Um processo seguro e criptografado para conexão remota a uma rede. Ele usa soluções de segurança para garantir que sua rede não comprometa seus dados nem seja exposta a conexões e ataques não autorizados. Os exemplos incluem o uso de VPN, autenticação multifator e criptografia.
Nos produtos Axis, um acionador de evento é normalmente um detector de sinais digitais, sinais de áudio ou eventos físicos, como movimentos ou mudanças na luz. Os usuários podem definir regras para o que deve acontecer quando um ou mais acionadores são atendidos. Normalmente, a palavra acionador é suficiente e a palavra evento pode ser omitida. Nos produtos e softwares Axis mais recentes, usamos o termo condição em vez de acionador.
A coleta e o resumo de dados úteis para o gerenciamento eficaz de vários dispositivos ou usuários de um sistema ou local central. Esses dados podem incluir inventário de dispositivos, áudio, vídeo, eventos, status do sistema e quaisquer outros metadados úteis.
O alinhamento do horizonte é um recurso que existe em câmeras multissensores para compensar qualquer tilt físico da câmera. Ao alinhar o horizonte e remover distorções, o recurso melhora a experiência de visualização e fornece uma imagem que aparenta ser reta. Objetos verticais na vida real também permanecem verticais na imagem.
Um alto-falante à prova de explosão é certificado para uso em ambientes perigosos (por exemplo, refinarias de petróleo, fábricas de produtos químicos, mineração subterrânea, serrarias e fábricas de processamento de alimentos) onde substâncias inflamáveis (líquido, gás, vapor ou poeira) podem estar presentes. É o ambiente potencialmente combustível que deve ser protegido de possíveis ignitores, como arcos, faíscas e/ou calor do alto-falante. Em outras palavras, o alto-falante não pode ser uma fonte de ignição. A proteção contra explosões não significa que o alto-falante pode suportar uma explosão.
O Ambiente de execução confiável (TEE) fornece armazenamento baseado em hardware e protegido contra adulteração de chaves criptográficas privadas e execução segura de operações criptográficas. Ao contrário do elemento seguro e do TPM, o TEE é uma área segura e isolada por hardware do processador principal do sistema no chip (SoC).
As câmeras Axis com tecnologia Wide Dynamic Range (WDR) fazem a diferença entre a exibição clara de detalhes forenses importantes ou apenas um borrão em condições de iluminação desafiadoras. Cenas com áreas escuras e claras representam problemas para a usabilidade e clareza da imagem. Esse contraste na iluminação é conhecido como amplo alcance dinâmico ou alta faixa dinâmica. Nossa tecnologia WDR é mais capaz de lidar com essas condições difíceis de iluminação, permitindo que você posicione suas câmeras com mais liberdade.
Por meio de nossa AXIS Camera Application Platform (ACAP), você tem acesso a uma longa lista de interfaces de programas aplicativos (APIs) testadas e bem documentadas. Essas APIs são otimizadas para os dispositivos Axis e permitem a você aproveitar ao máximo o hardware e o software Axis. Junto com os kits de desenvolvimento de software (SDKs) baseados em componentes de código aberto, eles facilitam a interoperabilidade, escalabilidade e fácil migração de seus aplicativos para execução em dispositivos Axis.
Uma versão refinada do machine learning que usa as chamadas redes neurais convolucionais para processar dados. O algoritmo aprende a extrair e combinar recursos de uma maneira orientada por dados. O aprendizado profundo é adequado para desafios complexos, como classificação de imagens, processamento de linguagem e detecção de objetos, onde escrever regras para descrever a solução é difícil. Em vez disso, a rede de aprendizado profundo é treinada iterativamente usando vários exemplos, os quais geralmente são rotulados por um especialista humano.
O armazenamento de chaves seguro é um ambiente protegido contra adulteração para a proteção de chaves criptográficas e a execução segura de operações criptográficas. Ele impede o acesso não autorizado e a extração maliciosa, mesmo em caso de violação de segurança. Um dispositivo Axis pode ter um ou vários módulos de computação criptográfica baseados em hardware (por exemplo, elemento seguro, TPM e TEE), que fornecem um armazenamento de chaves seguro protegido por hardware.
Um processo de armazenamento onde você salva e mantém seus dados externamente, os quais só podem ser acessados pela Internet. Isso significa que você pode acessar os dados armazenados em nuvem de qualquer local e também pode conceder permissão de acesso a qualquer pessoa com quem queira compartilhá-los. Trata-se de um armazenamento de dados muito seguro que também fornece backup de qualidade.
Uma estrutura para funcionalidade e inteligência adicionais na borda. A AXIS Camera Application Platform (ACAP) é uma plataforma de aplicativos aberta bem estabelecida que permite que parceiros e desenvolvedores desenvolvam aplicativos para uma ampla variedade de casos de uso e segmentos. Ela é compatível com diversos modelos de câmeras, alto-falantes, intercomunicadores e produtos de radar. A ACAP permite que os usuários baixem e instalem aplicativos da Axis e de terceiros nos produtos Axis.
O Axis Edge Vault (Edge Vault) fornece uma plataforma de segurança cibernética em hardware que protege o dispositivo Axis. Ele forma a base da qual todas as operações seguras dependem e oferece recursos para proteger a identidade e integridade do dispositivo. A plataforma conta com módulos de computação criptográfica e segurança de sistema no chip para proteger informações confidenciais contra acesso não autorizado. Os recursos incluem inicialização segura, sistema operacional assinado, keystore seguro, ID do dispositivo Axis e vídeo assinado.
A tecnologia Axis Lightfinder oferece vídeo em cores de alta resolução com um mínimo de desfoque por movimento, mesmo quase na escuridão total. Como ela remove o ruído, a Lightfinder torna as áreas escuras visíveis em uma cena e captura detalhes com pouca luz. As câmeras com Lightfinder são capazes de distinguir cores com pouca luz melhor do que o olho humano. No monitoramento, a cor pode ser o fator crítico para identificar uma pessoa, um objeto ou um veículo.
