Um Radarprofile verwenden zu können, muss auf Ihrem Gerät die Firmwareversion 10.11 oder höher ausgeführt werden. Gehen Sie zu axis.com, um Ihre Firmware zu aktualisieren.
Das Benutzerhandbuch hilft Ihnen dabei, den Radar so nutzen, wie es Ihren Anforderungen entspricht. AXIS D2110-VE Security Radar verfügt über zwei Profile:
Profil zur Bereichsüberwachung zur Verfolgung großer und kleiner Objekte mit Geschwindigkeiten von weniger als 55 km/h
Profil zur Straßenüberwachung zur Verfolgung von Fahrzeugen mit Geschwindigkeiten bis zu 105 km/h
Alle Informationen in diesem Benutzerhandbuch, die sich nicht explizit auf das Profil zur Bereichsüberwachung oder Profil zur Straßenüberwachung beziehen, gelten für beide Profile und können unabhängig davon, welches Sie verwenden, herangezogen werden.
Der Installationsort des Produkts
Das Radar ist für die Überwachung offener Bereiche bestimmt. Jedes feste Objekt (z.B. eine Mauer, ein Zaun, ein Baum oder ein großer Busch) im Erfassungsbereich erzeugt einen toten Winkel (Radarschatten) hinter ihm.
Installieren Sie den Radar auf einem stabilen Mast oder an einer Stelle an einer Wand, an der keine weitere Objekte oder Installationen befinden. Objekte innerhalb eines Radius von 1 m links und 3 m rechts des Radars reflektieren Radiowellen und beeinflussen die Leistung des Radars.
Metallobjekte im Sichtfeld verursachen Reflexionen, die die Klassifizierungsfähigkeit des Radars beeinträchtigen.
Weitere Informationen zur Installation von mehr als zwei Radargeräten in derselben Zone finden Sie unter Mehrere Radargeräte installieren.
Abdeckungsbereich
Der AXIS D2110–VE verfügt über einen horizontalen Abdeckungsbereich von 180°. Der Erfassungsbereich entspricht 5.600 m2für Personen und 11.300 m2für Fahrzeuge.
Hinweis
Wenn der Radar in einer Höhe von 3,5 bis 4 m installiert ist, ist eine optimale Bereichsabdeckung gegeben. Die Montagehöhe beeinflusst die Größe des toten Winkels unter dem Radar.
Profil für Bereichsüberwachung
Das Profil zur Bereichsüberwachung eignet sich am besten für Objekte, die sich mit einer Geschwindigkeit von bis zu 55 km/h bewegen. Mit diesem Profil können Sie erkennen, ob es sich bei einem Objekt um einen Menschen, ein Fahrzeug oder ein unbekanntes Objekt handelt. Eine Regel kann so eingerichtet werden, dass bei Erkennung eines dieser Objekte ein Ereignis ausgelöst wird. Wenn Sie nur Fahrzeuge verfolgen möchten, verwenden Sie das Profil Profile für Straßenüberwachung.
Mehrere Radargeräte installieren
Sie können mehrere Radarsysteme installieren, um Bereiche wie die Umgebung eines Gebäudes oder die Pufferzone außerhalb eines Zauns zu abdecken.
Koexistenz
Wenn Sie mehr als zwei Radare in derselben Zone platzieren, können die Radiowellen des Radars innerhalb der Zone Störungen verursachen und die Leistung beeinträchtigen. Der Radius des Koexistenzbereichs beträgt 350 m.
Radar
Erfassungsbereich
Koexistenzbereich
Hinweis
Die Leistung des Radars im Koexistenzbereich kann auch durch die Umwelt und/oder die Richtung des Radars in Richtung von Zäunen, Gebäuden oder Radaranlagen beeinflusst werden.
Installieren von 2 bis 3 Radaren in derselben Zone
Wenn Sie zwei oder drei Radare in der gleichen Zone platzieren, müssen Sie die Anzahl der benachbarten Radare in der Geräteschnittstelle festlegen. Dies trägt zur Verbesserung der Leistung des Radars und zur Vermeidung von Störungen bei.
Gehen Sie zu Radar > Einstellungen > Koexistenz.
Wählen Sie die Anzahl der benachbarten Radargeräte aus.
Installieren von 4 bis 6 Radaren in derselben Zone
Hinweis
Ab Firmware-Version 11.3 ist die Installation von bis zu sechs Radargeräten in derselben Zone möglich.
Wenn Sie vier bis sechs Radare in derselben Zone montieren, legen Sie zuerst die Anzahl der benachbarten Radare fest und fügen dann jedes Radar zu einer Gruppe hinzu. Beginnen Sie mit dem Radar, das am weitesten entfernt installiert ist, z. B. dem am weitesten links von Ihnen entfernten Radar. Fügen Sie die Radare in Dreiergruppen hinzu und fügen Sie die Radare hinzu, die sich derselben Gruppe am nächsten befinden.
Die Radare der Gruppe synchronisieren sich miteinander, um die Leistung zu optimieren und Störungen untereinander zu vermeiden.
Gehen Sie zu Radar > Einstellungen > Koexistenz.
Stellen Sie die Anzahl der benachbarten Radare auf 3 bis 5 ein.
Wählen Sie eine Gruppe für Ihr Radar aus.
Dies ist ein Beispiel für die Gruppen von mehreren radarbasierten Geräten, die nebeneinander in derselben Zone installiert sind.
Erstellen eines virtuellen Zauns mit mehreren Radargeräten
Um einen virtuellen Zaun zu erstellen, z. B. entlang eines Gebäudes oder um ein Gebäude herum, können Sie mehrere Radarsysteme nebeneinander platzieren. Wir empfehlen Ihnen, zwischen den einzelnen Geräte einen Abstand von 100 m einzuhalten.
Legen Sie die Anzahl der Radare in der Geräteschnittstelle fest, um Störungen bei der Montage von mehr als zwei Radaren in derselben Zone zu vermeiden. Fügen Sie bei der Montage von mehr als drei Radargeräten jedes Radar zu einer Gruppe hinzu.
Der virtuelle Zaun kann, wie in diesem Beispiel gezeigt, auch an Ecken angepasst werden.
Um den Bereich um ein Gebäude herum abzudecken, richten Sie die Radargeräte nach außen gerichtet an den Mauern des Gebäudes ein. Wenn Sie mehr als drei Radare in derselben Zone platzieren, legen Sie die Anzahl der benachbarten Radare auf der Geräteschnittstelle fest und fügen Sie, wie in diesem Beispiel gezeigt, jedes Radar zu einer Gruppe hinzu.
Der Bereich um mehrere Gebäude herum lässt sich ebenfalls abdecken.
Zur Abdeckung eines großen offenen Bereichs müssen zwei Radargeräte an zwei Masthalterungen Rücken an Rücken positioniert werden.
Sie können den PoE-Ausgang eines Radars für die Stromversorgung des zweiten Radars verwenden. Ein dritter Radar kann jedoch auf diese Weise nicht angeschlossen werden.
Hinweis
Der PoE-Ausgang des Radars wird aktiviert, wenn das Radar über einen 60 W-Midspan versorgt wird.
Wenn Sie mehrere benachbarte Radargeräte in derselben Koexistenzzone installieren möchten, stellen Sie deren Anzahl in der Geräteschnittstelle ein und fügen Sie jedes Radargerät zu einer Gruppe hinzu, um Störungen zu vermeiden. Dies ist ein Beispiel, wie Sie Ihre Radargeräte benachbart installieren können.
Allgemein wird empfohlen, nur drei aufeinander gerichtete Radargeräte zu installieren, da die Gefahr von Störungen zwischen den Radaren erhöht wird. In einigen bestimmten Bereichen kann dies jedoch notwendig sein. Wenn Sie z. B. ein Fußballfeld abdecken möchten, können Sie die Radargeräte nicht in der Mitte des Feldes platzieren.
Wenn mehr als drei Radare installiert werden, die aufeinander gerichtet sind, muss die Mindeststrecke zwischen ihnen 40 Meter betragen. Besonders wichtig ist es auch, die Anzahl der benachbarten Radargeräte in der Geräteschnittstelle einzustellen und jedes Radargerät zu einer Gruppe hinzuzufügen. Dies hilft, die Leistung des Radars zu verbessern.
Dies ist ein Beispiel für die Gruppen von vier Radaren, die ein Feld abdecken.
Der Erfassungsbereich ist die Entfernung, in der ein Objekt verfolgt werden und einen Alarm auslösen kann. Sie wird von der Naherfassungsgrenze aus (wie nahe am Gerät kann eine Erfassung stattfinden) bis zu einem Fernerfassungswert (bis zu welcher Entfernung kann das Gerät etwas erfassen) gemessen werden.
Das Profil zur Bereichsüberwachung ist für die Erfassung von Menschen optimiert. Es damit jedoch auch Fahrzeuge und andere Objekte, die sich bei einer Abweichung von +/- 2 km/h mit bis zu 55 km/h bewegen.
Bei Montage in optimaler Installationshöhe sehen die Erfassungsbereiche wir folgt aus:
3–60 m bei der Erfassung eines Menschen
3–85 m bei der Erfassung eines Fahrzeugs
Hinweis
Wenn das Produkt in anderer Höhe montiert wird, geben Sie beim Kalibrieren des Radars über die Weboberfläche des Produktes die tatsächliche Höhe ein.
Der Erfassungsbereich wird von der Szene beeinflusst.
Der Erfassungsbereich wird von benachbarten Radargeräten beeinflusst.
Der Erfassungsbereich wird vom Objekttyp beeinflusst.
Der Erfassungsbereich wurde unter folgenden Bedingungen gemessen:
Der Bereich wurde entlang des Bodens gemessen.
Das Objekt war eine 170 cm große Person.
Die Person ging geradeaus vor dem Radar.
Die Werte werden gemessen, wenn die Person in den Erfassungsbereich eindringt.
Die Radarempfindlichkeit wurde auf Medium (Mittel) eingestellt.
Montagehöhe
0° Neigung
10° Neigung
20° Neigung
2,5 m
3,0 bis 60 m
Nicht empfohlen
Nicht empfohlen
3,5 m
3,0–60 m
Nicht empfohlen
Nicht empfohlen
4,5 m
4,0–60 m
Nicht empfohlen
Nicht empfohlen
5,5 m
7,5–60 m
Nicht empfohlen
Nicht empfohlen
6,5 m
7,5–60 m
5,5–60 m
Nicht empfohlen
8 m
Nicht empfohlen
9–60 m
7,5–30 m
10 m
Nicht empfohlen
15–60 m
9–35 m
12 m
Nicht empfohlen
23–60 m
13–38 m
14 m
Nicht empfohlen
27–60 m
17–35 m
16 m
Nicht empfohlen
Nicht empfohlen
25–50 m
Anwendungsfälle für die Bereichsüberwachung
Abdeckung des Poolbereichs
In einem öffentlichen Pool finden nach der Schließung eine Reihe von Einbrüchen statt. Da das Geschäft privater Natur ist, können die Eigentümer keine Videoüberwachung installieren. Sie haben sich für die Installation eines Radars entschieden und das Profil zur Bereichsüberwachen eingerichtet. Das Radar ist auf dem Gebäude montiert und deckt den gesamten Pool und den größten Teil des gesamten Geländes ab. Über einen Lautsprecher wird eine Warnung ausgelöst, sobald zwischen der Schließung um 20 Uhr und der Öffnung um 6 Uhr eine Person erkannt wird.
Den Bereich um ein Gebäude abdecken
Eine Chemiefabrik führt ihrem System mithilfe eines Radars zur Abdeckung des Bereichs rund um ein unternehmenskritischen Gebäude eine zusätzliche Sicherheitsebene hinzu. Das Sicherheitssystem umfasst bereits Kameras, Wärmebildkameras und Zugangscontroller. Radarsysteme können Ereignisse auslösen, aufgrund derer Kameras Eindringlinge verfolgen, heranzoomen und Aktivitäten aufzeichnen. Blinkende, an Wärmebildkameras gekoppelte Blitzlichtsignale werden ausgelöst, damit der Eindringling weiß, dass der Bereich geschützt ist. Zusätzlich können Zugangscontroller einschränken. Mithilfe der Radarsysteme kann das System Aktionen auslösen, lange bevor der Eindringling das unternehmenskritische Gebäude erreicht hat.
Einen großen freien Bereich abdecken
Auf einem Parkplatz vor einem kleinen Einkaufszentrum fanden nach Geschäftsabschluss vermehrt Einbrüche in Fahrzeuge statt. Es hat immer ein Wachmann Dienst, aber sie wollen nachts ihre Sicherheitsvorkehrungen erhöhen, ohne zusätzliche Kosten für mehr Personal zu haben. Sie haben sich entschieden, zwei Rücken an Rücken montierte Sicherheitsradargeräte mit dem Profil zur Bereichsüberwachung zu installieren, die den gesamten Parkplatz abdecken. Die Radargeräte sind so konfiguriert, dass bei verdächtigem Verhalten das eingesetzte Sicherheitspersonal alarmiert wird, sodass sie sofort die Szene untersuchen könne. Sie können auch einen Hornlautsprecher installieren, der zur Abschreckung von Dieben durch die Radargeräte ausgelöst wird.
Profile für Straßenüberwachung
Das Profil zur Straßenüberwachung eignet sich am besten zur Verfolgung von Fahrzeugen mit einer Geschwindigkeit von bis zu 105 km/h in Stadtgebieten, Sperrzonen und auf Vorortstraßen bewegen. Dieser Modus sollte nicht zur Erfassung von Menschen oder anderen Objekttypen verwendet werden. Zur Verfolgung von anderen Objekten als Fahrzeugen verwenden Sie Ihr Radargerät mit dem Profil für Bereichsüberwachung.
Beispiele für Straßeninstallationen
Seitlich montiert
Zur Überwachung von Straßenfahrzeugen kann der Radar am Straßenrand montiert werden. Das Radargerät hat einen seitlichen Erfassungsbereich von 10 m.
Mittige Montage
Diese Montagemöglichkeit erfordert eine stabile Position. Der Radar kann an einem Mast in der Straßenmitte oder an einer Brücke oberhalb der Fahrbahn montiert werden. Das Radargerät bietet in diesem Fall einen seitlichen Erfassungsbereich von 10 m zu beiden Seiten des Radars. Das Radargerät hat bei Montage in der Mitte einen größeren Erfassungsbereich.
Hinweis
Für das Profil zur Straßenüberwachung empfehlen wir Ihnen, das Radargerät auf einer Höhe zwischen 3 m und 8 m zu installieren.
Erfassungsbereich der Straßenüberwachung
Der Erfassungsbereich ist die Entfernung, in der ein Objekt verfolgt werden und einen Alarm auslösen kann. Sie wird von der Naherfassungsgrenze aus (wie nahe am Gerät kann eine Erfassung stattfinden) bis zu einem Fernerfassungswert (bis zu welcher Entfernung kann das Gerät etwas erfassen) gemessen werden.
Dieses Profil ist für die Erfassung von Fahrzeugen optimiert. Damit kann die Geschwindigkeit von Fahrzeugen auf +/- 2 km/h genau gemessen werden und Fahrzeuge mit einer Geschwindigkeit von bis zu 105 km/h können überwacht werden.
Erfassungsbereich bei Montage des Radargeräts in optimaler Installationshöhe:
25 bis 70 m für Fahrzeuge mit einer Geschwindigkeit von 60 km/h.
30 bis 60 m für Fahrzeuge mit einer Geschwindigkeit von 105 km/h.
Hinweis
Wenn sich mehr als zwei Radargeräte in der gleichen Koexistenzzone befinden, ist mit einer Verschlechterung der Reichweite um etwa 10 % (Nahbereich) und 20 % (Fernbereich) zu rechnen.
Anwendungsfälle für die Straßenüberwachung
Regulierung von Fahrzeugen in verkehrsberuhigten Zonen
Ein Industriekomplex mit langen Straßen zwischen zwei Lagerhäusern hat ein Radargerät installiert, um eine Geschwindigkeitsbegrenzung von 60 km/h durchzusetzen. Im Profil zur Straßenüberwachung erkennt der Radar, wenn ein Fahrzeug in seiner Erfassungszone diese Geschwindigkeit überschreitet. Daraufhin wird ein Ereignis ausgelöst, das eine E-Mail-Benachrichtigung an Fahrer und Manager sendet. Die Erinnerung trägt dazu bei, dass die Geschwindigkeitsbeschränkungen besser eingehalten werden.
Unerwünschte Fahrzeuge auf gesperrter Fahrbahn
Ein kleiner Weg zu einem alten Steinbruch wurde gesperrt. Da jedoch Fahrzeuge weiterhin die Straße benutzten, installierten die Behörden einen Sicherheitsradar mit dem Profil zur Straßenüberwachung. Das Radargerät wurde neben der Straße montiert und deckt die gesamte Breite der Straße ab. Jedes Mal, wenn ein Fahrzeug das Szenario betritt, wird ein blinkendes Signal ausgelöst, das Fahrer zum Verlassen der Straße auffordert. Zudem wird eine Nachricht an das Sicherheitsteam gesendet, damit es bei Bedarf eine Einheit hinbeordern kann.
Schneller Übersicht über die Straße
Auf einer durch eine kleine Stadt führende Straße fanden einige Unfälle aufgrund von Geschwindigkeitsüberschreitungen statt. Um die Geschwindigkeitsbegrenzung von 70 km/h durchzusetzen, hat die Verkehrsüberwachung ein Sicherheitsradar mit dem Profil zur Straßenüberwachung auf einer Brücke über der Straße installiert. Auf diese Weise können sie die Geschwindigkeit der Fahrzeuge erfassen und überwachen, wann sie Einheiten zur Verkehrskontrolle auf der Straße stationieren sollten.
