materiałów wideo zarejestrowanych przez kamery bezpieczeństwa i inne urządzenia monitorujące. Zarządzanie wideo wymaga systemu zarządzania wideo, za pomocą którego można monitorować i zarządzać wszystkimi urządzeniami monitorującymi.
Ogólne dozorowanie i konserwacja sprzętu i oprogramowania. Obejmuje procesy zarządzania, takie jak aktualizowanie systemu operacyjnego, administrowanie profilami użytkowników, cyberbezpieczeństwo, serwisowanie i wymiana sprzętu. Na przykład należy zaktualizować oprogramowanie sprzętowe produktu, gdy pojawi się nowa wersja, aby mieć pewność, że produkt ma dostęp do najnowszych funkcji.
Zarządzanie urządzeniami to proces monitorowania, konfigurowania i utrzymywania urządzeń przez cały cykl ich życia, obejmujący oprogramowanie, zabezpieczenia i wydajność. Oprogramowanie do zarządzania urządzeniami ułatwia śledzenie wersji oprogramowania urządzenia, aktualizacji, rozwiązywanie problemów, a także pozwala uzyskać najważniejsze informacje o stanie technicznym urządzenia, gwarancjach i wycofaniu produktu ze sprzedaży.