AXIS OS é o sistema operacional baseado em Linux, desenvolvido especificamente para dispositivos Axis, que permite valor de longo prazo, segurança cibernética e integração de classe mundial.
O Axis Secure Remote Access é uma tecnologia que permite que um smartphone ou cliente PC acesse as câmeras em rede Axis quando o cliente e as câmeras estão em redes locais diferentes. O Axis Secure Remote Access simplifica consideravelmente a instalação de acesso remoto em sistemas de monitoramento. Uma vez ativado, ele é configurado automaticamente e elimina a necessidade de configurar o roteador e o encaminhamento de portas manual.
Um componente de software que autentica a propriedade de um dispositivo Axis na nuvem junto com uma chave de autenticação do proprietário, a qual é fornecida com o dispositivo. O serviço axis-cloud-connect é usado por parceiros selecionados, como Genetec, Telcred, Total Security, IDODI, etc. Esse recurso está disponível apenas para parceiros selecionados.
Áreas (ou locais) perigosos são ambientes potencialmente combustíveis. Dependendo de onde você estiver no mundo, elas são divididas em zonas ou divisões, definidas pela probabilidade de que substâncias perigosas (gás, poeira, fibras ou vapores) estejam presentes em uma concentração inflamável na atmosfera circundante.
O áudio bidirecional é um recurso que permite que os dispositivos transmitam e recebam áudio de forma acústica ou eletrônica.
Um conjunto de recursos inteligentes integrados em nossos alto-falantes. Ele oferece possibilidades de integração ilimitadas e inclui, por exemplo, sensores, processamento digital de sinais (DSP) e software de gerenciamento de áudio.
Uma caixa delimitadora é um tipo de sobreposição de metadados. Ela é usada em vídeos gravados e ao vivo para chamar a atenção do operador para o que está acontecendo em uma cena. Ela normalmente inclui uma caixa retangular que aparece quando um objeto ou atributo de interesse aparece.
Uma câmera com proteção contra explosão é certificada para uso em ambientes perigosos (por exemplo, refinarias de petróleo, fábricas de produtos químicos, minas subterrâneas, serrarias e fábricas de processamento de alimentos) onde substâncias inflamáveis (líquido, gás, vapor ou poeira) podem estar presentes. É o ambiente potencialmente combustível que deve ser protegido de possíveis ignitores, como arcos, faíscas e/ou calor da câmera. Em outras palavras, a câmera não pode ser uma fonte de ignição. A proteção contra explosões não significa que a câmera pode suportar uma explosão.
As câmeras térmicas detectam objetos usando a radiação infravermelha (calor) emitida por todos os objetos. As câmeras térmicas calibradas em temperatura – conhecidas como câmeras termométricas – podem medir temperaturas absolutas, enquanto câmeras térmicas otimizadas para monitoramento mostram temperaturas relativas. Todos os tipos de câmeras térmicas contam com excelentes capacidades de detecção de objetos, independentemente das condições de iluminação – mesmo na escuridão total.
Dispositivos com cancelamento de eco podem reconhecer sons que o alto-falante embutido produz como ecos e removê-los.
O ciclo de vida do AXIS OS é o ciclo de vida geral de suporte de software para produtos baseados no AXIS OS. O ciclo de vida do AXIS OS em produtos baseados no AXIS OS inclui diferentes estágios e níveis de suporte de software, incluindo crescimento de recursos, correções de bugs e patches de segurança, e está vinculado ao ciclo de vida real do produto. Cada ciclo de vida inclui os três segmentos a seguir: Segmento ativo do AXIS OS, segmento de suporte de longo prazo (LTS) do AXIS OS e segmento de suporte específico do produto (PSS) do AXIS OS.
As classes de PoE garantem uma distribuição de energia eficiente, especificando a quantidade de energia que um dispositivo energizado exigirá.
As classificações IK especificam os graus de proteção contra impacto mecânico externo, medido em joules. O grau de proteção varia de IK01 a IK10. Os requisitos, que incluem parâmetros para energia de impacto, massa e altura de queda, são especificados no padrão internacional IEC/EN 62262. Consulte também IK08/IK10.
Equipamentos elétricos e eletrônicos se deterioram ou funcionam mal quando água ou poeira penetram no dispositivo. O IEC desenvolveu as classificações de proteção contra entrada (IP) que classificam a resistência de um gabinete contra a entrada de poeira ou líquidos. As classificações são amplamente utilizadas em toda a indústria. Consulte também IP66/IP67.
A National Electrical Manufacturers Association (NEMA) é uma associação com sede nos Estados Unidos que fornece padrões para gabinetes de equipamentos elétricos. A NEMA lançou seu próprio padrão NEMA 250 no mundo inteiro. A NEMA também adotou e publicou um padrão IP de harmonização, ANSI/IEC 60529, por meio do American National Standards Institute (ANSI).
Código aberto significa que os desenvolvedores têm acesso ao código-fonte de um determinado aplicativo de software. Os desenvolvedores podem usar, estudar, alterar e, em seguida, distribuir sua versão do software. Uma característica e benefício do software de código aberto é o método de desenvolvimento, que inclui revisão distribuída por pares e transparência do processo.
Com revestimento rígido refere-se a uma camada durável aplicada à superfície de uma dome, proporcionando proteção aprimorada contra desgaste mecânico. Essa camada ajuda a manter a clareza e a integridade do dome ao longo do tempo, garantindo qualidade de imagem e desempenho ideais da câmera.
Comportamento espacial é a maneira como os objetos se movem em uma cena.
Na análise de vídeo, você pode configurar regras para detectar e lidar tanto com comportamento espacial inesperado quanto com desejado. Por meio de regras que combinam condições baseadas em comportamento espacial com ações, seus sistemas ou equipe podem ser informados e responder adequadamente.