Sicherheit für Mensch und Fahrzeug
Die Mitarbeitende einer Schule haben zwei Sicherheitsprobleme identifiziert, denen sie auf den Grund gehen möchten. Sie haben festgestellt, dass während des Schultags unerwünschte Besucher das Schulgelände betreten und Fahrzeuge die Geschwindigkeitsbegrenzung von 20 km/h vor der Schule überschritten haben. Das Radargerät ist an einem Mast neben dem Fußgängerweg angebracht. Als Profil wurde Profil für Bereichsüberwachung da das Radargerät damit in der Lage ist, sowohl Personen als auch Fahrzeuge zu erfassen, die sich mit einer Geschwindigkeit von unter 55 km/h (34 mph) fortbewegen. Dies hilft dem Schulpersonal, die Übersicht über den Personenverkehr während der Schulstunden zu behalten. Zudem können Fußgänger über einen bei Bedarf ausgelösten Lautsprecher vor zu schnell vorbeifahrenden Fahrzeugen gewarnt werden.
Erste Schritte
Das Gerät im Netzwerk ermitteln
Mit AXIS IP Utility und AXIS Device Manager die Axis Geräte im Netzwerk ermitteln und ihnen unter Windows® IP-Adressen zuweisen. Beide Anwendungen sind kostenlos und können von axis.com/support heruntergeladen werden.
Das Gerät kann mit den folgenden Browsern verwendet werden:
ChromeTM
Firefox®
EdgeTM
Safari®
Windows®
empfohlen
empfohlen
✓
macOS®
empfohlen
empfohlen
✓
✓
Linux®
empfohlen
empfohlen
✓
Andere Betriebssysteme
✓
✓
✓
✓*
*TUm die Weboberfläche von AXIS OS mit iOS 15 oder iPadOS 15 zu verwenden, deaktivieren Sie unter Settings (Einstellungen) > Safari > Advanced (Erweitert) > Experimental Features (Experimentelle Funktionen) die Option NSURLSession Websocket.
Weboberfläche des Geräts öffnen
Öffnen Sie einen Browser und geben Sie die IP-Adresse oder den Host-Namen des Axis Geräts in die Adresszeile des Browsers ein.
Verwenden Sie bei unbekannter IP-Adresse die AXIS IP Utility oder den AXIS Device Manager, um das Gerät im Netzwerk zu ermitteln.
Geben Sie den Benutzernamen und das Kennwort ein. Wenn dies der erste Zugriff auf das Gerät ist, muss zuerst das Root-Kennwort konfiguriert werden. Siehe Ein neues Kennwort für das Root-Konto festlegen.
Ein neues Kennwort für das Root-Konto festlegen
Der voreingestellte Benutzername für das Administratorkonto lautet root. Für das Haupt-Konto gibt es kein Standardkennwort. Bei der ersten Anmeldung am Gerät legen Sie ein Kennwort fest.
Geben Sie ein Kennwort ein. Befolgen Sie die Anweisungen zum Erstellen sicherer Kennwörter. Siehe Sichere Kennwörter.
Geben Sie das Kennwort erneut ein, um die korrekte Zeichenfolge zu bestätigen.
Das voreingestellte Kennwort wird vom Axis Gerät unverschlüsselt über das Netz gesendet. Um das Gerät zu schützen, nach dem ersten Anmelden eine sichere und verschlüsselte HTTPS-Verbindung einrichten und dann das Kennwort ändern.
Das Gerätekennwort ist der Hauptschutz für Ihre Daten und Dienste. Produkte von Axis geben keine Kennwortrichtlinien vor, da die Produkte unter den verschiedensten Bedingungen eingesetzt werden.
Doch zum Schutz Ihrer Daten empfehlen wir dringend:
Ein Kennwort zu verwenden, das aus mindestens acht Zeichen besteht, und das bevorzugt von einem Kennwortgenerator erzeugt wurde.
Das Kennwort geheimzuhalten.
Das Kennwort regelmäßig und mindestens jährlich zu ändern.
Übersicht über die Weboberfläche
In diesem Video erhalten Sie einen Überblick über die Weboberfläche des Geräts.
Weboberfläche des Axis Geräts
Ihr Gerät konfigurieren
Radar kalibrieren
Das Radargerät ist nach abgeschlossener Installation sofort einsatzbereit. In der Standard-Live-Ansicht werden der vom Radar abgedeckte Bereich und erfasste Bewegungen dargestellt. Erfassungszonen und Regeln können sofort hinzugefügt werden.
Wenn das Radar 3,5 m über dem Boden angebracht ist, müssen Sie nichts weiter tun. Wenn der Radar in einer anderen Höhe montiert ist, müssen Sie diesen kalibrieren, um die Montagehöhe zu kompensieren.
Um die Bewegungsrichtung der Objekte leichter einordnen zu können, kann eine Referenzkarte hochgeladen werden. Dies kann zum Beispiel eine Planzeichnung oder ein Luftbild sein, das die vom Radar abgedeckte Fläche darstellt.
Bildvoraussetzungen:
Die unterstützten Dateiformate sind .jpg und .png.
Die Ausrichtung ist nicht wichtig, da die Form der Radarabdeckung während der Kalibrierung an das Bild angepasst wird.
Eine Referenzkarte hochladen
Laden Sie die Referenzkarte hoch und kalibrieren Sie sie, damit die vom Radar abgedeckte Fläche mit der Position, der Ausrichtung und dem Maßstab der Karte übereinstimmt.
Gehen Sie zu Radar > Kartenkalibrierung.
Laden Sie Ihre Referenzkarte hoch und befolgen Sie die Anweisungen des Einrichtungsassistenten.
Erfassungsbereiche festlegen
Um festzulegen, wo Bewegung erkannt werden soll, können Sie mehrere Bereiche hinzufügen. Verschiedene Bereiche können verwendet werden, um verschiedene Aktionen auszulösen.
Es gibt zwei Arten von Bereichen:
Ein Szenario (früher als Einschlussbereich bezeichnet) ist ein Bereich, in dem sich bewegende Objekte Regeln auslösen. Das Standardszenario entspricht dem gesamten vom Radarmelder abgedeckten Bereich.
Ein Ausschlussbereich ist ein Bereich, in dem sich bewegende Objekte ignoriert werden. Verwenden Sie Ausschlussbereiche, wenn innerhalb eines Szenarios Bereiche vorhanden sind, die häufig Fehlalarme auslösen.
Szenarien hinzufügen
Ein Szenario (früher als Einschlussbereich bezeichnet) ist ein Bereich, in dem sich bewegende Objekte Regeln auslösen. Fügen Sie Szenarien hinzu, wenn Sie für unterschiedliche Teile der Szene verschiedene Ereignisse erstellen möchten.
Ein Szenario hinzufügen:
Gehen Sie zu Radar > Szenarien.
Klicken Sie auf Szenario hinzufügen.
Geben Sie den Namen des Szenarios ein.
Wählen Sie aus, ob der Auslöser Objekte sein sollen, die sich in einem bestimmten Bereich bewegen, oder Objekte, die eine bestimmte Linie überqueren.
Auslösen bei Objekten, die sich in einem Bereich bewegen:
Wählen Sie Sich bewegendes Objekt im Bereich.
Klicken Sie auf Weiter.
Wählen Sie den in das Szenario einzubeziehenden Bereich.
Verschieben und formen Sie den Bereich mit der Maus, sodass er den gewünschten Teil des Radarbilds oder der Referenzkarte abdeckt.
Klicken Sie auf Weiter.
Fügen Sie Erfassungseinstellungen hinzu.
Fügen Sie Sekunden bis zum Auslösen hinzu.
Wählen Sie den Objekttyp, für den das Auslösen erfolgen soll.
Fügen Sie einen Bereich für die Geschwindigkeitsbegrenzung hinzu.
Klicken Sie auf Speichern.
Auslösen für Objekte, die eine Linie überqueren:
Wählen Sie Linienüberschreitendes Objekt.
Klicken Sie auf Weiter.
Positionieren Sie die Linie in der Szene.
Verwenden Sie die Maus, um die Linie zu verschieben und zu verformen.
Um die Erfassungsrichtung zu ändern, aktivieren Sie die Option Richtung ändern.
Klicken Sie auf Weiter.
Fügen Sie Erfassungseinstellungen hinzu.
Fügen Sie Sekunden bis zum Auslösen hinzu.
Wählen Sie den Objekttyp, für den das Auslösen erfolgen soll.
Fügen Sie einen Bereich für die Geschwindigkeitsbegrenzung hinzu.
Klicken Sie auf Speichern.
Ausschlussbereiche hinzufügen
Ausschlussbereiche sind Bereiche, in denen sich bewegende Objekte ignoriert werden. Fügen Sie Ausschlussbereiche hinzu, um Bereiche mit sich bewegenden Objekten zu ignorieren, die Fehlalarme auslösen können.
Example
Objekte aus radarreflektierenden Materialien wie Metalldächer, Zäune, Fahrzeuge und sogar Ziegelwände können die Leistung des Radars beeinträchtigen. Sie können Reflexionen oder Phantomverfolgungen erzeugen, die scheinbare Erfassungen verursachen, die sich nur schwer von tatsächlichen Erfassungen unterscheiden lassen.
Tatsächliche Bilderfassung
Reflektierte Bilderfassung
Einen Ausschlussbereich hinzufügen:
Gehen Sie zu Radar > Ausschlussbereiche.
Klicken Sie auf Ausschlussbereich hinzufügen.
Verschieben und formen Sie den Bereich mit der Maus, sodass er den gewünschten Teil des Radarbilds oder der Referenzkarte abdeckt.
Hinweis
Ab Firmware-Version 11.4 gibt es keine Einschränkungen mehr bei der Anzahl der Ausschlussbereiche.
Video ansehen und aufnehmen
In diesem Abschnitt finden Sie Anweisungen zur Konfiguration Ihres Geräts. Weitere Informationen zum Streamen und Speichern finden Sie unter Streaming und Speicher.
Bandbreite und Speicher reduzieren
Wichtig
Eine Reduzierung der Bandbreite kann zum Verlust von Details im Bild führen.
Gehen Sie zu Radar > Videostream.
Klicken Sie in der Live-Ansicht auf .
Wählen Sie Videoformat H.264.
Gehen Sie zu Radar > Videostream > Allgemein und erhöhen Sie die Komprimierung.
Hinweis
Die meisten Webbrowser unterstützen nicht das Dekodieren von H.265. Aus diesem Grund unterstützt das Gerät es auf dessen Weboberfläche nicht. Stattdessen können Sie auf ein Video Management System oder eine Anwendung zurückgreifen, die das Decodieren von H.265 unterstützt.
Einrichtung eines Netzwerk-Speichers
Um Aufzeichnungen im Netzwerk zu speichern, müssen Sie Ihren Netzwerk-Speicher einrichten.
Gehen Sie auf System > Storage (System > Speicher).
Klicken Sie auf Add network storage (Netzwerk-Speicher hinzufügen) unter Network storage (Netzwerk-Speicher).
Geben Sie die IP-Adresse des Host-Servers an.
Geben Sie unter Network share (Netzwerk-Freigabe) den Namen des freigegebenen Speicherorts auf dem Host-Server ein.
Geben Sie den Benutzernamen und das Kennwort ein.
Wählen Sie die SMB-Version aus oder lassen Sie Auto stehen.
Wählen Sie Add share even if connection fails (Freigabe hinzufügen, selbst wenn die Verbindung fehlschlägt), wenn vorübergehende Verbindungsprobleme auftreten oder die Freigabe noch nicht konfiguriert ist.
Auf Hinzufügen klicken.
Video aufzeichnen und ansehen
Video direkt vom Radar aufzeichnen
Gehen Sie zu Radar > Videostream.
Um eine Aufzeichnung zu starten, klicken Sie auf .
Wenn Sie noch keinen Speicher eingerichtet haben, klicken Sie auf und . Anweisungen zum Einrichten des Netzwerk-Speichers finden Sie unter Einrichtung eines Netzwerk-Speichers
Um die Aufzeichnung anzuhalten, klicken Sie erneut auf .
Video ansehen
Gehen Sie auf Recordings (Aufzeichnungen).
Klicken Sie auf für Ihre Aufzeichnung in der Liste.
Gehen Sie auf System > Ereignisse und fügen Sie eine Regel hinzu. Die Regel legt fest, wann das Gerät bestimmte Aktionen durchführt. Regeln können als geplant, wiederkehrend oder manuell ausgelöst eingerichtet werden.
Unter Name einen Dateinamen eingeben.
Wählen Sie die Condition (Bedingung) aus, die erfüllt sein muss, um die Aktion auszulösen. Wenn für die Regel mehrere Bedingungen definiert werden, müssen zum Auslösen der Aktion alle Bedingungen erfüllt sein.
Wählen Sie, welche Aktion das Gerät bei erfüllten Bedingungen durchführen soll.
Hinweis
Damit Änderungen an einer aktiven Aktionsregel wirksam werden, muss die Regel wieder eingeschaltet werden.
Auslösen eines Alarms bei Öffnen des Gehäuses
In diesem Beispiel wird erläutert, wie ein Alarm beim Öffnen des Gehäuse ausgelöst wird.
Einen Empfänger hinzufügen:
Rufen Sie System (System) > Events (Ereignisse) > Recipients (Empfänger) auf und klicken Sie auf Empfänger hinzufügen.
Den Namen des Empfängers eingeben.
Wählen Sie E-Mail aus.
Geben Sie eine E-Mail-Adresse ein, an die die E-Mail gesendet werden soll.
Die Kamera besitzt keinen eigenen E-Mail-Server. Um Mails senden zu können, muss sie sich bei einem anderen E-Mail-Server anmelden. Geben Sie die anderen Informationen gemäß Ihrem E-Mail-Anbieter ein.
Klicken Sie auf Test, um eine Test-E-Mail zu senden.
Klicken Sie auf Speichern.
Eine Regel erstellen:
Gehen Sie auf System > Events > Rules (System > Ereignisse > Regeln) und fügen Sie eine Regel hinzu.
Geben Sie einen Namen für die Regel ein.
Wählen Sie aus der Liste der Bedingungen Casing open (Gehäuse geöffnet) aus.
Wählen Sie in der Aktionsliste Send notification to email (Benachrichtigung an E-Mail senden) aus.
Wählen Sie einen Empfänger aus der Liste aus.
Geben Sie einen Betreff und eine Nachricht für die E-Mail ein.
Klicken Sie auf Speichern.
Video von einer Kamera aufzeichnen, wenn eine Bewegung erkannt wird.
Dieses Beispiel erläutert, wie der Radarmelder und eine Kamera so eingerichtet werden, dass auf der SD-Karte eine Aufzeichnung gespeichert wird, die 5 Sekunden vor der Bewegungserfassung einsetzt und eine Minute danach endet.
Die Geräte verbinden:
Schließen Sie ein Kabel an einem E/A-Ausgang am Radarmelder und an einen E/A-Eingang an der Kamera an.
Den I/O-Port der Radarmelders konfigurieren:
Gehen Sie zu Einstellungen > Zubehör > I/O-Ports und konfigurieren Sie den I/O-Port als Ausgang und wählen Sie den normalen Status.
Eine Regel im Radarmelder erstellen:
Gehen Sie zu System > Ereignisse und fügen Sie eine Regel hinzu.
Geben Sie einen Namen für die Regel ein.
Wählen Sie aus der Liste der Bedingungen unter Radarbewegungein Szenario.
Informationen zum Einrichten eines Szenarios finden Sie unter Szenarien hinzufügen.
Wählen Sie in der Liste der Aktionen die Option Toggle I/O while the rule is active (E/A umschalten, während die Regel aktiv ist) aus und wählen Sie dann den Port aus, der mit der Kamera verbunden ist.
Klicken Sie auf Save (Speichern).
Den I/O-Port der Kamera konfigurieren:
Gehen Sie zu Einstellungen > Zubehör > I/O-Ports und konfigurieren Sie den I/O-Port als Eingang und wählen Sie den normalen Status.
Eine Regel in der Kamera erstellen:
Gehen Sie zu System > Ereignisse und fügen Sie eine Regel hinzu.
Geben Sie einen Namen für die Regel ein.
Wählen Sie aus der Liste der Bedingungen die Option Digitaler Eingang ist aktiv und wählen Sie dann den Port, der die Regel auslösen soll.
Wählen Sie Record video (Video aufzeichnen) aus der Liste der Aktionen aus.
Wählen Sie in der Liste der Speicheroptionen SD-Karte.
Wählen Sie ein vorhandenes Videostreamprofil oder legen Sie ein neues an.
Stellen Sie den Vorpuffer auf 5 Sekunden ein.
Stellen Sie den Nachpuffer auf 1 Minute ein.
Klicken Sie auf Save (Speichern).
Lichtquelle einschalten, wenn eine Bewegung erkannt wird
Das Einschalten einer Lichtquelle, wenn ein Eindringling in den Erfassungsbereich eindringt, kann eine abschreckende Wirkung haben und die Bildqualität einer optischen Kamera, die das Eindringen aufzeichnet, verbessern.
In diesem Beispiel wird das Einrichten des Radarmelders und eines Strahlers erläutert, damit der Strahler sich einschaltet, wenn der Radarmelder Bewegung erfasst, und sich nach einer Minute wieder ausschaltet.
Die Geräte verbinden:
Schließen Sie eines der Strahlerkabel über den Relaisanschluss am Radarmelder an die Stromversorgung an. Schließen Sie das andere Kabel direkt an die Stromversorgung und den Strahler an.
Den Relay-Port des Radarmelders konfigurieren:
Gehen Sie zu System > Zubehör > I/O-Ports und wählen Sie als Normalzustand des Relaisports Schaltkreis offen.
Eine Regel im Radarmelder erstellen:
Gehen Sie zu System > Ereignisse und fügen Sie eine Regel hinzu.
Geben Sie einen Namen für die Regel ein.
Wählen Sie aus der Liste der Bedingungen unter Radarbewegungein Szenario.