Exemplos:
A correção de distorção de barril (BDC) é uma correção de lente que corrige digitalmente a distorção de barril, onde a imagem de um objeto quadrado apresenta lados curvados. Usando controles deslizantes, os usuários podem puxar as bordas da imagem para fazer com que ela pareça plana, em vez de curva.
Dados sobre o ambiente que são transmitidos de um dispositivo remoto, como um sensor. Temperatura e uso de energia podem ser exemplos de dados de telemetria.
No caso do MQTT, os dados de telemetria mostram como os produtos são usados (por exemplo, onde, com que frequência, com qual software e hardware).
Um tipo de íris automática que é controlado eletronicamente pela câmera para regular automaticamente a quantidade de luz que pode penetrar na câmera.
Um detector de estado de porta de elevador é um software ACAP que detecta o estado da porta com base na imagem ao vivo de aberta ou fechada e, em seguida, envia um evento de mensagem ao cliente em formato de metadados.
O Dynamic Host Configuration Protocol é um protocolo para atribuição automática e gerenciamento de endereços IP.
A diretiva de baixa tensão fornece objetivos amplos para a segurança de equipamentos elétricos. Ela garante que os produtos são seguros para uso, sem risco de ferimentos pessoais ou danos à propriedade. Ela é válida para a UE e faz parte da Marca CE.
Um dispositivo protegido contra explosão é um equipamento elétrico ou eletrônico certificado para uso em ambientes perigosos (por exemplo, refinarias de petróleo, fábricas de produtos químicos, minas subterrâneas, serrarias e fábricas de processamento de alimentos) onde substâncias inflamáveis (líquido, gás, vapor ou poeira) podem estar presentes. É o ambiente potencialmente combustível que deve ser protegido de potenciais ignitores de equipamentos elétricos, como arcos, faíscas e/ou calor. Em outras palavras, o dispositivo não pode ser uma fonte de ignição. A proteção contra explosões não significa que o dispositivo pode suportar uma explosão.
O Axis Edge Vault fornece uma plataforma de segurança cibernética em hardware que protege o dispositivo Axis. Ele forma a base da qual todas as operações seguras dependem e oferece recursos para proteger a identidade do dispositivo e salvaguardar sua integridade desde a fábrica. A plataforma conta com módulos de computação criptográfica e segurança de sistema no chip para proteger informações confidenciais contra acesso não autorizado. Os recursos incluem inicialização segura, firmware assinado, keystore seguro, ID do dispositivo Axis e vídeo assinado.
Um módulo de computação criptográfica que fornece armazenamento baseado em hardware e protegido contra adulteração de chaves criptográficas privadas e execução segura de operações criptográficas. Ao contrário do TPM, as interfaces de hardware e software de um elemento seguro não são padronizadas e são específicas do fabricante.
Todos os dispositivos eletrônicos emitem energia eletromagnética. As aprovações de compatibilidade eletromagnética (EMC) são baseadas em duas partes: emissão e imunidade. Emissão refere-se à capacidade do equipamento eletrônico de funcionar satisfatoriamente sem emitir muita energia eletromagnética capaz de perturbar outros equipamentos naquele ambiente. Imunidade refere-se à capacidade do equipamento eletrônico de tolerar a influência da energia eletromagnética de outros produtos eletrônicos.
Os sistemas de gerenciamento de evidências e o software de gerenciamento de evidências são ambos abreviados como EMS. Ambos os termos estão associados a câmeras usadas no corpo. Um sistema de gerenciamento de evidências compreende toda a solução de hardware, software e armazenamento integrados. O software de gerenciamento de evidências gerencia gravações e metadados de câmeras para vestir.
Os equipamentos de proteção individual (EPI) são compostos por roupas, capacetes, óculos, máscaras, redes para o cabelo ou outras peças de vestuário com fins de proteção, bem como equipamentos projetados para proteger o corpo do usuário contra lesões ou infecções e, em alguns casos, usados para proteger ambientes sensíveis contra contaminação. Os perigos cobertos pelos equipamentos de proteção incluem riscos físicos, elétricos, térmicos, químicos, biológicos e de partículas transportadas pelo ar.
A estabilização eletrônica de imagem (EIS) fornece vídeo suave em situações em que a câmera está sujeita a vibrações. Os sensores com giroscópio integrados detectam continuamente os movimentos e as vibrações da câmera e ajustam automaticamente o quadro para garantir que você sempre capture os detalhes necessários. A estabilização eletrônica de imagem depende de diferentes algoritmos para modelar o movimento da câmera, os quais são usados para corrigir as imagens.
Ex é a abreviação de "proteção contra explosões" e se refere a medidas e técnicas tomadas para prevenir ou minimizar o risco de equipamentos elétricos causarem explosões em ambientes potencialmente combustíveis nos quais substâncias inflamáveis, como líquidos, gases, vapores ou poeiras, estão presentes. Isso envolve garantir que os dispositivos elétricos sejam projetados, certificados e instalados de acordo com padrões e regulamentações específicos para evitar fontes de ignição, limitar a liberação de energia durante uma explosão ou isolar a área perigosa do restante dessa área. Exemplos incluem equipamentos à prova de explosão, barreiras de segurança intrínseca e sistemas de ventilação de alívio de pressão.
O firmware assinado é implementado pelo fornecedor do software, que assina a imagem do firmware com uma chave privada, que é secreta. Quando o firmware tem essa assinatura anexada a ele, um dispositivo irá validar o firmware antes de aceitá-lo e instalá-lo. Se o dispositivo detectar que a integridade do firmware está comprometida, ele rejeitará a atualização do firmware. O firmware assinado pela Axis é baseado no método de criptografia de chave pública RSA aceito pelo setor.
As câmeras Axis com amplo alcance dinâmico (WDR, wide dynamic range) fazem a diferença entre a exibição clara de detalhes forenses importantes ou apenas um borrão em condições de iluminação desafiadoras. A diferença entre os pontos mais escuros e os mais brilhantes pode significar problemas para a usabilidade e a clareza da imagem. O Forensic WDR reduz efetivamente o ruído visível e os artefatos para fornecer vídeo ajustado para usabilidade forense máxima.
O formato corredor é um recurso que permite aos usuários girar a visão da câmera 90 graus para fornecer, por exemplo, uma visão vertical (retrato) na proporção 9:16 em vez de uma visão horizontal (paisagem) na proporção 16: 9. Com o formato corredor, você pode usar a visão completa da câmera para ver cenas estreitas, como corredores de lojas de varejo, rodovias e auto-estradas, corredores de escolas e plataformas de estações ferroviárias.
Transmissão de dados simultânea em duas direções, como em uma conversa telefônica.
Às vezes chamada de funcionalidade dia/noite. Uma câmera com funcionalidade diurna e noturna pode captar luz na faixa de comprimento de onda do espectro quase infravermelho (NIR) e produzir imagens. Em câmeras com funcionalidade dia e noite verdadeira, o filtro de bloqueio de infravermelho é removido mecanicamente à noite. Como resultado, a sensibilidade geral à luz da câmera é aumentada. Câmeras de todas as formas e tamanhos (como câmeras fixas, dome fixas e PTZ) podem oferecer funcionalidade dia e noite.
O gatekeeper é um recurso analítico que faz com que a câmera reaja ao movimento e se mova para essa posição automaticamente. Após alguns segundos de inatividade, a câmera retorna à sua posição inicial. Normalmente, o gatekeeper é usado para monitorar um portão ou uma área específica. O gatekeeper também pode acionar outras ações (como ler uma placa de carro ou gravar um vídeo) na mesma câmera, em outras câmeras ou no VMS.
Gerenciamento de dispositivos é o processo de monitoramento, manipulação da configuração de dispositivos e manutenção de dispositivos durante todo o seu ciclo de vida, incluindo software, segurança e desempenho. O software de geranciamento de dispositivos facilita o rastreamento de versões de software do dispositivo, atualizações, solução de problemas e obtém detalhes essenciais sobre a integridade do dispositivo, garantias e descontinuação do produto.
Gerenciamento de vídeo é o processo de capturar, armazenar e distribuir vídeos produzidos por suas câmeras de segurança e outros dispositivos de vigilância. O geranciamento de vídeo requer um sistema de geranciamento de vídeo onde você pode monitorar e gerenciar todos os seus dispositivos de vigilância.
O monitoramento e manutenção geral do hardware e software de um sistema. Inclui processos de gerenciamento, como atualizações de sistema operacional, administração de perfis de usuário, segurança cibernética, manutenção e substituição de hardware. Por exemplo, você deve atualizar o software do seu dispositivo quando houver uma nova versão para garantir que o produto tenha acesso aos recursos e funcionalidades mais recentes.
Uma solução que permite gerenciar seu dispositivo, conteúdo ou usuários em vários locais de um único sistema ou local. Por exemplo, com o AXIS Camera Station, você pode combinar visualizações ao vivo e gravadas da câmera de vários locais em uma visão geral. O AXIS Optimizer também possui um recurso de gerenciamento multi-site com o qual você pode criar um gerenciamento centralizado de lista e pesquisa de placas de licença de veículos. Um sistema de gerenciamento multi-site também ajuda a economizar custos, ao mesmo tempo que aumenta a eficiência do gerenciamento do seu sistema.
Ao usar o guard tour termométrico, a câmera precisa ser instalada em uma unidade de posicionamento para poder se mover entre as posições predefinidas. Ela então mede temperaturas em áreas de detecção poligonais predefinidas. É possível adicionar até 256 predefinições com 10 áreas de detecção por predefinição para monitoramento de temperatura em larga escala. Com o guard tour termométrico, você também não precisa controlar a câmera manualmente toda vez que quiser fazer um tour de vídeo pelas instalações. Em vez disso, basta executar o guard tour. Você pode executar o guard tour sob comando e em horários programados.
Transmissão de dados em duas direções, mas em uma direção de cada vez, como em um sistema de walkie-talkie.
O ID do dispositivo Axis é um certificado exclusivo do dispositivo com chaves correspondentes que podem comprovar a autenticidade de um dispositivo Axis. O dispositivo Axis é fornecido de fábrica com um ID de dispositivo Axis armazenado no armazenamento de chaves seguro. O ID do dispositivo Axis é compatível com IEEE 802.1AR (IDevID, identificador inicial do dispositivo), que define um método para identificação automatizada e segura.
Este padrão IEEE para identidade segura de dispositivos define um método para automatizar e proteger a identificação de um dispositivo em uma rede. Uma identidade de dispositivo padronizada, armazenada durante a fabricação do produto em um módulo de computação criptográfica protegido contra adulteração (TPM 2.0, Secure Element), facilita a autenticação interoperável de dispositivos seguros e simplifica a implantação e o gerenciamento de dispositivos seguros em redes IEEE 802.1X e HTTPS.
Um protocolo de rede que protege a rede contra clientes não autorizados. A infraestrutura de rede é protegida pelo uso de switches gerenciados e servidores RADIUS. O cliente 802.1X no dispositivo autentica o dispositivo na rede.
As classificações IK são definidas como um código que consiste nas letras IK seguidas por dois dígitos que representam os requisitos de teste para energia de impacto, massa e altura de queda.
Os produtos com classificação IK08 são protegidos contra 5 joules de impacto, o equivalente à queda sobre o produto de um objeto de 1,7 kg suspenso a uma altura de 300 mm acima dele.
Os produtos com classificação IK10 são protegidos contra 20 joules de impacto, o equivalente à queda sobre o produto de um objeto de 5 kg suspenso a uma altura de 400 mm acima dele.