Informationen zum Einrichten eines Szenarios finden Sie unter Szenarien hinzufügen.
Wählen Sie in der Liste der Aktionen die Option Toggle I/O once (E/A einmal umschalten) aus und wählen Sie dann den Relaisport aus.
Wählen Sie Active (Aktiv) aus.
Legen Sie die Duration (Dauer) fest.
Klicken Sie auf Save (Speichern).
Eine PTZ-Kamera mittels Radarmelder steuern
Die vom Radar gemeldeten Objektpositionen können zur Objektverfolgung durch die PTZ-Kamera verwendet werden.
Dies kann auf zwei Arten erfolgen:
Integrierte Funktion zur Objektverfolgung durch Radar verwenden. Verwenden Sie diese Option, wenn Sie eine PTZ-Kamera und einen Radar dicht nebeneinander montiert haben. Damit schaffen Sie eine Edge-to-Edge-Lösung, bei der die Kamera direkt durch den Radarmelder gesteuert wird. Die integrierte Funktion zur Objektverfolgung durch Radar unterstützt alle PTZ-Kameras von Axis.
Gehen Sie zu System > Objektverfolgung durch Radar.
Klicken Sie auf Früherer Webclient, um die frühere Benutzeroberfläche zu öffnen.
Geben Sie die IP-Adresse, den Benutzernamen und das Passwort für die PTZ-Kamera ein.
Klicken Sie auf Connect (Verbinden) und folgen Sie den Anweisungen.
Hinweis
Die Kamera muss direkt über oder unter dem Radar angebracht werden.
Die Anwendung verwendet keine im Radar eingerichteten Szenarien (früher als Einschlusszonen bezeichnet). Stattdessen nutzt sie zur Bewegungserkennung die gesamte Radarabdeckung mit Ausnahme der Ausschlussbereiche.
Verwenden Sie für den Betrieb mehrerer PTZ-Kameras mit mehreren Radarmeldern die Windows®-Anwendung AXIS RadarAutotracking for PTZ. Laden Sie AXIS Radar Autotracking for PTZ von axis.com herunter und folgen Sie den Anweisungen zur Installation der Anwendung auf Ihrem VMS-Server (oder einem anderen Rechner mit Kamera- und Radarzugriff).
AXIS Radar Autotracking for PTZ unterstützt bestimmte PTZ-Kameras (siehe Kompatibilitätsliste auf axis.com).
Hierbei handelt es sich um eine serverbasierte Lösung zur Steuerung verschiedener Systemkonfigurationen:
Steuerung mehrerer PTZ-Kameras über einen Radarmelder.
Steuerung einer PTZ-Kamera über mehrere Radarmelder.
Steuerung mehrerer PTZ-Kameras über mehrere Radarmelder.
Steuerung einer PTZ-Kamera über einen Radarmelder bei unterschiedlichen Installationsorten, die ein und denselben Bereich abdecken.
Hinweis
Verwenden Sie zur Uhrzeitsynchronisation der Kameras, Radargeräten und des Windows-Rechners einen NTP-Server. Bei nicht synchronisierter Uhrzeit kann es zu Verzögerungen bei der Objektverfolgung oder zu Phantomverfolgungen kommen.
Fehlalarme minimieren
Wenn Sie feststellen, dass Sie zu viele Fehlalarme erhalten, können Sie bestimmte Bewegungsarten oder Objekte herausfiltern, die Abdeckung ändern oder die Erfassungsempfindlichkeit anpassen. Testen Sie, welche Einstellungen für Ihre Umgebung am besten geeignet sind.
Erfassungsempfindlichkeit des Radarmelders einstellen:
Gehen Sie zu Radar > Einstellungen > Erfassung und wählen Sie unter Erfassungsempfindlichkeit eine niedrigere Empfindlichkeitsstufe aus. Dies verringert die Gefahr von Fehlalarmen, kann aber dazu führen, dass einige Bewegungen nicht vom Radar erfasst werden.
Die Empfindlichkeitseinstellung wirkt sich auf alle Bereiche aus.
Low (Niedrig): Verwenden Sie diese Empfindlichkeit, wenn sich viele Metallgegenstände oder große Fahrzeuge in der Umgebung befinden. Die Objektverfolgung und -klassifizierung durch den Radar dauert dann länger. Dadurch kann sich der Erfassungsbereich verkleinern, insbesondere bei sich schnell bewegenden Objekten.
Medium (Mittel): Dies ist die Standardeinstellung.
High (Hoch): Stellen Sie diese Empfindlichkeit ein, wenn sich vor dem Radarmelder ein freies Feld ohne Metallobjekte befindet. Dadurch vergrößert sich der Erfassungsbereich für Personen.
Szenarien ändern und Zonen ausschließen:
Wenn ein Szenario harte Oberflächen enthält, z. B. eine Wand aus Metall, können Reflektionen zur mehrfachen Erfassung eines einzelnen physikalischen Objekts führen. Ändern Sie in diesem Fall das Szenario (siehe Szenarien hinzufügenfür weitere Informationen) oder fügen Sie einen Ausschlussbereich hinzu, um alles in diesem Bereich zu ignorieren (siehe Ausschlussbereiche hinzufügen.
Nach Bewegung filtern:
Gehen Sie zu Radar > Einstellungen > Erfassung und wählen Sie Schaukelnde Objekte ignorieren. Diese Einstellung minimiert die Anzahl der durch Bäume, Büsche und Fahnenmasten ausgelösten Fehlalarme.
Nach Zeit filtern:
Gehen Sie zu Radar > Szenarien.
Wählen Sie ein Szenario und klicken Sie auf , um die Einstellungen zu ändern.
Stellen Sie unter Seconds until trigger (Sekunden bis Auslösung) einen höheren Wert ein. Dies ist die Verzögerungszeit zwischen dem Beginn der radargestützten Objektverfolgung und Auslösung eines Alarms. Der Timer startet, wenn das Radar zuerst ein Objekt erkennt, und nicht, wenn das Objekt den spezifischen Einschlussbereich im Szenario betritt.
Nach Objekttyp filtern:
Gehen Sie zu Radar > Szenarien.
Wählen Sie ein Szenario und klicken Sie auf , um die Einstellungen zu ändern.
Wenn bei bestimmten Objekttypen kein Ereignis ausgelöst werden soll, entfernen Sie diejenigen Objekttypen aus der Auswahl, die in diesem Szenario keine Ereignisse auslösen sollen.
Die Weboberfläche
Um die Weboberfläche des Geräts aufzurufen, müssen Sie die IP-Adresse des Geräts in einen Webbrowser eingeben.
Hinweis
Die in diesem Abschnitt beschriebenen Funktionen und Einstellungen werden von Gerät zu Gerät unterschiedlich unterstützt. Dieses Symbol zeigt an, dass die Funktion oder Einstellung nur für einige Geräte verfügbar ist.
Hauptmenü anzeigen oder ausblenden.
Auf die Hilfe zum Produkt zugreifen.
Die Sprache ändern.
Helles oder dunkles Design einstellen.
Das Benutzermenü enthält:
Informationen zum angemeldeten Benutzer.
Benutzer ändern: Darüber können Sie den aktuellen Benutzer ab- und einen neuen Benutzer anmelden.
Abmelden: Darüber melden Sie den aktuellen Benutzer ab.
Das Kontextmenü enthält:
Analysedaten: Stimmen Sie der Teilung nicht personenbezogener Browserdaten zu.
Feedback: Teilen Sie Feedback, um Ihr Benutzererlebnis zu verbessern.
Rechtliches: Lassen Sie sich Informationen zu Cookies und Lizenzen anzeigen.
Info: Lassen Sie sich Geräteinformationen anzeigen, einschließlich Firmwareversion und Seriennummer.
Legacy device interface (Frühere Benutzeroberfläche): Wechseln Sie zur früheren Weboberfläche des Geräts.
Status
Zeitsynchronisierungsstatus
Zeigt Informationen zur NTP-Synchronisierung an, z. B. ob das Gerät mit einem NTP-Server synchronisiert ist und wie lange es noch bis zur nächsten Synchronisierung dauert.
NTP settings (NTP-Einstellungen): Anzeigen und Aktualisieren der NTP-Einstellungen. Klicken Sie darauf, um zur Seite Date and time (Datum und Uhrzeit) zu wechseln, auf der Sie die NTP-Einstellungen ändern können.
Ongoing recordings (Laufende Aufzeichnungen)
Zeigt laufende Aufzeichnungen und den dafür vorgesehenen Speicherplatz an.
Aufzeichnungen: Aktuelle und gefilterte Aufzeichnungen und deren Quelle anzeigen. Weitere Informationen dazu finden Sie unter Aufzeichnungen.
Anzeige des Speicherorts der Aufzeichnung.
Geräteinformationen
Zeigt die Geräteinformationen an, einschließlich Firmwareversion und Seriennummer.
Upgrade firmware (Firmwareaktualisierung): Aktualisieren Sie die Firmware auf Ihrem Gerät. Klicken Sie darauf, um zur Wartungsseite zu gehen, auf der Sie eine Firmwareaktualisierung durchführen können.
Verbundene Clients
Details anzeigen: Klicken Sie darauf, um sich Clients anzeigen zu lassen, die mit dem Gerät verbunden sind.
Radar
Einstellungen
Allgemein
Radar transmission (Radarübertragung): Verwenden Sie diese Option, um das Radarmodul vollständig auszuschalten.
Kanal: Wählen Sie bei Problemen mit mehreren Geräten, die sich gegenseitig stören, denselben Kanal für maximal vier in unmittelbarer Nähe zueinander angeordnete Geräte aus. Wählen Sie im Normalfall die Option Auto, damit die Geräte automatisch den zu verwendenden Kanal aushandeln.
Mounting height (Montagehöhe): Geben Sie hier die Montagehöhe des Geräts ein.
Hinweis
Geben Sie die Montagehöhe so genau wie möglich an, damit das Gerät radargestützte Bewegungserfassungen an der richtigen Stelle im Bild anzeigen kann.
Koexistenz
Anzahl benachbarter Radargeräte: Wählen Sie die Anzahl der Radare, die in demselben Koexistenzbereich installiert sind. Dadurch werden Störungen vermieden. Der Koexistenzradius beträgt 350 m.
0–1: Wählen Sie diese Option, wenn Sie ein bis zwei Radare in demselben Koexistenzbereich installieren.
2: Wählen Sie diese Option, wenn Sie drei Radare in demselben Koexistenzbereich installieren.
3–5: Wählen Sie diese Option, wenn Sie vier bis sechs Radare in demselben Koexistenzbereich installieren.
Gruppen: Wählen Sie eine Gruppe (Gruppe 1 oder Gruppe 2) für Ihren Radar aus. Dadurch lassen sich Störungen vermeiden. Wir empfehlen Ihnen, jeder Gruppe drei Radare hinzuzufügen und die Radare, die sich am nächsten zueinander befinden, derselben Gruppe hinzuzufügen.
Detection sensitivity (Erfassungsempfindlichkeit): Wählen Sie hier die gewünschte Radar-Empfindlichkeit aus. Ein höherer Wert bedeutet einen größeren Erfassungsbereich, aber auch ein höhere Gefahr von Fehlalarmauslösungen. Eine geringere Empfindlichkeit verhindert Fehlalarmauslösungen, kann aber den Erfassungsbereich verkürzen.
Radarprofil: Wählen Sie ein Profil, das Ihren Anforderungen entspricht. Verfolgen Sie anhand der Option Area protection (Gebietsschutz) große und kleine Objekte, die sich mit niedriger Geschwindigkeiten in offenen Gebieten bewegen. Die Option Road monitoring (Straßenüberwachung) hingegen eignet sich zur Verfolgung von Fahrzeugen mit höheren Geschwindigkeiten im Stadtgebiet und auf Straßen in der Vorstadt.
Ignore swaying objects (Schaukelnde Objekte ignorieren): Aktivieren Sie diese Option, um die Fehlalarme aufgrund von schaukelnden Objekten wie Bäumen, Büschen oder Fahnenmasten zu minimieren.
Ansicht
Zeichenerklärung: Aktivieren Sie diese Option, um eine Erklärung mit den Objekttypen anzeigen zu lassen, die vom Radar erfasst und verfolgt werden können. Verschieben Sie die Zeichenerklärung per Drag & Drop.
Zonentransparenz: Wählen Sie die Abdeckungsstärke bzw. Transparenz des Abdeckungsbereichs aus.
Gittertransparenz: Wählen Sie die Abdeckungsstärke bzw. Transparenz des Rasters aus.
Farbschema: Wählen Sie hier ein Erscheinungsbild für die Radar-Darstellung aus.
Drehung: Wählen Sie die bevorzugte Ausrichtung des Radarbilds.
Objektvisualisierung
Trail lifetime (Spurdauer): Wählen Sie aus, wie lange die Spur eines verfolgten Objekts in der Radaransicht zu sehen ist.
Symbolart: Wählen Sie die Symbolart für die verfolgten Objekte in der Radaransicht. Wählen Sie für einfache Dreiecke die Option Dreieck. Wählen Sie für darstellende Symbole die Option Symbol. Die Symbole zeigen unabhängig vom Format in die Richtung, in der sich die verfolgten Objekte bewegen.
Informationsanzeige neben Symbol: Wählen Sie aus, welche Informationen neben dem Symbol des verfolgten Objekts angezeigt werden sollen:
Object type (Objekttyp): Zeigt den vom Radarmelder erkannten Objekttyp an.
Classification probability (Klassifizierungswahrscheinlichkeit): Zeigt, wie zuverlässig die radargestützte Objektklassifizierung ist.
Velocity (Geschwindigkeit): Zeigt an, wie schnell sich das Objekt bewegt.
Ausschlussbereiche
Ein Ausschlussbereich ist ein Bereich, in dem sich bewegende Objekte ignoriert werden. Verwenden Sie Ausschlussbereiche, wenn innerhalb eines Szenarios Bereiche vorhanden sind, die häufig Fehlalarme auslösen.
: Klicken Sie darauf, um einen neuen Ausschlussbereiche zu erstellen. Sie können bis zu 12 Ausschlussbereiche erstellen.
Um einen Ausschlussbereich zu ändern, wählen Sie diesen aus der Liste aus.
Wählen Sie unter Zone shape presets (Zonenkontur vorgeben) eine Kontur für den Ausschlussbereich aus. Mit Cover everything (Alles abdecken) legen Sie die Zone auf den gesamten Radarerfassungsbereich fest. Mit Reset to box (Auf Rechteck zurücksetzen) wird in der Mitte des Erfassungsbereichs ein Rechteck erzeugt.
Um die Zone zu ändern, ziehen Sie einen beliebigen Punkt auf die Linien und legen ihn dort ab. Um einen Punkt zu entfernen, klicken Sie diesen mit der rechten Maustaste an.
Szenarien
Ein Szenario ist eine Kombination aus Auslösebedingungen sowie Szenen- und Erfassungseinstellungen.
: Klicken Sie auf die Schaltfläche, um ein neues Szenarien zu erstellen. Sie können bis zu 20 Szenarien erstellen.
Triggering conditions (Auslösebedingungen): Wählen Sie aus, ob die Auslösung bei Objekten erfolgen soll, die sich in einem bestimmten Bereich bewegen oder eine Auslöselinie überqueren.
Scene (Szene): Festlegung des Auslösebereichs bzw. der Auslöselinie.
Wählen Sie für die Objekterkennung in einem bestimmten Erfassungsbereich unter Shape presets (Form vorgeben) eine Objektform aus, und ändern Sie den Erfassungsbereich.
Für die Objekterkennung bei Überquerung einer Auslöselinie ziehen Sie die Linie an die gewünschte Stelle und legen Sie dort ab. Um weitere Punkte auf der Linie zu erstellen, klicken Sie auf die Linie und ziehen den Punkt an die gewünschte Stelle. Um einen Punkt zu entfernen, klicken Sie diesen mit der rechten Maustaste an. Die Erkennungsrichtung wird durch Querpfeile angezeigt. Soll die Auslösung in einer anderen Richtung erfolgen, klicken Sie auf Richtung ändern.
Detection settings (Erfassungseinstellungen): Legen Sie Auslösekriterien für das Szenario fest.
Nur kurz erscheinende Objekte ignorieren: Wählen Sie die Verzögerungszeit zwischen der Erfassung eines Objekts durch den Radarmelder und Auslösung des entsprechenden Szenarios. Auf diese Weise lassen sich Fehlalarme reduzieren.
Auslösung nach Objekttyp: Wählen Sie den Typ der Objekte, für die das Szenario ausgelöst werden soll.
Grenzgeschwindigkeit: Auslöser für Objekte, die sich in einer bestimmten Geschwindigkeit innerhalb eines bestimmten Bereichs bewegen. Invertieren Sie den Bereich, wenn bei Geschwindigkeiten oberhalb und unterhalb des festgelegten Bereichs ein Alarm ausgelöst werden soll.
Kartenkalibrierung
Verwenden Sie die Kartenkalibrierung, um eine Referenzkarte hochzuladen und zu kalibrieren. Dadurch lässt sich leichter erkennen, wo sich Objekte im vom Radar abgedeckten Bereich bewegen.
Karte hochladen: Wählen Sie die Referenzkarte aus, die Sie hochladen möchten.
Radarposition auf Karte festlegen: Geben Sie auf der Karte die Position des Radars an, fügen Sie direkt vor dem Radar einen Bezugspunkt hinzu und geben Sie den Abstand zwischen Radar und Bezugspunkt ein. Klicken Sie auf Kalibrieren, um die Kalibrierung zu starten.
Das Ergebnis der Kalibrierung ist eine Referenzkarte mit der Radarabdeckung im passenden Maßstab.
Videostream
Allgemein
Auflösung: Wählen Sie eine für die zu überwachende Szene geeignete Bildauflösung. Eine höhere Auflösung erfordert mehr Bandbreite und Speicherplatz.