Um indicador de diodo emissor de luz (LED) possui componentes iluminados que são usados para mostrar o status de uma função, uma bateria ou produtos eletrônicos. Um indicador de LED permite que você veja facilmente se a câmera está ativa ou não, tornando-a ideal para uso em monitoramento de ambientes de comércio, transporte e, principalmente, de saúde, onde a privacidade é fundamental.
A inicialização segura é um processo de inicialização que consiste em uma cadeia ininterrupta de software validado criptograficamente, começando na memória imutável (ROM de inicialização). Por ser baseada em firmware assinado, a inicialização segura garante que um dispositivo possa inicializar apenas com firmware autorizado.
A inicialização segura é um processo de inicialização que consiste em uma cadeia ininterrupta de software validado criptograficamente, começando na memória imutável (ROM de inicialização). A inicialização segura garante que um dispositivo possa inicializar apenas com o sistema operacional assinado.
Um conceito amplo usado para rotular máquinas, computadores, sistemas e software que resolvem tarefas complexas enquanto demonstram características aparentemente inteligentes. O aprendizado profundo e o machine learning são subconjuntos da IA.
IP66: Uma classificação IP para estanqueidade à poeira e proteção contra jatos de água fortes.
IP67: Uma classificação IP para estanqueidade à poeira e proteção contra breve imersão em água.
As classificações IP (proteção contra entrada) são definidas como um código de dois dígitos, em que o primeiro dígito é o nível de proteção contra a invasão de objetos estranhos sólidos e o segundo dígito é o nível de proteção contra a invasão de água.
IP66: o produto é à prova de poeira, e jatos potentes não podem danificá-lo.
IP67: o produto é à prova de poeira, e a submersão contínua em água não pode danificá-lo.
Junto com o TCP, o Internet Protocol (IP) é o protocolo principal na maioria dos aplicativos de rede atuais. Para que um servidor opere na Internet, ele deve ter seu próprio endereço IP público individual. Existem duas versões, IPv4 e IPv6, sendo que o IPv4 ainda fornece a maior parte do serviço hoje. A principal diferença entre os dois é o tamanho do espaço de endereços, que é substancialmente maior no IPv6.
Um tipo de íris que é controlado eletronicamente pela câmera para regular automaticamente a quantidade de luz que pode penetrar na câmera.
O leitor é um dispositivo que permite a entrada de credenciais e encaminha a credencial para o sistema de controle de acesso para autenticação e autorização.
Uma lente i-CS é uma lente com encaixe CS inteligente que permite a instalação rápida e fácil. A lente i-CS é equipada com três motores que permitem o controle automático e remoto de recursos genéricos, como zoom, foco e abertura. Dessa forma, você pode reaproveitar a lente para diferentes câmeras e casos de uso.
Uma lente varifocal oferece uma faixa ampla de distâncias focais, ao contrário de uma lente com distância focal fixa, que fornece apenas uma.
Machine learning é um subconjunto da inteligência artificial (IA) que permite que os computadores criem sua própria lógica para fazer previsões e determinações. Os algoritmos de machine learning são supervisionados ou não supervisionados. Sem o machine learning, um computador precisa de humanos para criar algoritmos.
O Multicast DNS é um protocolo que pode ser usado para descobrir produtos de vídeo em rede usando computadores Mac, mas também pode ser usado como um protocolo de descoberta para novos dispositivos em qualquer rede.
Um algoritmo que amplifica o conteúdo de voz em relação a outros sons a fim de tornar a fala mais perceptível.
Dados que descrevem e fornecem informações sobre outros dados (geralmente dados primários, como o fluxo de vídeo ou áudio de um dispositivo Axis). Os metadados tornam mais fácil para os sistemas e pessoas encontrarem, rastrearem e analisarem instâncias de dados.
Um modelo conceitual que descreve a comunicação de dados entre sistemas abertos. O modelo consiste em sete camadas. Para fornecer um serviço, cada camada usa os serviços da camada imediatamente abaixo dela. Cada camada deve seguir regras ou protocolos determinados para desempenhar os serviços.
Um monitoramento constante do seu sistema para garantir que ele esteja em boas condições operacionais. Ele ajuda a avaliar o estado do sistema, verificando o seu desempenho e realizando manutenções regulares. Um monitoramento abrangente da integridade do sistema fornece um relatório completo do status dos componentes do sistema. Com ele, você pode verificar facilmente qual parte do sistema está com defeito ou funcionando parcialmente.
Um perfil de detecção para radar em casos de uso de monitoramento. Melhor usado para objetos que se movem a até 55 km/h (34 mph). Detecta se um objeto é uma pessoa, um veículo ou um objeto desconhecido.
Um perfil de detecção para radar em casos de uso de trânsito. Melhor usado para rastrear veículos que se movem a até 200 km/h (125 mph) em zonas urbanas, zonas fechadas e estradas. Este modo é usado principalmente para rastrear veículos. Para rastrear humanos e outros objetos em movimento em velocidades mais baixas, use o perfil de monitoramento de área. A capacidade de detecção em altas velocidades depende do produto de radar Axis em uso.
O Message Queuing Telemetry Transport é um protocolo de mensagens padrão para a Internet das coisas (IoT). Ele foi desenvolvido para permitir uma integração IoT simplificada e é usado em uma ampla variedade de setores para conectar dispositivos remotos, deixando uma pequena pegada de código e exigindo largura de banda de rede mínima.
Um dos cinco pilares da garantia da informação. O não repúdio fornece prova da origem, autenticidade e integridade dos dados. Ele garante ao remetente que a mensagem foi entregue e fornece prova da identidade do remetente ao destinatário. Nenhuma das partes pode negar que uma mensagem foi enviada, recebida e processada.
O NEMA 4X é equivalente ao IP56 e fornece um grau de proteção do equipamento, dentro do gabinete, contra entrada de objetos estranhos sólidos, entrada de respingos ou água direcionada por mangueira, formação de gelo e corrosão.
O Open Network Video Interface Forum (ONVIF) é um fórum do setor que fornece e promove interfaces padronizadas para interoperabilidade eficaz de produtos de segurança física baseados em IP. ONVIF é marca registrada.
A utilização de um sistema de videomonitoramento envolve diversas atividades. Chamamos essas atividades de operações de vídeo. As operações de vídeo incluem tarefas como gerenciamento e controle de sistemas de videomonitoramento. Um exemplo de operação de vídeo é o armazenamento de imagens de vídeo para fins de segurança e monitoramento.
A Axis OptimizedIR fornece uma combinação exclusiva e poderosa de inteligência de câmeras e tecnologia de LED sofisticada, o que resulta em nossas soluções de infravermelho integradas à câmera mais avançadas para escuridão total. Em nossas câmeras pan/tilt/zoom (PTZ) com OptimizedIR, o feixe IR adapta-se automaticamente e se torna mais largo ou mais estreito conforme a câmera aumenta e diminui o zoom para garantir que todo o campo de visão esteja sempre uniformemente iluminado.
O Open Supervised Device Protocol (OSDP) é um padrão de comunicações de controle de acesso desenvolvido pela Security Industry Association (SIA) para melhorar a interoperabilidade entre o controle de acesso e produtos de segurança.
P-Iris é um controle de íris automático e preciso desenvolvido pela Axis. Ele envolve uma lente P-Iris e software especializado que otimiza a qualidade da imagem.
Um modo que permite ao usuário selecionar uma faixa de cores para representar diferentes temperaturas em uma cena. Cada cor em uma paleta isotérmica corresponde a um valor de temperatura específico. O usuário pode escolher entre faixas em preto e branco, faixas de cores ou uma mistura de ambas. A mesma entrada (radiação térmica medida) pode resultar em aparência visual diferente dependendo de como cada valor de pixel é mapeado para uma faixa de cores.
Um modo que permite ao usuário selecionar uma faixa de cores para mostrar as diferenças de temperatura relativas em uma cena. O usuário pode escolher entre faixas em preto e branco, faixas de cores ou uma mistura de ambas. A mesma entrada (radiação térmica medida) pode resultar em aparência visual diferente dependendo de como cada valor de pixel é mapeado para uma faixa de cores.
PBX é a abreviação de private branch exchange. Trata-se de um sistema telefônico dentro de uma empresa que alterna chamadas entre usuários em linhas locais, permitindo que todos esses usuários compartilhem um determinado número de linhas telefônicas externas. Dessa forma, você não precisa configurar linhas telefônicas externas individuais para cada usuário.
Um perfil de cena consiste em um grupo de configurações que são combinadas de forma a se adequar a um cenário específico. Quando o usuário seleciona um perfil de cena, a câmera otimiza automaticamente o tempo de exposição, o balanço de branco, a abertura, a nitidez, o contraste e o ruído para atender ao cenário.
A tecnologia de ponta a ponta é uma maneira de fazer com que os dispositivos IP se comuniquem diretamente uns com os outros. Ele oferece funcionalidade de emparelhamento inteligente entre câmeras em rede Axis e produtos de áudio Axis, como alto-falantes em rede, pontes de áudio e amplificadores.
Um conceito (exclusivo da Axis) para adicionar conectividade às câmeras Axis. Uma caixa de interface entre a câmera e o switch fornece as portas e adiciona uma camada de comunicação no topo da rede.
O nível de pressão sonora (SPL) é uma medida objetiva da intensidade do som. O SPL é usado para descrever o quão alto é o som que um produto está produzindo. Quanto mais alto o SPL, mais alto é o som. Trata-se de um nível de referência, onde 0 dBSPL é igual ao limiar da audição, 120 – 140 dBSPL é doloroso e 140 dBSPL representa danos auditivos irreparáveis. Para obter o SPL, você mede a pressão atmosférica causada por uma onda sonora durante um período especificado. Ele é expresso em dBSPL.
Um processador digital de sinais é um processador de áudio que fornece compensação de som avançada para otimizar o som a fim de se adequar a cenários específicos. Nos alto-falantes em rede da Axis, várias técnicas de otimização de som, como otimização de frequência, compensação de volume e controle de faixa dinâmica são incorporadas aos próprios alto-falantes para oferecer uma melhor qualidade de áudio em qualquer ambiente.
Proteção contra explosão refere-se a medidas e técnicas tomadas para prevenir ou minimizar o risco de equipamentos elétricos causarem explosões em ambientes potencialmente combustíveis nos quais substâncias inflamáveis, como líquidos, gases, vapores ou poeiras, estão presentes. Isso envolve garantir que os dispositivos elétricos sejam projetados, certificados e instalados de acordo com padrões e regulamentações específicos para evitar fontes de ignição, limitar a liberação de energia durante uma explosão ou isolar a área perigosa do restante dessa área. Exemplos incluem equipamentos à prova de explosão, barreiras de segurança intrínseca e sistemas de ventilação para alívio de pressão.
A funcionalidade de PTRZ (pan-tilt-roll-zoom) inclui a capacidade de uma câmera girar em torno de seus eixos lateral, vertical e longitudinal. A distância focal da câmera é ajustável para obter um campo de visão mais estreito ou mais amplo. Graças à funcionalidade remota de pan-tilt-roll-zoom (PTRZ), você pode ajustar rapidamente e depois reajustar a visão da câmera remotamente pela rede, economizando tempo e esforços. A funcionalidade de PTRZ também oferece flexibilidade para fazer ajustes futuros com facilidade, garantindo menos interrupções, menos tempo de inatividade e que nenhum técnico seja enviado.