Bildrate: Um Bandbreitenprobleme im Netzwerk zu vermeiden oder den Speicherbedarf zu reduzieren, kann die Bildrate auf eine feste Größe begrenzt werden. Wird die Bildrate bei Null belassen, wird die unter den aktuellen Bedingungen höchstmögliche Bildrate zugelassen. Höhere Bildraten erfordern mehr Bandbreite und Speicherkapazität.
Komprimierung: Stellen Sie mithilfe des Schiebereglers die Bildkomprimierung ein. Höhere Komprimierung hat eine niedrigere Bitrate und eine geringere Bildqualität zur Folge. Eine niedrigere Komprimierung verbessert die Bildqualität, benötigt jedoch beim Aufzeichnen eine höhere Bandbreite und mehr Speicher.
Signiertes Video: Aktivieren Sie diese Option, um Videos die Funktion Signiertes Video hinzuzufügen. Signiertes Video schützt durch das Hinzufügen von kryptografischen Signaturen das Video vor Manipulation.
Zipstream
P-Frames: Ein P-Frame ist ein vorhersagbares Einzelbild, das nur die Bildänderungen gegenüber dem vorangehenden Einzelbild anzeigt. Geben Sie die gewünschte Anzahl von P-Frames ein. Je höher die Anzahl, desto weniger Bandbreite ist erforderlich. Tritt aber im Netzwerk ein Datenstau auf, könnte es zu einer merklichen Verschlechterung der Videoqualität kommen.
Bitrate control (Bitratensteuerung)
Average (Durchschnitt): Wählen Sie diese Option, um die Bitrate automatisch über einen längeren Zeitraum anzupassen und je nach verfügbaren Speicher die bestmögliche Bildqualität zu liefern.
Klicken Sie darauf, um die Zielbitrate anhand des verfügbaren Speichers, der Aufbewahrungszeit und des Bitratenlimits zu berechnen.
Zielbitrate: Geben Sie die gewünschte Zielbitrate ein.
Aufbewahrungszeit: Geben Sie die Aufbewahrungszeit für Aufzeichnungen in Tagen ein.
Speicher: Zeigt den für den Videostream nutzbaren geschätzten Speicherplatz an.
Maximale Bitrate: Aktivieren Sie diese Option, um eine Bitratengrenze festzulegen.
Bitratengrenze: Geben Sie eine Bitratengrenze ein, die über der Zielbitrate liegt.
Maximum: Wählen Sie diese Option, um die maximale Sofort-Bitrate des Videostreams auf Grundlage der Netzwerkbandbreite festzulegen.
Maximum: Geben Sie die maximale Bitrate ein.
Variable: Wählen Sie diese Option, damit sich die Bitrate je nach Aktivitätsniveau der Szene anpasst. Mehr Aktivität erfordert mehr Bandbreite. Diese Option wird für die meisten Situationen empfohlen.
Overlays
: Klicken Sie darauf, um ein Overlay hinzuzufügen. Wählen Sie in der Auswahlliste den Typ des Overlays aus:
Text: Wählen Sie diese Option, um einen Text anzeigen zu lassen, der in das Live-Ansichtsbild integriert und in allen Ansichten, Aufzeichnungen und Schnappschüssen sichtbar ist. Sie können einen eigenen Text eingeben und Sie können auch vorkonfigurierte Modifikatoren verwenden, um z. B. Uhrzeit, Datum und Bildrate automatisch anzeigen zu lassen.
: Klicken Sie darauf, um den Datumsmodifikator %F hinzufügen und das Format JJJJ-MM-TT anzuzeigen.
: Klicken Sie darauf, um den Uhrzeitmodifikator %X hinzufügen und das Format hh:mm:ss (24-Stunden) anzeigen zu lassen.
Modifikatoren: Klicken Sie darauf, um beliebige der in der Liste angezeigten Modifikatoren auszuwählen und sie dem Textfeld hinzuzufügen. So zeigt zum Beispiel %a den Wochentag an.
Größe: Wählen Sie die gewünschte Schriftgröße.
Darstellung: Wählen Sie die Textfarbe und den Hintergrund, zum Beispiel weißer Text auf schwarzem Hintergrund (Standardeinstellung).
: Wählen Sie die Position des Overlays im Bild.
Bild: Wählen Sie diese Option, um ein statisches Bild über dem Videostream zu zeigen. Sie können .bmp-, .png-, .jpeg- oder .s jpeg-Dateien verwenden.
Um ein Bild hochzuladen, klicken Sie auf Bilder. Bevor Sie ein Bild hochladen, können Sie folgende Optionen festlegen:
An Auflösung anpassen: Wählen Sie diese Option, um das Overlay-Bild automatisch an die Videoauflösung anzupassen.
Transparenz verwenden: Wählen Sie den Hexadezimal-RGB-Wert für diese Farbe und geben Sie diesen ein. Verwenden Sie das Format RRGGBB. Beispiele für Hexadezimalwerte: FFFFFF für Weiß, 000000 für Schwarz, FF0000 für Rot, 6633FF für Blau und 669900 für Grün. Nur bei .bmp-Bildern.
Streaming-Indikator: Wählen Sie diese Option, um eine Animation über dem Videostream zu einzublenden. Die Animation zeigt an, dass der Videostream live ist, selbst wenn die Szene aktuell bewegungsfrei ist.
Darstellung: Wählen Sie die Farbe der Animation und des Hintergrunds, zum Beispiel rote Animation auf durchsichtigem Hintergrund (Standardeinstellung).
Größe: Wählen Sie die gewünschte Schriftgröße.
: Wählen Sie die Position des Overlays im Bild.
Aufzeichnungen
Ongoing recordings (Laufende Aufzeichnungen): Anzeige aller laufenden Kamera-Aufzeichnungen.
Starten einer Kamera-Aufzeichnung.
Wählen Sie das Speichermedium, auf dem die Aufzeichnung gespeichert werden soll.
Beenden einer Kamera-Aufzeichnung.
Ausgelöste Aufzeichnungen können entweder manuell gestoppt oder durch Ausschalten der Kamera beendet werden.
Fortlaufende Aufzeichnungen laufen so lange weiter, bis sie manuell gestoppt werden. Bei Ausschalten der Kamera wird die Aufzeichnung nach dem Wiedereinschalten fortgesetzt.
Die Aufzeichnung wiedergeben.
Abspielen der Aufzeichnung anhalten.
Informationen und Aufzeichnungsoptionen anzeigen oder verbergen.
Set export range (Exportbereich festlegen): Geben Sie den Zeitraum ein, wenn Sie nur einen Teil der Aufzeichnung exportieren möchten.
Encrypt (Verschlüsseln): Legen Sie mit dieser Option ein Kennwort für exportierte Aufzeichnungen fest. Die exportierte Datei kann ohne das Kennwort nicht geöffnet werden.
Klicken Sie auf , um eine Aufzeichnung zu löschen.
Export (Exportieren): Exportieren der ganzen Aufzeichnung oder eines Teils davon.
Klicken Sie darauf, um die Aufzeichnungen zu filtern.
Von: Zeigt Aufzeichnungen, die nach einem bestimmten Zeitpunkt gemacht wurden.
Bis: Zeigt Aufzeichnungen, die bis zu einem bestimmten Zeitpunkt gemacht wurden.
Source (Quelle): Zeigt Aufzeichnungen auf Grundlage der Quelle. Die Quelle bezieht sich auf den Sensor.
Event (Ereignis): Zeigt Aufzeichnungen auf Grundlage von Ereignissen.
Storage (Speicher): Zeigt Aufzeichnungen nach Speichertyp.
Apps
Add app (App hinzufügen): Installieren einer neuen App.
Find more apps (Weitere Apps finden): Finden weiterer zu installierender Apps. Sie werden zu einer Übersichtsseite der Axis Apps weitergeleitet.
Allow unsigned apps (Unsignierte Apps erlauben): Aktivieren Sie diese Option, um die Installation unsignierter Apps zu ermöglichen.
Allow root-privileged apps (Apps mit Root-Berechtigungen zulassen): Aktivieren Sie diese Option, um Apps mit Root-Berechtigungen uneingeschränkten Zugriff auf das Gerät zu ermöglichen.
Hinweis
Bei gleichzeitiger Ausführung mehrerer Apps kann die Leistung des Geräts beeinträchtigt werden.
Verwenden Sie den Schalter neben dem App-Namen, um diese zu starten oder anzuhalten.
Open (Öffnen): Auf die Anwendungseinstellungen zugreifen. Die verfügbaren Einstellungen sind anwendungsabhängig. Für einige Anwendungen stehen keine Einstellmöglichkeiten zur Verfügung.
Das Kontextmenü kann je nachdem die folgenden Optionen enthalten:
Open-source license (Open-Source-Lizenz): Anzeigen von Informationen über die in der App genutzten Open-Source-Lizenzen.
App log (App-Protokoll): Ereignisprotokoll der App anzeigen. Das Protokoll ist hilfreich, wenn Sie sich an den Support wenden müssen.
Lizenz mit Schlüssel aktivieren: Wenn für die App eine Lizenz erforderlich ist, muss sie aktiviert werden. Verwenden Sie diese Option, wenn Ihr Gerät keinen Internetzugang besitzt.
Falls Sie keinen Lizenzschlüssel besitzen, gehen Sie zu axis.com/products/analytics. Um einen Lizenzschlüssel zu erzeugen, benötigen Sie einen Lizenzcode und die Seriennummer Ihres Axis Produkts,
Lizenz automatisch aktivieren: Wenn für die App eine Lizenz erforderlich ist, muss sie aktiviert werden. Gehen Sie über diese Option, wenn Ihr Gerät über einen Internetzugang verfügt. Sie benötigen einen Lizenzschlüssel, um die Lizenz zu aktivieren.
Lizenz deaktivieren: Deaktivieren Sie die Lizenz, um sie mit einem anderen Gerät zu verwenden. Wenn Sie die Lizenz deaktivieren, wird sie damit auch vom Gerät entfernt. Zum Deaktivieren der Lizenz ist ein Internetzugang erforderlich.
Settings (Einstellungen): Darüber werden die Parameter konfiguriert.
Löschen: Darüber löschen Sie die App dauerhaft vom Gerät. Die Lizenz muss zuerst deaktiviert werden, da sie andernfalls weiterhin aktiv ist.
System
Datum und Uhrzeit
Das Zeitformat hängt von den Spracheinstellungen des Webbrowsers ab.
Hinweis
Wir empfehlen Ihnen, Datum und Uhrzeit des Geräts mit einem NTP-Server zu synchronisieren.
Synchronization (Synchronisierung): Wählen Sie eine Option zur Synchronisierung von Datum und Uhrzeit des Geräts aus.
Automatic date and time (manual NTS KE servers) (Datum und Uhrzeit automatisch (manuelle NTS-KE-Server)): Diese Option führt eine Synchronisierung mit den sicheren NTP-Schlüssel-Servern durch, die mit dem DHCP-Server verbunden sind.
Manual NTS KE servers (Manuelle NTS-KE-Server): Geben Sie die IP-Adresse eines oder zweier NTP-Server ein. Wenn Sie zwei NTP-Server verwenden, synchronisiert und passt das Gerät die Uhrzeit anhand der Eingangsdaten beider Geräte an.
Automatic date and time (NTP servers using DHCP) (Datum und Uhrzeit automatisch (NTP-Server mit DHCP)): Synchronisieren Sie das Gerät mit den NTP-Servern, die mit dem DHCP-Server verbunden sind.
Fallback NTP servers (NTP-Reserve-Server): Geben Sie die IP-Adresse eines oder zweier Reserve-Server ein.
Automatic date and time (manual NTP servers) (Datum und Uhrzeit automatisch (manuelle NTP-Server)): Führen Sie eine Synchronisierung mit NTP-Servern Ihrer Wahl durch.
Manual NTP servers (Manuelle NTP-Server): Geben Sie die IP-Adresse eines oder zweier NTP-Server ein. Wenn Sie zwei NTP-Server verwenden, synchronisiert und passt das Gerät die Uhrzeit anhand der Eingangsdaten beider Geräte an.
Benutzerdefinierte Datum und Uhrzeit: Stellen Sie Datum und Uhrzeit manuell ein. Klicken Sie auf Get from system (Vom System abrufen), um die Datums- und Uhrzeiteinstellungen einmalig von Ihrem Computer oder Mobilgerät zu abrufen.
Time zone (Zeitzone): Wählen Sie die zu verwendende Zeitzone aus. Die Zeit wird automatisch bei Sommer- und Standardzeit angepasst.
Hinweis
Die Einstellungen für Datum und Uhrzeit werden vom System für alle Aufzeichnungen, Protokolle und Systemeinstellungen verwendet.
Regionale Einstellungen
Darüber wird das Messsystem festgelegt, das in allen Systemeinstellungen verwendet werden soll.
Metrische Form (m, km/h): Wählen Sie diese Option, damit der Abstand in Metern und Geschwindigkeit in Kilometern pro Stunde gemessen wird.
in den USA üblich (ft, km/h): Wählen Sie diese Option, damit der Abstand in Fuß und Geschwindigkeit in Meilen pro Stunde gemessen wird.
Netzwerk
IPv4
Assign IPv4 automatically (IPv4 automatisch zuweisen): Wählen Sie diese Option, damit der Netzwerkrouter dem Gerät automatisch eine IP-Adresse zuweisen kann. Für die meisten Netzwerke empfehlen wir eine automatische Zuweisung der IP-Adresse (DHCP).
IP address (IP-Adresse): Geben Sie für das Gerät eine eindeutige IP-Adresse ein. Statische IP-Adressen können innerhalb von isolierten Netzwerken zufällig zugewiesen werden, sofern jede Adresse eindeutig ist. Zur Vermeidung von Konflikten empfehlen wir Ihnen, sich vor dem Zuweisen einer statischen IP-Adresse an den Netzwerkadministrator zu wenden.
Subnet mask (Subnetzmaske): Geben Sie die Subnetzmaske ein, um festzulegen, welche Adressen sich im lokalen Netzwerk befinden. Jede Adresse außerhalb des lokalen Netzwerks wird über den Router geleitet.
Router: Geben Sie die IP-Adresse des Standardrouters (Gateway) ein, um Geräten zu verbinden, die in verschiedenen Netzwerken und Netzwerk-Segmenten verwendet werden.
Fallback to static IP address if DHCP isn’t available (Fallback zu statischer IP-Adresse, wenn DHCP nicht verfügbar ist): Wählen Sie aus, ob Sie eine statische IP-Adresse hinzufügen möchten, die als Reserve verwendet werden soll, wenn DHCP nicht verfügbar ist und keine IP-Adresse automatisch zugewiesen werden kann.
IPv6
Assign IPv6 automatically (IPv6 automatisch zuweisen): Wählen Sie diese Option aus, um IPv6 einzuschalten und damit der Netzwerkrouter dem Gerät automatisch eine IP-Adresse zuweisen kann.
Host-Name
Assign hostname automatically (Host-Namen automatisch zuweisen): Wählen Sie diese Option aus, damit der Netzwerkrouter dem Gerät automatisch einen Host-Namen zuweisen kann.
Host-Name: Geben Sie den Host-Namen manuell ein, um ihn als alternative Möglichkeit für den Zugriff auf das Gerät zu verwenden. Der Server-Bericht und das Systemprotokoll verwenden den Host-Namen. Zugelassene Zeichen sind A–Z, a–z, 0–9 und -.
DNS servers (DNS-Server)
Assign DNS automatically (DNS automatisch zuweisen): Wählen Sie diese Option, damit der DHCP-Server dem Gerät automatisch Domains für die Suche und DNS-Server-Adressen zuweisen kann. Für die meisten Netzwerke empfehlen wir eine automatische Zuweisung der DNS-Server-Adresse (DHCP).
Search domains (Suchdomains): Wenn Sie einen Host-Namen verwenden, der nicht vollständig qualifiziert ist, klicken Sie auf Add search domain (Suchdomain hinzufügen) und geben Sie eine Domain ein, in der nach dem vom Gerät verwendeten Host-Namen gesucht werden soll.
DNS servers (DNS-Server): Klicken Sie auf Add DNS server (DNS-Server hinzufügen) und geben Sie die IP-Adresse des DNS-Servers ein. Dadurch werden in Ihrem Netzwerk Host-Namen in IP-Adressen übersetzt.
HTTP und HTTPS
HTTPS ist ein Protokoll, das Verschlüsselung für Seitenanforderungen von Benutzern und für die vom Webserver zurückgegebenen Seiten bereitstellt. Der verschlüsselte Austausch von Informationen wird durch die Verwendung eines HTTPS-Zertifikats geregelt, das die Authentizität des Servers gewährleistet.
Um HTTPS auf dem Gerät verwenden zu können, muss ein HTTPS-Zertifikat installiert werden. Gehen Sie für die Erstellung und Installation von Zertifikaten zu System > Security (System > Sicherheit).
Zugriff zulassen über: Wählen Sie aus, ob Sie einem Benutzer erlauben wollen, eine Verbindung mit dem Gerät über die Protokolle HTTP, HTTPS oder HTTP and HTTPS (HTTP und HTTPS) herzustellen.
Hinweis
Wenn Sie auf verschlüsselte Internetseiten über HTTPS gehen, kann es zu Beeinträchtigungen der Leistung kommen, insbesondere wenn Sie eine Seite zum ersten Mal aufrufen.
HTTP port (HTTP-Port): Geben Sie den zu verwendenden HTTP-Port ein. Das Gerät lässt Port 80 oder jeden Port im Bereich 1024-65535 zu. Wenn Sie als Administrator angemeldet sind, können Sie auch einen beliebigen Port im Bereich 1-1023 eingeben. Wenn Sie einen Port in diesem Bereich verwenden, erhalten Sie eine Warnung.