A recuperação do foco é um recurso que permite salvar áreas de foco para as quais a câmera PTZ retorna automaticamente quando se move para essa visualização. Esse recurso é especialmente útil em condições de iluminação desafiadoras, onde a câmera teria problemas para encontrar o foco certo. Para usar a recuperação de foco, você deverá clicar em um botão quando estiver satisfeito com o foco da visualização atual. Isso fará com que a câmera crie uma área de recuperação do foco. No futuro, a câmera recuperará automaticamente o foco definido anteriormente para essa visualização.
A redução de ruído é usada para reduzir o ruído de fundo do ambiente.
A resposta de frequência é a faixa de frequência à qual um sistema (ou qualquer parte dele) pode responder.
RFID é a abreviatura de identificação por radiofrequência. Essa é uma tecnologia de identificação que usa sinais de rádio (ou seja, o acoplamento eletromagnético ou eletrostático na porção de radiofrequência (RF) do espectro eletromagnético) para identificar objetos, animais ou pessoas.
O AXIS Camera Application Platform (ACAP) permite a você instalar aplicativos estilo plug-in em seus dispositivos Axis. Dessa forma, você pode personalizar o conjunto de recursos de seus dispositivos e sistemas Axis enquanto mantém um alto grau de interoperabilidade e escalabilidade. As interfaces de programação de aplicativos (APIs) e os kits de desenvolvimento de software (SDKs) da ACAP são baseados em componentes de código aberto e oferecem suporte a desenvolvedores, tanto na Axis quanto em empresas parceiras, na criação de aplicativos para uma vasta gama de cenários.
O segmento ativo do AXIS OS é o segmento mais atualizado e com recursos progressivos do AXIS OS e é adequado para clientes que desejam acesso aos recursos e melhorias mais recentes. Novos produtos são lançados neste segmento, o que significa acesso mais imediato a quaisquer novos recursos e atualizações.
O foco do segmento de suporte de longo prazo (LTS) do AXIS OS é manter os produtos bem integrados com equipamentos ou software de terceiros e ainda obter as correções de bugs e atualizações de segurança cibernética necessárias. Um segmento LTS tem um conjunto de recursos fixo, e um novo segmento é emitido a cada dois anos e mantido por cinco anos. Nenhum novo produto ou recurso é adicionado ao segmento LTS.
O segmento de suporte específico do produto (PSS) do AXIS OS é um segmento raro para quando um produto requer suporte após a expiração de um segmento LTS. Os produtos neste segmento continuam a receber as correções de bugs e atualizações de segurança cibernética necessárias. Cada produto fica em seu próprio segmento e o segmento não está conectado a outros segmentos de produto. Os produtos que não são do AXIS OS têm segmentos de suporte semelhantes.
A proteção de sistemas e serviços de computador contra ameaças cibernéticas. As práticas de segurança cibernética incluem processos para prevenir danos e restaurar computadores, sistemas e serviços de comunicações eletrônicas e informações armazenadas para garantir sua disponibilidade, integridade, segurança, autenticidade, confidencialidade e não repúdio.
Um sensor acústico é um microfone integrado que não suporta streaming de áudio, mas usa os dados para detectar e medir ondas sonoras, convertendo as ondas sonoras em dados digitais apenas para análise. Por exemplo, nossa câmera analisa os dados e produz metadados, como níveis de som, classificações de objetos e assim por diante. Um sensor acústico não produz nenhum áudio para ser usado em um sistema de câmera para ouvir ou gravar áudio. Em vez disso, o componente do microfone é usado apenas para gerar dados, não para transmitir áudio.
Um sensor de imagem é um dispositivo que captura luz e a converte em sinais digitais para formar uma imagem. O sensor de imagem consiste em diodos fotossensíveis (photosites) que convertem a luz em elétrons. Os elétrons são, por meio de várias conversões, interpretados como pixels. Uma vez formada uma imagem, ela é enviada para processamento em uma etapa que determina, entre outras coisas, as cores de cada pixel individual que compõe uma imagem.
O recurso sharpdome oferece uma mecânica inovadora que permite que a dome inteira gire, ao contrário das domes tradicionais em que a câmera gira em seu interior. As câmeras pan/tilt/zoom (PTZ) com sharpdome são versáteis e oferece um campo de visão que se estende acima do horizonte da câmera. Isso significa que as refrações e outros efeitos ópticos são reduzidos ao mínimo.
Transmissão de dados em apenas uma direção, como de uma câmera para o operador.
O Session Initiation Protocol (SIP) é um protocolo que inicia, mantém e encerra sessões multimídia entre diferentes partes. Normalmente, essas sessões consistem em áudio, mas às vezes consistem em vídeo. As aplicações mais comuns do SIP incluem telefonia pela Internet para chamadas de voz e vídeo e mensagens instantâneas em redes IP.
Um sistema de geranciamento de vídeo (VMS) é uma solução de vigilância completa que integra software e hardware (como câmeras e alto-falantes) para gerenciar, gravar e monitorar fluxos de vídeo de câmeras de segurança. Ele oferece funcionalidades como armazenamento de vídeo, visualização ao vivo, reprodução e notificações. Também pode incluir análises e integração com outros sistemas de segurança.
O sistema operacional assinado é implementado pelo fornecedor do software, que assina a imagem do software do dispositivo com uma chave privada secreta. Quando o software do dispositivo tem essa assinatura anexada a ele, um dispositivo valida o software do dispositivo antes de aceitá-lo e instalá-lo. Se o dispositivo detectar que a integridade está comprometida, ele rejeitará o software. O sistema operacional assinado pela Axis é baseado no método de criptografia de chave pública RSA aceito pelo setor.
Um slot para um transceptor conectável de fator de forma pequeno (SFP). Esse tipo de transceptor fornece uma conexão de rede de fibra óptica a dispositivos de rede como switches ou roteadores.