HTTPS port (HTTPS-Port): Geben Si den zu verwendenden HTTPS-Port ein. Das Gerät lässt Port 443 oder jeden Port im Bereich 1024-65535 zu. Wenn Sie als Administrator angemeldet sind, können Sie auch einen beliebigen Port im Bereich 1-1023 eingeben. Wenn Sie einen Port in diesem Bereich verwenden, erhalten Sie eine Warnung.
Zertifikat: Wählen Sie ein Zertifikat, um HTTPS für das Gerät zu aktivieren.
Protokolle zur Netzwerkerkennung
Bonjour®: Aktivieren Sie diese Option, um die automatische Erkennung im Netzwerk bei Aktivierung zuzulassen.
Bonjour-Name: Geben Sie den im Netzwerk anzuzeigenden Namen an. Der Standardname setzt sich aus dem Namen des Geräts und seiner MAC Adresse zusammen.
UPnP®: Aktivieren Sie diese Option, um die automatische Erkennung im Netzwerk bei Aktivierung zuzulassen.
UPnP-Name: Geben Sie den im Netzwerk anzuzeigenden Namen an. Der Standardname setzt sich aus dem Namen des Geräts und seiner MAC Adresse zusammen.
WS-Erkennung: Aktivieren Sie diese Option, um die automatische Erkennung im Netzwerk bei Aktivierung zuzulassen.
Cloud-Anbindung mit einem Mausklick
One-Click Cloud Connect (O3C) stellt in Verbindung mit einem O3C-Dienst einen einfachen und sicheren Internetzugang zu Live-Video und aufgezeichneten Videos von jedem Standort aus bereit. Weitere Informationen dazu finden Sie unter axis.com/end-to-end-solutions/hosted-services.
Allow O3C (O3C zulassen):
One-click: Dies ist die Standardeinstellung. Halten Sie die Steuertaste am Gerät gedrückt, um über das Internet eine Verbindung mit einem O3C-Dienst herzustellen. Sie müssen das Gerät innerhalb von 24 Stunden nach dem Drücken der Steuertaste beim O3C-Dienst registrieren. Andernfalls wird sich das Gerät vom O3C-Dienst getrennt. Nach der Registrierung des Geräts ist Always (Immer) aktiviert und das Gerät bleibt mit dem O3C-Dienst verbunden.
Immer: Das Gerät versucht ständig, über das Internet eine Verbindung mit einem O3C-Dienst herzustellen. Nach der Registrierung bleibt das Gerät mit dem O3C-Dienst verbunden. Verwenden Sie diese Option, wenn die Steuertaste am Gerät außer Reichweite ist.
Nein: Deaktiviert den O3C-Dienst.
Proxy settings (Proxy-Einstellungen): Geben Sie falls erforderlich die Proxyeinstellungen ein, um eine Verbindung zum Proxy-Server herzustellen.
Host: Geben Sie die Adresse des Proxy-Servers ein.
Port: Geben Sie die Nummer der für den Zugriff verwendeten Ports an.
Anmeldung und Kennwort: Geben Sie falls erforderlich einen Benutzernamen und ein Kennwort für den Proxyserver ein.
Basic (Einfach): Diese Methode ist das am besten geeignete Authentifizierungsschema für HTTP. Sie ist nicht so sicher wie die Digest-Methode, da sie den Benutzernamen und das Kennwort unverschlüsselt an den Server sendet.
Digest: Diese Methode ist sicherer, da das Kennwort hier stets verschlüsselt im Netzwerk übermittelt wird.
Auto: Bei dieser Option kann das Gerät die Authentifizierungsmethode automatisch je nach unterstützten Methoden auswählen. Die Methode Digest wird gegenüber der Methode Einfach bevorzugt.
Besitzerauthentifizierungsschlüssel (OAK): Klicken Sie auf Schlüssel abrufen, um den Besitzerauthentifizierungsschlüssel abzurufen. Dies ist nur dann möglich, wenn das Gerät ohne Firewall oder Proxy mit dem Internet verbunden ist.
SNMP
Simple Network Management Protocol (SNMP) ermöglicht die Remoteverwaltung von Netzwerk-Geräten.
SNMP: Wählen Sie die zu verwendende SNMP-Version.
v1 und v2c:
Lese-Community: Geben Sie den Namen der Community mit ausschließlich Lesezugriff auf alle unterstützten SNMP-Objekte an. Der Standardwert ist public (öffentlich).
Write community (Schreib-Community): Geben Sie den Namen der Community mit Lese- oder Schreibzugriff auf alle unterstützten SNMP-Objekte (außer schreibgeschützte Objekte) an. Der Standardwert ist schreiben.
Traps aktivieren: Aktivieren Sie die Option, um Trap-Berichte zu erhalten. Traps werden vom Gerät bei wichtigen Ereignissen und Statusänderungen zum Versenden von Meldungen verwendet. In der Weboberfläche können Sie Traps für SNMP v1 und v2c einrichten. Traps werden automatisch deaktiviert, wenn Sie zu SNMP v3 wechseln oder SNMP deaktivieren. Wenn Sie SNMP v3 verwenden, können Sie Traps über die Verwaltungsanwendung für SNMP v3 einrichten.
Trap-Adresse: Geben Sie die IP-Adresse oder den Host-Namen des Verwaltungsservers ein.
Trap-Community: Geben Sie die Trap-Community ein, die das Gerät zum Versenden einer Trap-Meldung an das Verwaltungssystem verwenden soll.
Traps:
Kaltstart: Versendet eine Trap-Nachricht, wenn das Gerät hochgefahren wird.
Warmstart: Versendet eine Trap-Nachricht, wenn Sie eine SNMP-Einstellung ändern.
Verbindungsaufbau: Versendet eine Trap-Meldung, wenn der Status eines Links von Down zu Up wechselt.
Authentifizierung fehlgeschlagen: Versendet eine Trap-Meldung, wenn ein Authentifizierungsversuch fehlschlägt.
Hinweis
Alle Axis Video MIB-Traps sind aktiviert, wenn Sie SNMP v1- und v2c-Traps aktivieren. Weitere Informationen dazu finden Sie unter AXIS OS Portal > SNMP.
v3: SNMP v3 ist eine Version mit höherer Sicherheit, die Verschlüsselung und sichere Kennwörter bereitstellt. Beim Verwenden von SNMP v3 empfehlen wir Ihnen, HTTPS zu aktivieren, da Kennwörter dann über HTTPS gesendet werden. Dadurch wird auch verhindert, dass Unbefugte auf unverschlüsselte Traps des Typs SNMP v1 und v2c zugreifen können. Wenn Sie SNMP v3 verwenden, können Sie Traps über die Verwaltungsanwendung für SNMP v3 einrichten.
Kennwort für das Konto "initial": Geben Sie das SNMP-Kennwort für das Konto mit dem Namen "initial" ein. Obwohl das Kennwort ohne Aktivierung von HTTPS gesendet werden kann, empfehlen wir es nicht. Das Kennwort für SNMP v3 kann nur einmal und vorzugsweise dann bei aktiviertem HTTPS festgelegt werden. Nach dem Einrichten des Kennworts wird das Kennwortfeld nicht mehr angezeigt. Wenn ein neues Kennwort eingerichtet werden soll, muss das Gerät auf die Werkseinstellungen zurückgesetzt werden.
Sicherheit
Zertifikate
Zertifikate werden in Netzwerken zum Authentifizieren von Geräten verwendet. Das Gerät unterstützt zwei Zertifikattypen:
Client-/Serverzertifikate
Ein Client-/Serverzertifikat identifiziert das Axis Produkt und kann selbstsigniert oder von einer Zertifizierungsstelle (Certificate Authority, CA) ausgegeben worden sein. Ein eigensigniertes Zertifikat bietet begrenzten Schutz und kann verwendet werden, bevor Sie ein CA-Zertifikat erhalten.
CA certificates (CA-Zertifikate)
CA-Zertifikate werden zum Authentifizieren von Peer-Zertifikaten verwendet, um zum Beispiel die Identität eines Authentifizierungsservers zu überprüfen, wenn das Gerät mit einem durch IEEE 802.1X geschützten Netzwerk verbunden ist. Auf dem Gerät sind mehrere CA-Zertifikate vorinstalliert.
Folgende Formate werden unterstützt:
Zertifikatsformate: .PEM, .CER und .PFX
Formate von privaten Schlüssel: PKCS#1 und PKCS#12
Wichtig
Wenn Sie das Gerät auf die Werkseinstellungen zurücksetzen, werden alle Zertifikate gelöscht. Vorinstallierte CA-Zertifikate werden neu installiert.
Die Zertifikate in der Liste filtern.
Zertifikat hinzufügen : Klicken Sie, um ein Zertifikat hinzuzufügen.
Das Kontextmenü enthält:
Informationen zum Zertifikat: Lassen Sie sich die Eigenschaften eines installierten Zertifikats anzeigen.
Zertifikat löschen: Löschen Sie das Zertifikat.
Signierungsanforderung erstellen: Erstellen Sie eine Anforderung zur Zertifikatsignierung, um sie an eine Registrierungsstelle zu senden und ein digitales Zertifikat zu erhalten.
IEEE 802.1x
IEEE 802.1x ist ein IEEE-Standard für portbasierte Netzwerk-Zugriffskontrolle, die eine sichere Authentifizierung für drahtgebundene und drahtlose Netzwerk-Geräte bereitstellt. IEEE 802.1x basiert auf EAP (Extensible Authentication Protocol).
Zum Zugriff auf ein mit IEEE 802.1x geschütztes Netzwerk müssen sich die Netzwerk-Geräte authentifizieren. Die Authentifizierung erfolgt durch einen Authentifizierungsserver, üblicherweise ein RADIUS-Server (zum Beispiel FreeRADIUS und Microsoft Internet Authentication Server).
Zertifikate
Wenn die Konfiguration ohne CA-Zertifikat erfolgt, ist die Validierung des Serverzertifikats deaktiviert und das Gerät versucht, sich selbst zu authentifizieren, unabhängig vom aktuellen Netzwerk.
Bei Verwendung eines Zertifikats bei der Implementierung von Axis authentifizieren sich das Gerät und der Authentifizierungsserver mithilfe von digitalen Zertifikaten über EAP-TLS (Extensible Authentication Protocol – Transport Layer Security).
Damit das Gerät auf ein netzwerkgeschütztes Netzwerk zugreifen darf, müssen Sie ein signiertes Clientzertifikat auf dem Gerät installieren.
Client certificate (Clientzertifikat): Wählen Sie ein Clientzertifikat aus, um IEEE 802,1x zu verwenden. Der Authentifizierungsserver verwendet das Zertifikat zur Validierung der Identität des Clients.
CA-Zertifikat: Wählen Sie ein CA-Zertifikat zur Validierung der Identität des Authentifizierungsservers. Wenn kein Zertifikat ausgewählt sind, versucht das Gerät, sich selbst zu authentifizieren, unabhängig vom Netzwerk, mit dem es verbunden ist.
EAP-Identität: Geben Sie die mit dem Clientzertifikat verknüpfte Identität des Benutzers ein.
EAPOL-Version: Wählen Sie die in dem Netzwerk-Switch verwendete EAPOL-Version.
IEEE 802.1x verwenden: Wählen Sie diese Option aus, um das IEEE 802.1x-Protokoll zu verwenden.
Brute-Force-Angriffe verhindern
Blocken: Aktivieren Sie diese Option, um Brute-Force-Angriffe zu blockieren. Ein Brute-Force-Angriff versucht über Trial-and-Error, Zugangsdaten oder Verschlüsselungsschlüssel zu erraten.
Blockierdauer: Geben Sie ein, wie viele Sekunden ein Brute-Force-Angriff blockiert werden soll.
Blockierbedingungen: Geben Sie die Anzahl der pro Sekunde zulässigen Authentifizierungsfehler ein, bevor blockiert wird. Sie können die Anzahl der zulässigen Fehler sowohl auf Seiten- als auch auf Geräteebene festlegen.
IP address filter (IP-Adressfilter)
Use filter (Filter verwenden): Wählen Sie diese Option, um zu filtern, welche IP-Adressen auf das Gerät zugreifen dürfen.
Policy (Richtlinie): Wählen Sie, ob Sie den Zugriff für bestimmte IP-Adressen Allow (Zulassen) oder Deny (Verweigern) möchten.
Adressen: Geben Sie die IP-Nummern ein, denen der Zugriff auf das Gerät erlaubt oder verweigert wird. Sie können auch das CIDR-Format verwenden.
Spezifisch signiertes Firmwarezertifikat
Zum Installieren von Test-Firmware oder anderer benutzerdefinierter Firmware von Axis auf dem Gerät benötigen Sie ein individuell signiertes Firmwarezertifikat. Das Zertifikat prüft, ob die Firmware sowohl vom Geräteeigentümer als auch von Axis genehmigt wurde. Die Firmware kann nur auf einem bestimmten Gerät ausgeführt werden, das anhand seiner eindeutigen Seriennummer und Chip-ID identifiziert wird. Benutzersignierte Firmwarezertifikate können nur von Axis erstellt werden, da Axis den Schlüssel zum Signieren besitzt.
Klicken Sie auf Installieren, um das Zertifikat zu installieren. Sie müssen das Zertifikat installieren, bevor Sie die Firmware installieren.
Benutzer
Benutzer
Benutzer hinzufügen: Klicken Sie, um einen neuen Benutzer hinzuzufügen. Es können bis zu 100 Benutzer hinzugefügt werden.
Benutzername: Geben Sie einen eindeutigen Benutzernamen ein.
Neues Kennwort: Geben Sie ein Benutzerkennwort ein. Kennwörter müssen aus 1 bis 64 Zeichen bestehen. Für das Kennwort sind nur die druckbaren Zeichen des ASCII-Codes (Code 32 bis 126), also Buchstaben, Ziffern, Satzzeichen sowie einige Sonderzeichen zulässig.
Kennwort wiederholen: Geben Sie das gleiche Kennwort erneut eingeben.
Rolle:
Administrator: Hat uneingeschränkten Zugriff auf alle Einstellungen. Administratoren können auch Benutzer hinzufügen, aktualisieren, bearbeiten und entfernen.
Bediener: Hat Zugriff auf alle Einstellungen, außer:
Alle System-Einstellungen.
Apps werden hinzugefügt.
Betrachter: Darf keine Änderungen an den Einstellungen vornehmen.
Das Kontextmenü enthält:
Benutzer aktualisieren: Bearbeiten Sie die Eigenschaften des Benutzers.
Benutzer löschen: Löschen Sie einen Benutzer. Der Root-Benutzer kann nicht gelöscht werden.
Anonyme Benutzer
Anonyme Betrachter zulassen: Aktivieren Sie diese Option, damit Personen als Betrachter auf das Gerät zugreifen können, ohne sich mit einem Benutzerkonto anmelden zu müssen.
Anonyme PTZ-Benutzer zulassen: Aktivieren Sie diese Option. damit anonyme Benutzer das Bild schwenken, neigen und zoomen können.
Ereignisse
Regeln
Eine Aktionsregel definiert die Bedingungen, die erfüllt sein müssen, damit das Produkt eine Aktion ausführen kann. Die Liste zeigt alle derzeit konfigurierten Regeln für das Produkt.
Hinweis
Es können bis zu 256 Aktionsregeln erstellt werden.
Regel hinzufügen: Klicken Sie darauf, um eine Regel zu erstellen.
Name: Geben Sie einen Namen für die Regel ein.
Wartezeit zwischen den Aktionen: Geben Sie die an (hh:mm:ss), wie viel Zeit mindestens zwischen Regelaktivierungen vergehen muss. Es ist sinnvoll, wenn die Regel beispielsweise durch Tag-Nacht-Bedingungen aktiviert wird, damit nicht aufgrund kleiner Änderungen der Lichtverhältnisse bei Sonnenaufgang und -untergang die Regel wiederholt aktiviert wird.
Bedingung: Wählen Sie eine Bedingung aus der Liste aus. Eine Bedingung muss erfüllt sein, damit das Gerät eine Aktion ausführen kann. Wenn mehrere Bedingungen festgelegt wurden, müssen zum Auslösen der Aktion alle dieser Bedingungen erfüllt sein. Informationen zu bestimmten Bedingungen finden Sie unterunter Erste Schritte mit Regeln für Ereignisse.
Die Bedingung als Auslöser verwenden: Wählen Sie diese Option aus, damit diese erste Bedingung nur als Startauslöser funktioniert. Damit bleibt die Regel nach Aktivierung so lange aktiv, wie alle anderen Bedingungen erfüllt sind, unabhängig vom Status der ersten Bedingung. Wenn diese Option nicht ausgewählt ist, ist die Regel nur aktiv, wenn alle Bedingungen erfüllt sind.
Bedingungen umkehren: Wählen Sie diese Option, wenn die Bedingung im Gegensatz zu Ihrer Auswahl stehen soll.
Bedingung hinzufügen: Klicken Sie darauf, um eine zusätzliche Bedingung hinzuzufügen.
Aktion: Wählen Sie eine Aktion aus der Liste aus und geben Sie die erforderlichen Informationen ein. Informationen zu bestimmten Aktionen finden Sie unter Erste Schritte mit Regeln für Ereignisse.
Empfänger
Sie können Ihr Gerät so einrichten, dass Empfänger über Ereignisse benachrichtigt oder Dateien gesendet werden. Die nachfolgende Liste führt alle aktuell im Produkt konfigurierten Empfänger sowie Informationen zur Konfigurierung aus.
Hinweis
Sie können bis zu 20 Empfänger erstellen.
Einen Empfänger hinzufügen: Klicken Sie darauf, um einen Empfänger hinzuzufügen.
Name: Geben Sie den Name des Empfängers ein.
Typ: Aus der Liste auswählen:
FTP
Host: Geben Sie die IP-Adresse oder den Host-Namen des Servers ein. Stellen Sie bei der Eingabe eines Host-Namen sicher, dass unter System > Network > IPv4 und IPv6 ein DNS-Server angegeben ist.
Port: Geben Sie die vom FTP-Server verwendete Portnummer ein. Der Standardport ist 21.
Ordner: Geben Sie den Pfad zum Verzeichnis ein, in dem Sie die Dateien speichern möchten. Wenn dieses Verzeichnis noch nicht auf dem FTP-Server eingerichtet ist, erhalten Sie beim Hochladen eine Fehlermeldung.
Benutzername: Geben Sie den Benutzernamen für die Anmeldung ein.
Kennwort: Geben Sie das Kennwort für die Anmeldung ein.
Temporären Dateinamen verwenden: Wählen Sie diese Option zum Hochladen von Dateien mit temporären, automatisch generierten Dateinamen. Die Dateien werden nach abgeschlossenem Hochladen in die gewünschten Namen umbenannt. Wenn das Hochladen abgebrochen oder unterbrochen wird, werden keine beschädigten Dateien eingestellt. Jedoch werden möglicherweise die temporären Dateien eingestellt. Damit wird klargestellt, dass alle mit dem gewünschten Namen versehenen Dateien intakt sind.
Passives FTP verwenden: Normalerweise fordert das Produkt den FTP-Zielserver zum Öffnen der Datenverbindung auf. Normalerweise initiiert das Gerät die FTP-Steuerung und die Datenverbindungen zum Zielserver. Dies ist in der Regel erforderlich, wenn zwischen dem Gerät und dem FTP-Zielserver eine Firewall eingerichtet ist.
HTTP
URL: Geben Sie die Netzwerkadresse des HTTP-Servers und das Skript, das die Anforderung bearbeiten wird, ein. Beispiel: http://192.168.254.10/cgi-bin/notify.cgi.
Benutzername: Geben Sie den Benutzernamen für die Anmeldung ein.
Kennwort: Geben Sie das Kennwort für die Anmeldung ein.
Proxy: Aktivieren Sie diese Option und geben Sie die erforderlichen Informationen ein, wenn für die Verbindung mit dem HTTP-Server ein Proxyserver erforderlich ist.
HTTPS
URL: Geben Sie die Netzwerkadresse des HTTPS-Servers und das Skript, das die Anforderung bearbeiten wird, ein. Beispiel: https://192.168.254.10/cgi-bin/notify.cgi.
Server-Zertifikate validieren: Wählen Sie diese Option, um zu überprüfen, ob das Zertifikat von HTTPS-Server erstellt wurde.
Benutzername: Geben Sie den Benutzernamen für die Anmeldung ein.
Kennwort: Geben Sie das Kennwort für die Anmeldung ein.
Proxy: Aktivieren Sie diese Option und geben Sie die erforderlichen Informationen ein, wenn für die Verbindung mit dem HTTPS-Server ein Proxyserver erforderlich ist.
Netzwerk-Speicher
Darüber können Sie einen Netzwerk-Speicher wie NAS (Network Attached Storage) hinzufügen und als Empfänger für zu speichernde Dateien verwenden. Die Dateien werden im Format Matroska (MKV) gespeichert.
Host: Geben Sie die IP-Adresse oder den Host-Namen der Netzwerk-Speicher ein.
Freigabe: Geben Sie den Namen der Freigabe auf dem Host ein.
Ordner: Geben Sie den Pfad zum Verzeichnis ein, in dem Sie die Dateien speichern möchten.
Benutzername: Geben Sie den Benutzernamen für die Anmeldung ein.
Kennwort: Geben Sie das Kennwort für die Anmeldung ein.
SFTP
Host: Geben Sie die IP-Adresse oder den Host-Namen des Servers ein. Stellen Sie bei der Eingabe eines Host-Namen sicher, dass unter System > Network > IPv4 und IPv6 ein DNS-Server angegeben ist.
Port: Geben Sie die vom SFTP-Server verwendete Portnummer ein. Der Standardport ist 22.
Ordner: Geben Sie den Pfad zum Verzeichnis ein, in dem Sie die Dateien speichern möchten. Wenn dieses Verzeichnis noch nicht auf dem SFTP-Server eingerichtet ist, erhalten Sie beim Hochladen eine Fehlermeldung.
Benutzername: Geben Sie den Benutzernamen für die Anmeldung ein.
Kennwort: Geben Sie das Kennwort für die Anmeldung ein.
Öffentlicher SSH-Host-Schlüsseltyp (MD5): Geben Sie der Fingerabdruck des öffentlichen Schlüssels des Zielrechners (eine hexadezimale Zeichenfolge mit 32 Stellen) ein. Der SFTP-Client unterstützt SFTP-Server, die SSH-2 mit RSA-, DSA-, ECDSA- und ED25519-Schlüsseltypen verwenden. RSA ist die bevorzugte Methode während der Aushandlung, gefolgt von ECDSA, ED25519 und DSA. Stellen Sie sicher, dass Sie den richtigen MD5-Hostschlüssel eingeben, der von Ihrem SFTP-Server verwendet wird. Das Axis Gerät unterstützt zwar sowohl MD5- als auch SHA-256-Hash-Schlüssel, wir empfehlen jedoch die Verwendung von SHA-256, da es sicherer ist als MD5. Weitere Informationen zur Konfiguration eines SFTP-Servers mit einem Axis Gerät finden Sie im AXIS OS-Portal.
Öffentlicher SSH-Host-Schlüsseltyp (SHA256): Geben Sie der Fingerabdruck des öffentlichen Schlüssels des Zielrechners (eine Base64-kodierte Zeichenfolge mit 43 Stellen) ein. Der SFTP-Client unterstützt SFTP-Server, die SSH-2 mit RSA-, DSA-, ECDSA- und ED25519-Schlüsseltypen verwenden. RSA ist die bevorzugte Methode während der Aushandlung, gefolgt von ECDSA, ED25519 und DSA. Stellen Sie sicher, dass Sie den richtigen MD5-Hostschlüssel eingeben, der von Ihrem SFTP-Server verwendet wird. Das Axis Gerät unterstützt zwar sowohl MD5- als auch SHA-256-Hash-Schlüssel, wir empfehlen jedoch die Verwendung von SHA-256, da es sicherer ist als MD5. Weitere Informationen zur Konfiguration eines SFTP-Servers mit einem Axis Gerät finden Sie im AXIS OS-Portal.
Temporären Dateinamen verwenden: Wählen Sie diese Option zum Hochladen von Dateien mit temporären, automatisch generierten Dateinamen. Die Dateien werden nach abgeschlossenem Hochladen in die gewünschten Namen umbenannt. Wenn das Hochladen abgebrochen oder unterbrochen wird, werden keine beschädigten Dateien eingestellt. Jedoch werden möglicherweise die temporären Dateien eingestellt. So wissen Sie, dass alle Dateien mit dem gewünschten Namen in Ordnung sind.
SIP oder VMS:
SIP: Wählen Sie diese Option, um einen SIP-Anruf zu starten.
VMS: Wählen Sie diese Option, um einen VMS-Anruf zu starten.
From SIP account (Von SIP-Konto): Wählen Sie die entsprechende Option aus der Liste aus.
To SIP address (An SIP-Adresse): Geben Sie die entsprechende SIP-Adresse ein.
Test: Klicken Sie hier, um die Anrufeinstellungen auf einwandfreie Funktion zu überprüfen.
E-Mail
Send email to (E-Mail senden an): Geben Sie die gewünschte(n) E-Mail-Versandadresse(n) ein. Trennen Sie mehrere Adressen jeweils mit einem Komma.
E-Mail senden von: Geben Sie die als Absender anzuzeigende E-Mail-Adresse ein.
Benutzername: Geben Sie den Benutzernamen für den Mailserver ein. Lassen dieses Feld frei, wenn der Mailserver keine Authentifizierung erfordert.
Kennwort: Geben Sie das Kennwort für den Mailserver ein. Lassen dieses Feld frei, wenn der Mailserver keine Authentifizierung erfordert.
E-Mail-Server (SMTP): Geben Sie den Namen des SMTP-Servers ein. Zum Beispiel smtp.gmail.com, smtp.mail.yahoo.com.
Port: Geben Sie die Portnummer des SMTP-Servers ein. Zulässig sind Werte zwischen 0 und 65535. Der Standardport ist 587.
Verschlüsselung: Um die Verschlüsselung zu verwenden, wählen Sie SSL bzw. TLS.
Server-Zertifikate validieren: Wenn Sie eine Verschlüsselung verwenden, wählen Sie diese Option zur Überprüfung der Identität des Geräts. Das Zertifikat kann ein eigensigniertes oder ein von einer Zertifizierungsstelle (Certificate Authority, CA) ausgestelltes Zertifikat sein.
POP-Authentifizierung: Aktivieren Sie diese Option, um den Namen des POP-Servers einzugeben, z.B. pop.gmail.com.
Hinweis
Einige E-Mail-Dienste verwenden Sicherheitsfilter, die verhindern, dass Benutzer eine große Anzahl von Anhängen erhalten oder anzeigen, geplante E-Mails erhalten usw. Prüfen Sie die Sicherheitsrichtlinien des E-Mail-Anbieters, damit Ihr E-Mail-Konto nicht gesperrt wird oder die erwarteten E-Mails nicht verloren gehen.
TCP
Host: Geben Sie die IP-Adresse oder den Host-Namen des Servers ein. Stellen Sie bei der Eingabe eines Host-Namen sicher, dass unter System > Network > IPv4 und IPv6 ein DNS-Server angegeben ist.
Port: Geben Sie die Nummer des für den Zugriff auf den Server verwendeten Ports ein.
Test: Klicken auf dieses Feld, um die Einrichtung zu überprüfen.
Das Kontextmenü enthält:
Empfänger anzeigen: Klicken Sie darauf, um die Details zu den Empfängern zu sehen.
Empfänger kopieren: Klicken Sie darauf, um einen Empfänger zu kopieren. Beim Kopieren können Sie Änderungen am neuen Empfänger vornehmen.
Empfänger löschen: Klicken Sie darauf, um den Empfänger dauerhaft zu löschen.
Zeitpläne
Zeitpläne und Impulse können als Bedingungen in Regeln verwendet werden. Die nachfolgende Liste führt alle aktuell im Produkt konfigurierten Zeitpläne und Impulse sowie Informationen zur Konfigurierung auf.
Zeitplan hinzufügen: Klicken Sie hier, um einen Zeitplan oder Impuls zu erstellen.
Manuelle Auslöser
Durch den Manuellen Auslöser wird eine Aktionsregel ausgelöst. Der manuelle Auslöser kann beispielsweise zum Validieren von Aktionen beim Installieren und Konfigurieren des Produkts verwendet werden.
MQTT
MQTT (Message Queuing Telemetry Transport) ist ein Standardprotokoll für das Internet der Dinge (IoT). Es wurde für eine vereinfachte IoT-Integration entwickelt und wird in einer Vielzahl von Branchen zum Anschließen von Remote-Geräten mit kleinem Code-Footprint und minimaler Netzwerkbandbreite verwendet. Der MQTT-Client in der Axis Geräte-Firmware kann die Integration der im Gerät erzeugten Daten und Ereignisse in Systeme vereinfachen, bei denen es sich nicht um Video Management Software (VMS) handelt.
Richten Sie das Gerät als MQTT-Client ein. Die MQTT-Kommunikation basiert auf zwei Entitäten, den Clients und dem Broker. Die Clients können Nachrichten senden und empfangen. Der Broker ist für das Routing von Nachrichten zwischen den Clients zuständig.
Weitere Informationen zu MQTT finden Sie im AXIS OS Portal.
ALPN
Bei ALPN handelt es sich um eine TLS/SSL-Erweiterung, mit der während der Handshake-Phase der Verbindung zwischen Client und Server ein Anwendungsprotokoll ausgewählt werden kann. Au diese Weise können Sie die MQTT-Datenverkehr über denselben Port zulassen, der für andere Protokolle wie HTTP verwendet wird. In einigen Fällen ist möglicherweise kein dedizierter Port für die MQTT-Kommunikation vorhanden. Eine Lösung besteht in diesem Fall in der Verwendung von ALPN, um die von den Firewalls erlaubte Verwendung von MQTT als Anwendungsprotokoll auf einem Standardport zu nutzen.
MQTT-Client
Verbinden: Aktivieren oder deaktivieren Sie den MQTT-Client.
Status: Zeigt den aktuellen Status des MQTT-Clients an.
Broker
Host: Geben Sie den Host-Namen oder die Adresse des MQTT-Servers ein.
Protokoll: Wählen Sie das zu verwendende Protokoll aus.
Port: Geben Sie die Portnummer ein.
1883 ist der Standardwert für MQTT über TCP
8883 ist der Standardwert für MQTT über SSL
80 ist der Standardwert für MQTT über WebSocket
443 ist der Standardwert für MQTT über WebSocket Secure
ALPN protocol (ALPN-Protokoll): Geben Sie den Namen des ALPN-Protokolls ein, den Sie vom Anbieter Ihres MQTT-Brokers erhalten haben. Dies gilt nur für MQTT über SSL und MQTT über WebSocket Secure.
Username (Benutzername): Geben Sie den Benutzernamen ein, den der Client für den Zugriff auf den Server verwenden soll.
Kennwort: Geben Sie ein Kennwort für den Benutzernamen ein.
Client-ID: Geben Sie eine Client-ID ein. Die Client-ID wird an den Server gesendet, wenn der Client eine Verbindung herstellt.
Sitzung bereinigen: Steuert das Verhalten bei Verbindung und Trennungszeit. Wenn diese Option ausgewählt ist, werden die Statusinformationen beim Verbinden und Trennen verworfen.
Keep-Alive-Intervall: Mit dem Keep-Alive-Intervall kann der Client erkennen, wann der Server nicht mehr verfügbar ist, ohne auf das lange TCP/IP-Timeout warten zu müssen.
Timeout (Zeitüberschreitung): Das Zeitintervall in Sekunden, in dem eine Verbindung hergestellt werden kann. Standardwert: 60
Device topic prefix (Themenpräfix des Geräts): Wird in den Standardwerten für das Thema in der Verbindungsnachricht und der LWT-Nachricht auf der Registrierkarte MQTT Client und in den Veröffentlichungsbedingungen auf der Registrierkarte MQTT-Veröffentlichung verwendet.
Reconnect automatically (Automatisch wiederverbinden): Gibt an, ob der Client nach einer Trennung der Verbindung die Verbindung automatisch wiederherstellen soll.
Nachricht zum Verbindungsaufbau
Gibt an, ob eine Nachricht gesendet werden soll, wenn eine Verbindung hergestellt wird.
Nachricht senden: Aktivieren Sie diese Option, damit Nachrichten versendet werden.
Standardeinstellung verwenden: Deaktivieren Sie diese Option, um Ihre eigene Standardnachricht eingeben zu können.
Thema: Geben Sie das Thema der Standardnachricht ein.
Nutzlast: Geben Sie den Inhalt der Standardnachricht ein.
Beibehalten: Wählen Sie diese Option, um den Status des Clients bei diesem Thema beizubehalten.
QoS: Ändern Sie die QoS-Ebene für den Paketfluss.
Nachricht zum letzten Willen und Testament
Mit Letzter Wille und Testament (LWT) kann ein Client bei der Verbindung mit dem Broker ein Testament zusammen mit seinen Zugangsdaten bereitstellen. Wenn der Kunde die Verbindung irgendwann später auf nicht ordnungsgemäße Weise abbricht (vielleicht weil seine Stromquelle deaktiviert ist), kann er den Broker eine Nachricht an andere Kunden übermitteln lassen. Diese LWT-Nachricht hat dieselbe Form wie eine normale Nachricht und wird über die gleiche Mechanik geroutet.
Nachricht senden: Aktivieren Sie diese Option, damit Nachrichten versendet werden.
Standardeinstellung verwenden: Deaktivieren Sie diese Option, um Ihre eigene Standardnachricht eingeben zu können.
Thema: Geben Sie das Thema der Standardnachricht ein.
Nutzlast: Geben Sie den Inhalt der Standardnachricht ein.
Beibehalten: Wählen Sie diese Option, um den Status des Clients bei diesem Thema beizubehalten.
QoS: Ändern Sie die QoS-Ebene für den Paketfluss.
MQTT publication (MQTT-Veröffentlichung)
Use default topic prefix (Standard-Themenpräfix verwenden): Wählen Sie diese Option aus, um das Standard-Themenpräfix zu verwenden, das im Gerätethemenpräfix auf der Registerkarte MQTT client (MQTT-Client) definiert ist.
Include topic name (Themanamen einschließen): Wählen Sie diese Option aus, um das Thema einzufügen, das die Bedingung des MQTT-Themas beschreibt.
Include topic namespaces (Themen-Namespaces einschließen): Wählen Sie diese Option aus, um Namespaces des ONVIF-Themas im MQTT-Thema einzuschließen.
Include serial number (Seriennummer hinzufügen): Wählen Sie diese Option, um die Seriennummer des Geräts in die MQTT-Nutzlast einzuschließen.
Bedingung hinzufügen: Klicken Sie darauf, um eine Bedingung hinzuzufügen.
Retain (Beibehalten): Definiert, welche MQTT-Meldungen als beibehalten gesendet werden.
None (Keine): Alle Melden werden als nicht beibehalten gesendet.
Property (Eigenschaft): Es werden nur statusbehaftete Meldungen als beibehalten gesendet.
Alle: Es werden nur statuslose Meldungen als beibehalten gesendet.
QoS: Wählen Sie die gewünschte Stufe für die MQTT-Veröffentlichung.
MQTT-Abonnements
Abonnement hinzufügen: Klicken Sie darauf, um ein neues MQTT-Abonnement hinzuzufügen.
Abonnementfilter: Geben Sie das MQTT-Thema ein, das Sie abonnieren möchten.