A sobreposição de alarme é um tipo de sobreposição de metadados. Uma sobreposição de alarme é usada em vídeos gravados e ao vivo para chamar a atenção do operador para eventos que acontecem em uma cena, por exemplo, um indivíduo que permaneceu em uma área específica por muito tempo. Uma sobreposição de alarme pode consistir em elementos diferentes, mas normalmente inclui uma caixa delimitadora que aparece ou muda de cor quando o alarme é disparado.
O software de gerenciamento de vídeo (VMS) é um componente de um sistema de gerenciamento de vídeo. O software permite que os usuários controlem e gerenciem fluxos de vídeo e outros componentes de hardware. Ele também permite recursos como monitoramento de visualização ao vivo, gravação de vídeo, reprodução e análise forense, além de acionar ações automatizadas e notificações.
O software do dispositivo normalmente se refere aos programas ou sistemas operacionais executados em dispositivos eletrônicos, como computadores, smartphones, tablets e outros hardwares. Inclui o software que permite o funcionamento do dispositivo, software para gerenciar recursos de hardware e software para executar aplicativos. Isso pode abranger tudo, desde o próprio sistema operacional até drivers de dispositivo, firmware e outros componentes de software que facilitam a comunicação entre o hardware e o usuário ou outro software.
Zero trust significa não confiar em ninguém ou em nada por padrão. Os dispositivos conectados e a infraestrutura de TI, como redes, computadores, servidores, serviços em nuvem e aplicativos, precisam identificar, validar e autenticar continuamente uns aos outros para obter altos controles de segurança.
A taxa de quadros é a frequência com que um stream de vídeo é atualizado. Medimos a taxa de quadros em quadros por segundo (fps). Quando há movimento no stream de vídeo, você precisa de uma alta taxa de quadros para manter uma boa qualidade de vídeo.
Abreviação de Transmission Control Protocol/Internet Protocol. Um modelo de referência usado para entender os protocolos e como a comunicação ocorre. O modelo consiste em quatro camadas, as quais correspondem às sete camadas do modelo OSI. Cada camada deve seguir certas regras ou protocolos para realizar os serviços.
TPM é a abreviação de Trusted Platform Module. Um TPM é um componente que fornece um conjunto de recursos criptográficos adequados para proteger informações contra acesso não autorizado. A chave privada é armazenada no TPM e nunca sai dele. Todas as operações criptográficas que requerem o uso da chave privada são enviadas ao TPM para serem processadas. Isso garante que a parte secreta do certificado permaneça segura, mesmo no caso de uma violação de segurança.
Um termo genérico para chipsets integrados projetados para algoritmos de aprendizado profundo. Em outras palavras, DLPUs são aceleradores de IA incorporados em circuitos integrados específicos de aplicativos (ASIC) ou sistemas em chip (SoC) com memória de dados e arquitetura dedicada cujo objetivo é acelerar a inferência de aprendizado profundo, permitindo uma classificação de objetos mais granular.
Um termo genérico para chipsets integrados projetados para algoritmos de aprendizado de máquina. Em outras palavras, MLPUs são aceleradores de IA incorporados em circuitos integrados específicos de aplicativos (ASIC) ou sistemas em chip (SoC) com memória de dados e arquitetura dedicada ao machine learning.
O Universal Plug and Play é um protocolo que permite que os sistemas operacionais da Microsoft detectem recursos automaticamente em uma rede.
VAPIX é uma marca registrada e nossa própria interface de programação de aplicativo aberta (API). Ele permite a integração de nossos produtos em uma ampla gama de soluções e plataformas.
Quando o recurso de vídeo assinado está ativado em uma câmera compatível, ele permite que o vídeo seja autenticado e que violações de vídeo sejam detectadas. Assinaturas criptográficas são adicionadas ao stream de vídeo antes que ele saia da câmera, permitindo a rastreabilidade até uma câmera Axis específica e permitindo que os espectadores verifiquem se o vídeo foi adulterado ou não. Isso é particularmente importante em uma investigação ou processo. As chaves de assinatura do vídeo assinado são armazenadas no armazenamento de chaves seguro do dispositivo Axis.
A disciplina de usar algoritmos para analisar imagens e vídeos para ajudar os computadores a entender e interpretar o que está acontecendo em uma cena.
VoIP é a abreviatura de voz sobre IP. Trata-se de um grupo de tecnologias que permite a comunicação de voz e sessões multimídia em redes IP.
A tecnologia Axis Zipstream preserva todos os detalhes forenses importantes no stream de vídeo e, ao mesmo tempo, reduz os requisitos de largura de banda e armazenamento em mais de 50%. A Zipstream inclui três tipos de algoritmos inteligentes que garantem que as informações forenses relevantes sejam identificadas, gravadas e enviadas na resolução e na taxa de quadros máximas.
Áreas (ou locais) perigosas são divididas em zonas ou divisões, definidas pela probabilidade de substâncias perigosas estarem presentes em concentrações inflamáveis na atmosfera circundante. Em áreas da Zona 1/Divisão 1, a probabilidade de a atmosfera ser combustível é maior do que em áreas da Zona 2/Divisão 2, pois atmosferas explosivas ocorrerão de forma intermitente ou contínua. Com proteção "Ex d" e "Ex t", os dispositivos certificados para Zona 1/Divisão 1 oferecem proteção à prova de chamas e poeira.
Áreas (ou locais) perigosas são divididas em zonas ou divisões, definidas pela probabilidade de substâncias perigosas estarem presentes em concentrações inflamáveis na atmosfera circundante. As áreas da Zona 2/Divisão 2 são menos perigosas do que as áreas da Zona 1/Divisão 1, pois não é provável que ocorram atmosferas explosivas na Zona 2/Divisão 2 durante condições normais de operação. Entretanto, quando você tem uma atmosfera explosiva na Zona 2/Divisão 2, ela é tão perigosa quanto a Zona 1/Divisão 1.