Themenpräfix des Geräts verwenden: Fügen Sie den Abonnementfilter als Präfix zum MQTT-Thema hinzu.
Abonnementart:
Statuslos: Wählen Sie diese Option, um MQTT-Meldungen in statuslose Meldungen zu konvertieren.
Statusbehaftet: Wählen Sie diese Option, um MQTT-Meldungen in Bedingungen zu konvertieren. Als Status wird der Nutzlast verwendet.
QoS: Wählen Sie die gewünschte Stufe für das MQTT-Abonnement.
MQTT-Overlays
Hinweis
Stellen Sie eine Verbindung mit einem MQTT-Broker her, bevor Sie MQTT-Overlay-Modifikatoren hinzufügen.
Overlay-Modifikator hinzufügen: Klicken Sie hier, um einen neuen Overlay-Modifikator hinzuzufügen.
Themenfilter: Fügen Sie das MQTT-Thema hinzu, das die Daten enthält, die im Overlay angezeigt werden sollen.
Datenfeld: Geben Sie den Schlüssel für die Nutzdaten der Nachricht an, die Sie im Overlay anzeigen möchten, vorausgesetzt, die Nachricht ist im JSON-Format.
Modifikator: Verwenden Sie beim Erstellen des Overlays den resultierenden Modifikator.
Modifikatoren, die mit #XMP beginnen, zeigen alle vom Thema empfangenen Daten an.
Modifikatoren, die mit #XMD beginnen, zeigen die im Datenfeld angegebenen Daten an.
Speicher
Network storage (Netzwerk-Speicher)
Ignore (Ignorieren): Aktivieren Sie diese Option, um den Netzwerk-Speicher zu ignorieren.
Add network storage (Netzwerk-Speicher hinzufügen): Klicken Sie auf diese Option zum Hinzufügen einer Netzwerk-Freigabe, auf der Sie Aufzeichnungen speichern können.
Adresse: Geben Sie die IP-Adresse des Host-Servers, in der Regel ein NAS (Network Attached Storage), ein. Wir empfehlen Ihnen, den Host für eine statische IP-Adresse zu konfigurieren (nicht DHCP, da sich eine dynamische IP-Adresse ändern kann) oder DNS zu verwenden. Namen des Typs Windows SMB/CIFS werden nicht unterstützt.
Netzwerk-Freigabe: Geben Sie den Namen des freigegebenen Speicherorts auf dem Host-Server ein. Mehrere Axis Geräte können dieselbe Netzwerk-Freigabe verwenden, da jedes Gerät einen eigenen Ordner erhält.
Benutzer: Wenn der Server eine Anmeldung erfordert, geben Sie den Benutzernamen ein. Zur Anmeldung an einem bestimmten Domainserver geben Sie DOMAIN\Benutzername ein.
Kennwort: Wenn der Server eine Anmeldung erfordert, geben Sie das Kennwort ein.
SMB-Version: Wählen Sie die SMB-Speicherprotokollversion für die Verbindung mit dem NAS. Wenn Sie Auto wählen, versucht das Gerät, eine der sicheren Versionen SMB zu installieren: 3.02, 3.0 oder 2.1. Wählen Sie 1.0 oder 2.0 zur Herstellung einer Verbindung zu älteren NAS, die höhere Versionen nicht unterstützen. Weitere Informationen zur SMB-Unterstützung in Axis Geräten finden Sie hier.
Freigabe hinzufügen, auch wenn der Verbindungstest fehlschlägt: Wählen Sie diese Option, um die Netzwerk-Freigabe hinzuzufügen, auch wenn während des Verbindungstests ein Fehler erkannt wurde. Bei dem Fehler kann es beispielsweise sein, dass Sie kein Kennwort eingegeben haben, obwohl für den Server ein Kennwort erforderlich ist.
Remove network storage (Netzwerk-Speicher entfernen): Klicken Sie hier, um die Verbindung zur Netzwerk-Freigabe zu trennen, zu lösen oder zu entfernen. Dadurch werden alle Einstellungen für die Netzwerk-Freigabe entfernt.
Unbind (Lösen): Klicken Sie hier, um die Netzwerk-Freigabe zu lösen und zu trennen. Bind (Zuweisen): Klicken Sie hier, um die Netzwerk-Freigabe zuzuweisen und zu verbinden.
Unmount (Trennen): Klicken Sie hier, um die Netzwerk-Freigabe zu trennen. Mount (Einbinden): Klicken Sie hier, um die Netzwerk-Freigabe einzubinden.
Write protect (Schreibschutz): Aktivieren Sie diese Option, damit nicht mehr auf die Netzwerk-Freigabe geschrieben werden kann und bestehende Aufzeichnungen nicht entfernt werden können. Eine schreibgeschützte Netzwerk-Freigabe kann nicht formatiert werden.
Retention time (Aufbewahrungszeit): Wählen Sie, wie lange die Aufzeichnungen gespeichert werden, um die Menge alter Aufzeichnungen zu begrenzen oder die Bestimmungen zur Datenspeicherung einzuhalten. Wenn der Netzwerk-Speicher voll ist, werden alte Aufzeichnungen gelöscht, bevor der ausgewählte Zeitraum verstrichen ist.
Werkzeuge
Verbindung testen: Prüfen Sie die Verbindung zur Netzwerk-Freigabe.
Formatieren: Formatieren Sie die Netzwerk-Freigabe, wenn zum Beispiel schnell alle Daten gelöscht werden müssen. CIFS ist die verfügbare Dateisystemoption.
Klicken Sie auf Werkzeug verwenden, um das ausgewählte Werkzeug zu aktivieren.
Integrierter Speicher
Wichtig
Gefahr von Datenverlust und Beschädigung von Aufzeichnungen. Die SD-Karte darf nicht entfernt werden, während das Gerät in Betrieb ist. Trennen Sie die SD-Karte, bevor Sie sie entfernen.
Trennen: Klicken Sie hier, um die SD-Karte sicher zu entfernen.
Schreibschutz: Aktivieren Sie diese Option, damit nicht mehr auf die SD-Karte geschrieben werden kann und bestehende Aufzeichnungen nicht entfernt werden können. Eine schreibgeschützte SD-Karte kann nicht formatiert werden.
Automatisch formatieren: Aktivieren Sie diese Option, um eine neu eingesetzte SD-Karte automatisch zu formatieren. Sie wird als Dateisystem ext4 formatiert.
Ignorieren: Aktivieren Sie diese Option, um die Speicherung der Aufzeichnungen auf der SD-Karte zu beenden. Wenn Sie die SD-Karte ignorieren, erkennt das Gerät nicht mehr, dass die Karte vorhanden ist. Diese Einstellung steht nur Administratoren zur Verfügung.
Aufbewahrungszeit: Wählen Sie, wie lange die Aufzeichnungen gespeichert werden, um die Menge alter Aufzeichnungen zu begrenzen oder die Bestimmungen zur Datenspeicherung einzuhalten. Wenn die SD-Karte voll ist, werden alte Aufzeichnungen gelöscht, bevor der ausgewählte Zeitraum verstrichen ist.
Werkzeuge
Überprüfen: Überprüfen Sie die SD-Speicherkarte auf Fehler. Diese Funktion steht nur für das Dateisystem ext4 zur Verfügung.
Reparieren: Beheben Sie Fehler im Dateisystem ext4. Um eine SD-Karte mit dem Dateisystem VFAT zu reparieren, werfen Sie die SD-Karte aus und setzen Sie sie einem Computer ein, bevor Sie die Festplattenreparatur durchführen.
Formatieren: Formatieren Sie die SD-Karte zum Beispiel, wenn das Dateisystem geändert oder alle Daten schnell gelöscht werden sollen. Die beiden verfügbaren Dateisysteme sind VFAT und ext4 Das Format ext4 wird wegen des Schutzes vor Datenverlust beim Auswerfen der Karte oder bei plötzlichem Stromausfall empfohlen. Sie benötigen jedoch einen externen ext4-Treiber oder eine Anwendung, um unter Windows® auf das Dateisystem zuzugreifen.
Encrypt (Verschlüsseln): Verwenden Sie dieses Tool, um die SD-Karte zu formatieren und die Verschlüsselung zu aktivieren. Encrypt (Verschlüsseln) löscht alle auf der SD-Karte gespeicherten Daten. Nach der Verschlüsselung mit Encrypt sind alle auf der SD-Karte gespeicherten Daten mittels Verschlüsselung geschützt.
Decrypt (Entschlüsseln): Verwenden Sie dieses Tool, um die SD-Karte ohne Verschlüsselung zu formatieren. Decrypt (Entschlüsseln) löscht alle auf der SD-Karte gespeicherten Daten. Nach der Entschlüsselung mit Decrypt sind die auf der SD-Karte gespeicherten Daten nicht mehr mittels Verschlüsselung geschützt.
Change password (Kennwort ändern): Andern Sie das zum Verschlüsseln der SD-Karte erforderliche Kennwort.
Klicken Sie auf Werkzeug verwenden, um das ausgewählte Werkzeug zu aktivieren.
Auslöser für Abnutzung: Legen Sie einen Wert für die Abnutzung der SD-Speicherkarte fest, bei dem eine Aktion ausgelöst werden soll. Der Abnutzungsgrad reicht von 0 bis 200 %. Eine neue SD-Karte, die noch nie verwendet wurde, hat einen Abnutzungsgrad von 0 %. Ein Abnutzungsgrad von 100 % gibt an, dass die zu erwartende Lebensdauer der SD-Karte bald abläuft. Wenn der Abnutzungsgras 200 % erreicht, besteht ein hohes Risiko einer Fehlfunktion der SD-Karte. Wir empfehlen Ihnen, den Auslöser für Abnutzung auf 80 bis 90 % einzustellen. Dadurch haben Sie Zeit, Aufzeichnungen herunterzuladen und die SD-Karte zu ersetzen, bevor sie möglicherweise abgebnutzt ist. Mit dem Auslöser für Abnutzung können Sie ein Ereignis einrichten und sich eine Benachrichtigung senden lassen, wenn der Abnutzungsgrad den von Ihnen festgelegten Wert erreicht.
Videostreamprofile
Ein Videostreamprofil besteht aus einer Gruppe von Einstellungen, die sich auf den Videostream auswirken. Videostreamprofile können in verschiedenen Situationen verwendet werden, z. B. bei der Erstellung von Ereignissen und der Verwendung von Aufzeichnungsregeln.
Klicken Sie auf , um ein neues Videostreamprofil zu erstellen.
Vorschau: Vorschau des Videostreams mit den ausgewählten Einstellungen des Videostreamprofils. Die Vorschau wird aktualisiert, wenn Sie die Einstellungen auf der Seite ändern. Wenn Ihr Gerät unterschiedliche Sichtbereiche hat, können Sie den Sichtbereich in der Dropdown-Ansicht in der unteren linken Ecke des Bildes ändern.
Name: Fügen Sie einen Namen für Ihr Profil hinzu.
Description (Beschreibung): Fügen Sie eine Profilbeschreibung hinzu.
Video codec (Video-Codec): Wählen Sie den Video-Codec aus, der für das Profil verwendet werden soll.
Resolution (Auflösung): Siehe Videostream für eine Beschreibung dieser Einstellung.
Frame rate (Bildrate): Siehe Videostream für eine Beschreibung dieser Einstellung.
Compression (Komprimierung): Siehe Videostream für eine Beschreibung dieser Einstellung.
Zipstream: Siehe Videostream für eine Beschreibung dieser Einstellung.
Optimize for storage (Für Speicherung optimieren): Siehe Videostream für eine Beschreibung dieser Einstellung.
Dynamic FPS (Dynamische Bilder pro Sekunde): Siehe Videostream für eine Beschreibung dieser Einstellung.
Dynamic GOP (Dynamic Group of Pictures): Siehe Videostream für eine Beschreibung dieser Einstellung.
Mirror (Spiegelung): Siehe Videostream für eine Beschreibung dieser Einstellung.
GOP length (GOP-Länge): Siehe Videostream für eine Beschreibung dieser Einstellung.
Bitrate control (Bitratensteuerung): Siehe Videostream für eine Beschreibung dieser Einstellung.
Include overlays (Overlays einbeziehen): Wählen Sie den Typ der einzubeziehenden Overlays aus. Weitere Informationen zum Hinzufügen von Overlays finden Sie unter Overlays.
Include audio (Audio einbeziehen): Siehe Videostream für eine Beschreibung dieser Einstellung.
ONVIF
ONVIF-Benutzer
ONVIF (Open Network Video Interface Forum) ist ein globaler Schnittstellenstandard, der Endbenutzern, Integratoren, Beratern und Herstellern die Nutzung der Vorteile von Netzwerk-Videotechnologie erleichtert. ONVIF sorgt für die Kompatibilität zwischen Produkten unterschiedlicher Hersteller, erhöhte Flexibilität, verringerte Kosten und zukunftssichere Systeme.
Beim Erstellen eines ONVIF-Benutzers wird automatisch die ONVIF-Kommunikation aktiviert. Verwenden Sie den Benutzernamen und das Kennwort für sämtliche ONVIF-Kommunikation mit dem Gerät. Weitere Informationen finden Sie auf den Seiten für die Axis Developer Community auf axis.com.
Benutzer hinzufügen: Klicken Sie darauf, um einen neuen ONVIF-Benutzer hinzuzufügen.
Benutzername: Geben Sie einen eindeutigen Benutzernamen ein.
Neues Kennwort: Geben Sie ein Kennwort für den Benutzer ein. Kennwörter müssen aus 1 bis 64 Zeichen bestehen. Für das Kennwort sind nur die druckbaren Zeichen des ASCII-Codes (Code 32 bis 126), also Buchstaben, Ziffern, Satzzeichen sowie einige Sonderzeichen zulässig.
Kennwort wiederholen: Geben Sie das gleiche Kennwort erneut ein.
Rolle:
Administrator: Hat uneingeschränkten Zugriff auf alle Einstellungen. Administratoren können auch Benutzer hinzufügen, aktualisieren, bearbeiten und entfernen.
Bediener: Hat Zugriff auf alle Einstellungen, außer:
Alle Systemeinstellungen.
Apps werden hinzugefügt.
Medienbenutzer: Erlaubt nur Zugriff auf den Videostream.
Das Kontextmenü enthält:
Benutzer aktualisieren: Bearbeiten Sie die Eigenschaften eines Benutzers.
Benutzer löschen: Löschen Sie einen Benutzer. Der Root-Benutzer kann nicht gelöscht werden.
ONVIF-Medienprofile
Ein ONVIF-Medienprofil besteht aus einem Satz von Konfigurationen, mit deren Hilfe Sie die Medienstreameinstellungen ändern können.
Medienprofil hinzufügen: Klicken Sie darauf, um ein neues ONVIF-Medienprofil hinzuzufügen.
profile_x: Klicken Sie auf ein Profil, um es zu bearbeiten.
Melder
Stoßerkennung
Stoßmelder: Aktivieren Sie diese Option, damit ein Alarm erzeugt wird wenn das Gerät von einem Objekt getroffen oder manipuliert wird.
Empfindlichkeitsstufe: Bewegen Sie den Schieberegler, um die Empfindlichkeitsstufe einzustellen, bei der das Gerät einen Alarm erzeugen soll. Bei einem niedrigen Wert erzeugt das Gerät nur bei starkem Schlag einen Alarm. Bei einem hohen Wert erzeugt das Gerät schon bei leichter Manipulation einen Alarm.
Zubehör
E/A-Ports
Schließen Sie externe Geräte über digitale Eingänge an, die zwischen geöffnetem und geschlossenem Schaltkreis wechseln können, wie etwa PIR-Sensoren, Tür- oder Fensterkontakte und Glasbruchmelder.
Schließen Sie externe Geräte wie Relais und LEDs über digitale Ausgänge an. Sie können verbundene Geräte über die VAPIX® Application Programming Interface oder über die Weboberfläche aktivieren.
Port
Name: Bearbeiten Sie den Text, um den Port umzubenennen.
Direction (Richtung): gibt an, dass es sich bei dem Port um einen Eingangsport handelt. gibt an, dass es sich um einen Ausgangsport handelt. Wenn der Port konfigurierbar ist, können Sie auf die Symbole klicken, um zwischen Eingang und Ausgang zu wechseln.
Normal state (Normalzustand): Klicken Sie auf für einen geöffneten Schaltkreis" und auf für einen geschlossenen Schaltkreis.
Current state (Aktueller Status): Zeigt den aktuellen Status der Ports an. Der Ein- oder Ausgang wird aktiviert, wenn der aktuelle Zustand vom Normalzustand abweicht. Ein Eingang am Gerät ist offen, wenn er getrennt ist oder eine Spannung von mehr als 1 V Gleichstrom anliegt.
Hinweis
Der Schaltkreis des Ausgangs ist während eines Neustarts offen. Nach abgeschlossenem Neustart nimmt der Schaltkreis wieder die normale Position an. Wenn die Einstellungen auf dieser Seite geändert werden, nehmen die Schaltkreise der Ausgänge wieder ihre jeweiligen normalen Positionen an, wobei es unerheblich ist, ob aktive Auslöser vorliegen.
Supervised (Überwacht): Aktivieren Sie diese Option, um Aktionen zu erkennen und auszulösen, wenn jemand die Verbindung zu digitalen E/A-Geräten manipuliert. Sie können nicht nur erkennen, ob ein Eingang geöffnet oder geschlossen ist, sondern auch, ob jemand diesen manipuliert hat (d. h. abgeschnitten oder gekürzt). Zur Überwachung der Verbindung ist im externen E/A-Kreis zusätzliche Hardware (Abschlusswiderstände) erforderlich.
Edge-to-Edge
Koppelung
Mit der Kopplung können kompatible Netzwerk-Lautsprecher oder Mikrofone von Axis so eingesetzt werden, als seien sie Teil der Kamera. Nach den Kopplung fungiert der Netzwerk-Lautsprecher als Audioausgabegerät, mit dem Audioclips abgespielt und Audio über die Kamera übertragen kann. Das Netzwerkmikrofon nimmt Geräusche aus der Umgebung auf und stellt sie als Audioeingabegerät zur Verfügung, das in Medienstreams und Aufnahmen verwendet werden kann.
Wichtig
Um diese Funktion mit einer Video Management Software (VMS) verwenden zu können, koppeln Sie zuerst die Kamera mit dem Lautsprecher oder Mikrofon und fügen dann Ihrer VMS die Kamera hinzu.
Address (Adresse): Geben Sie den Host-Namen oder die IP-Adresse des Netzwerk-Lautsprechers ein.
Username (Benutzername): Geben Sie den Benutzernamen ein.
Password (Kennwort): Geben Sie ein Benutzerkennwort ein.
Speaker pairing (Lautsprecher-Kopplung): Wählen Sie diese Option, um einen Netzwerk-Lautsprecher zu koppeln.
Microphone pairing (Mikrofon-Kopplung): Wählen Sie diese Option, um ein Mikrofon zu koppeln.
Clear fields (Felder löschen): Klicken Sie hier, um alle Felder zu löschen.
Connect (Verbinden): Klicken Sie hier, um eine Verbindung mit dem Lautsprecher oder Mikrofon herzustellen.
Protokolle
Protokolle und Berichte
Berichte
Geräteserver-Bericht anzeigen: Klicken Sie darauf, um Informationen zum Produktstatus in einem Popup-Fenster zu sehen. Das Zugangsprotokoll wird automatisch dem Server-Bericht angefügt.
Bericht zum Geräteserver herunterladen: Klicken Sie, um den Server-Bericht herunterzuladen. Dabei wird eine .zip-Datei mit dem vollständigen Server-Bericht als Textdatei im Format UTF-8 sowie einem Schnappschuss der aktuellen Live-Ansicht erstellt. Schließen Sie beim Kontakt mit dem Support stets die ZIP-Datei des Server-Berichts ein.
Absturzbericht herunterladen: Klicken Sie, um ein Archiv mit ausführlichen Informationen zum Produktstatus herunterzuladen. Der Absturzbericht enthält die im Server-Bericht enthaltenen Informationen sowie ausführliche Debug-Informationen. Dieser Bericht enthält möglicherweise vertrauliche Daten wie z. B. Netzwerk-Traces. Es kann einige Minuten dauern, bis der Bericht generiert wird.
Protokolle
Systemprotokoll sehen: Klicken Sie, um Informationen zu Systemereignissen, wie z. B. Gerätestart, Warnungen und wichtige Meldungen, zu sehen.
Zugangsprotokoll anzeigen: Klicken Sie darauf, um alle fehlgeschlagenen Zugriffsversuche auf das Gerät zu sehen, bei denen z. B. ein falsches Anmeldekennwort verwendet wurde.
Netzwerk-Trace
Wichtig
Eine Datei zum Netzwerk-Trace enthält möglicherweise vertrauliche Informationen wie Zertifikate oder Kennwörter.
Ein Netzwerk-Trace hilft durch die Aufzeichnung von Aktivitäten im Netzwerk beim Beheben von Problemen.
Trace time (Trace-Dauer): Geben Sie die Dauer des Trace in Sekunden oder Minuten an und klicken Sie auf Download (Herunterladen).
Remote-Systemprotokoll
Syslog ist ein Standard für die Nachrichtenprotokollierung. Dadurch können die Software, die Nachrichten generiert, das System, in dem sie gespeichert sind, und die Software, die sie meldet und analysiert voneinander getrennt werden. Jede Nachricht ist mit einem Einrichtungscode versehen, der den Softwaretyp, der die Nachricht generiert, angibt, und einem Schweregrad zugewiesen.
Server: Klicken Sie, um einen neuen Server hinzuzufügen.
Host: Geben Sie den Host-Namen oder die Adresse des Servers ein.
Formatieren: Wählen Sie das zu verwendende syslog-Nachrichtenformat aus.
RFC 3164
RFC 5424
Protocol (Protokoll): Wählen Sie das zu verwendende Protokoll und den zu verwendenden Port aus:
UDP (Standardport ist 514)
TCP (Standardport ist 601)
TLS (Standardport ist 6514)
Schweregrad: Wählen Sie aus, welche Nachrichten gesendet werden sollen, wenn diese ausgelöst werden.
CA-Zertifikat einrichten: Sehen Sie sich die aktuellen Einstellungen an oder fügen Sie ein Zertifikat hinzu.
Direktkonfiguration
Direktkonfiguration ist für fortgeschrittene Benutzer mit Erfahrung bei der Konfiguration von Axis Geräten vorgesehen. Die meisten Parameter können auf dieser Seite eingestellt und bearbeitet werden.
Wartung
Neustart: Starten Sie das Gerät neu. Dies hat keine Auswirkungen auf aktuelle Einstellungen. Aktive Anwendungen werden automatisch neu gestartet.
Wiederherstellen: Setzten Sie die meisten Einstellungen auf die Werkseinstellungen zurück. Anschließend müssen Sie Gerät und Apps neu konfigurieren, nicht vorinstallierte Apps neu installieren sowie Ereignisse und PTZ-Voreinstellungen neu erstellen.
Wichtig
Die einzigen nach der Wiederherstellung weiterhin gespeicherten Einstellungen sind:
Boot-Protokoll (DHCP oder statisch)
Statische IP-Adresse
Standardrouter
Subnetzmaske
Einstellungen für 802.1X
Einstellungen für O3C
Werkseinstellungen: Setzten Sie alle Einstellungen werden auf die Werkseinstellungen zurück. Anschließend müssen Sie die IP-Adresse zurücksetzen, um auf das Gerät zugreifen zu können.
Hinweis
Sämtliche Firmware des Axis Geräts ist digital signiert, um sicherzustellen, dass Sie nur die verifizierte Firmware auf Ihrem Gerät installieren. Diese Maßnahme erhöht das allgemeine Mindestniveau der Cybersicherheit für die Geräte von Axis. Weitere Informationen finden Sie im Whitepaper "Signierte Firmware, sicherer Start und Sicherheit von Privatschlüsseln" auf axis.com.
Firmwareaktualisierung: Aktualisieren Sie auf eine neue Firmwareversion. Neue Firmwareversionen können verbesserte Funktionen, Fehlerkorrekturen und vollständig neue Merkmale beinhalten. Wir empfehlen Ihnen, stets die aktuellste Version zu verwenden. Um die neueste Version herunterzuladen, gehen Sie zu axis.com/support.
Bei der Aktualisierung können Sie zwischen drei Optionen wählen:
Standardaktualisierung: Aktualisieren Sie auf die neue Firmwareversion.
Werkseinstellungen: Aktualisieren und alle Einstellungen werden auf die Werkseinstellungen zurückgesetzt. Wenn Sie diese Option wählen, können Sie nach der Aktualisierung nicht mehr zur vorherigen Firmwareversion zurückkehren.
Automatisches Zurücksetzen: Aktualisieren Sie und bestätigen Sie die Aktualisierung innerhalb der festgelegten Zeit. Wenn Sie diese nicht bestätigen, wird das Gerät auf die vorherige Firmwareversion zurückgesetzt.
Firmware zurücksetzen: Gehen Sie auf die vorherige Firmwareversion zurück.
Ihre Installation validieren
Installation des Radars validieren
Hinweis
Mit diesem Test können Sie Ihre Installation unter aktuellen Bedingungen validieren. Änderungen in der Szene können die Leistungsfähigkeit Ihrer Installation beeinträchtigen.
Der Radar ist nach der Installation einsatzbereit. Wir empfehlen Ihnen jedoch, vor der Verwendung eine Validierung durchzuführen. Damit lässt sich die Genauigkeit des Radars erhöhen, da auf diese Weise Probleme mit der Installation erkannt oder Objekte (z. B. Bäume und reflektierende Flächen) in der Szene werden können.
Eine Validierung sollte dann durchgeführt werden, wenn:
Sich Objekte in der Szene vorhanden sind, die Sie ausschließen möchten, sodass die Zonen bestimmte Objekte wie Vegetation oder Metalloberflächen enthalten können.
Sie den Radar mit einer PTZ-Kamera koppeln und Radarverfolgung konfigurieren möchten.
Die Höhe der Radarhalterung geändert wurde.
Radar validieren
Überprüfen Sie, dass keine falschen Erfassungen vorhanden sind.
Stellen Sie sicher, dass im Erfassungsbereich keine menschlichen Aktivitäten stattfinden.
Warten Sie einige Minuten, bis sichergestellt ist, dass der Radar keine statischen Objekte im Erfassungsbereich erkennt.
Wenn keine unerwünschten Erfassungen vorhanden sind, können Sie Schritt 4 überspringen.
Erfahren Sie unter Fehlalarme minimierenFehlalarme minimieren, wie Sie bei unerwünschten Erfassungen bestimmte Arten von Bewegungen oder Objekten herausfiltern, die Abdeckung ändern oder die Erfassungsempfindlichkeit anpassen.
Überprüfen Sie, ob das richtige Symbol und die richtige Fahrtrichtung angezeigt werden, wenn sich der Radar von vorne annähert.
Gehen Sie auf die Weboberfläche des Radars und zeichnen Sie die Sitzung auf. Hilfe dazu finden Sie unter Video aufzeichnen und ansehen.
Starten Sie 60 m vor dem Radar und laufen Sie direkt auf den Radar zu.
Überprüfen Sie die Sitzung auf der Weboberfläche des Radars. Das Symbol für eine menschliche Klassifizierung sollte angezeigt werden, sofern Sie erkannt wurden.
Stellen Sie sicher, dass auf der Weboberfläche des Radars die korrekte Richtung angezeigt wird.
Überprüfen Sie, ob das richtige Symbol und die richtige Fahrtrichtung angezeigt werden, wenn sich der Radar von der Seite annähert.
Gehen Sie auf die Weboberfläche des Radars und zeichnen Sie die Sitzung auf. Hilfe dazu finden Sie unter Video aufzeichnen und ansehen.
Starten Sie 60 m vom Radar und durchkreuzen Sie den Abdeckungsbereich.
Stellen Sie sicher, dass auf der Weboberfläche des Radars das Symbol für eine menschliche Klassifizierung angezeigt wird.
Stellen Sie sicher, dass auf der Weboberfläche des Radars die korrekte Richtung angezeigt wird.
Erstellen Sie eine ähnliche Tabelle wie unten, um die Daten Ihrer Prüfung aufzeichnen zu können.
Testen
Bestanden/Fehlgeschlagen
Anmerkung
1. Überprüfen Sie, dass bei klarer Umgebung keine unerwünschten Erfassungen gemacht werden.
2a. Überprüfen Sie, dass das Objekt mit dem richtigen Symbol für "Mensch" erkannt wird, wenn der Radar von vorne angenähert wird.
2b. Überprüfen Sie, ob die Richtung korrekt ist, wenn der Radar von vorne angenähert wird.
3a. Überprüfen Sie, ob das Objekt mit dem richtigen Symbol für "Mensch" erkannt wird, wenn sich der Radar von der Seite annähert.
3b. Überprüfen Sie, ob die Richtung korrekt ist, wenn sich der Radar von der Seite annähert.
Validierung abschließen
Nach erfolgreichem Abschluss des ersten Teils der Validierung sollten Sie zum Abschließen des Validierungsprozesses folgende Tests durchführen.
Stellen Sie sicher, dass Ihr Radar konfiguriert ist und befolgen Sie die Anweisungen.
Für eine weitere Validierung fügen Sie eine Referenzkarte hinzu und kalibrieren Sie sie.
Stellen Sie das Radarszenario ein, dass Daten aufgezeichnet werden, wenn ein geeignetes Objekt erkannt wird. Standardmäßig ist Sekunden bis zum Auslösen auf zwei Sekunden eingestellt, aber Sie können die Zahl bei Bedarf über die Weboberfläche ändern.
Legen Sie fest, dass der Radar Daten aufzeichnen soll, wenn ein geeignetes Objekt erkannt wird.
Legen Sie die Dauer der Spur auf eine Stunde fest, sodass Sie auf jeden Fall ausreichend Zeit haben, um Ihren Platz zu verlassen, zu Fuß durch den Überwachungsbereich zu gehen und zu Ihrem Platz zurückzukehren. Die Dauer der Spur hält in der Live-Ansicht des Radars die Verfolgung für die eingestellte Zeit aufrecht. Nach Abschluss der Validierung kann sie deaktiviert werden.
Gehen Sie entlang der Grenze des vom Radar abgedeckten Bereichs und vergewissern Sie sich, dass die Verfolgung auf dem System mit der Route übereinstimmt, die Sie zurückgelegt haben.
Wenn Sie mit den Ergebnissen Ihrer Validierung nicht zufrieden sind, kalibrieren Sie die Referenzkarte neu und wiederholen Sie die Validierung.
Weitere Informationen
Streaming und Speicher
Videokomprimierungsformate
Die Wahl des Komprimierungsverfahrens richtet sich nach den Wiedergabeanforderungen und den Netzwerkeigenschaften. Folgende Optionen stehen zur Verfügung:
Motion JPEG
Motion JPEG oder MJPEG ist eine digitale Videosequenz, die aus einer Reihe von einzelnen JPEG-Bildern erstellt wird. Diese Bilder werden mit einer Bildrate dargestellt und aktualisiert, die ausreicht, um einen ständig aktualisierten Videostream wiederzugeben. Um für das menschliche Auge Videobewegung darzustellen, muss die Bildrate mindestens 16 Bilder pro Sekunde betragen. Video wird bei 30 (NTSC) oder 25 (PAL) Bildern pro Sekunde als vollbewegt wahrgenommen.
Ein Videostream des Typs Motion JPEG erfordert erhebliche Bandbreite, liefert jedoch ausgezeichnete Bildqualität und ermöglicht Zugriff auf jedes einzelne Bild des Videostreams.
H.264 oder MPEG-4 Part 10/AVC
Hinweis
H.264 ist eine lizenzierte Technologie. Das Axis Produkt beinhaltet eine Lizenz zur Wiedergabe von H.264. Die Installation weiterer nicht lizenzierter Kopien des Clients ist untersagt. Für den Erwerb weiterer Lizenzen wenden Sie sich bitte an Ihren Axis Händler.
Mit H.264 kann die Größe einer digitalen Videodatei ohne Beeinträchtigung der Bildqualität im Vergleich zum Format Motion JPEG um mehr als 80 % und im Vergleich zum älteren MPEG-Formaten um mehr als 50 % reduziert werden. Das bedeutet weniger Bandbreite und Speicherplatz für eine Videodatei. Anders ausgedrückt: Bei einer bestimmten Bitrate kann eine höhere Videoqualität erzielt werden.
H.265 oder MPEG-H Part 2/HEVC
Mit H.265 kann die Größe einer digitalen Videodatei ohne Beeinträchtigung der Bildqualität im Vergleich zu H.264 um mehr als 25 % reduziert werden.
Hinweis
H.265 ist eine lizenzierte Technologie. Das Axis Produkt beinhaltet eine Lizenz zur Wiedergabe von H.265. Die Installation weiterer nicht lizenzierter Kopien des Clients ist untersagt. Für den Erwerb weiterer Lizenzen wenden Sie sich bitte an Ihren Axis Händler.
Die meisten Webbrowser unterstützen nicht das Dekodieren von H.265. Aus diesem Grund wird sie auf der Weboberfläche der Kamera nicht unterstützt. Stattdessen können Sie auf ein Videoverwaltungssystem oder eine Anwendung zurückgreifen, die das Decodieren von H.265 unterstützt.
Bitratensteuerung
Die Bitratensteuerung hilft Ihnen bei der Verwaltung der Bandbreitennutzung Ihres Videostreams.
Variable Bitrate (VBR) Mit variabler Bitrate können Sie den Bandbreitenverbrauch je nach Aktivitätslevel in der Szene ändern. Je mehr Aktivität stattfindet, desto mehr Bandbreite ist erforderlich. Mit der variablen Bitrate ist eine konstante Bildqualität garantiert, wobei jedoch sichergestellt sein muss, dass Speichermargen vorhanden sind.
Maximale Bitrate (MBR) Mit maximaler Bitrate können Sie eine Zielbitrate einstellen, um die Bitratenbeschränkungen in Ihrem System einzubeziehen. Möglicherweise wird die Bildqualität oder die Bildrate verringert, da die augenblickliche Bitrate unterhalb der angegebenen Zielbitrate gehalten wird. Sie können festlegen, ob die Bildqualität oder die Bildrate priorisiert werden soll. Wir empfehlen Ihnen, die Zielbitrate auf einen höheren Wert als die erwartete Bitrate zu konfigurieren. Dadurch haben Sie einen Spielraum, wenn sich das Aktivitätsniveau in der Szene erhöht.
Zielbitrate
Durchschnittliche Bitrate (ABR) Bei durchschnittlicher Bitrate wird die Bitrate automatisch über einen längeren Zeitraum angepasst. Dadurch können Sie das angegebene Ziel erfüllen und die beste Videoqualität auf Grundlage Ihres verfügbaren Speichers bereitstellen. Im Vergleich zu statischen Szenen ist die Bitrate in Szenen mit viel Aktivität höher. In Szenen mit viel Aktivität erhalten Sie mit der Option „durchschnittliche Bitrate” eher eine bessere Bildqualität. Sie können den erforderlichen Gesamtspeicher für die Speicherung des Videostreams für eine festgelegte Zeitspanne (Vorhaltezeit) festlegen, wenn die Bildqualität auf die angegebene Zielbitrate eingestellt wird. Stellen Sie die durchschnittliche Bitrate auf folgende Arten ein:
Um den geschätzten Speicherbedarf zu berechnen, stellen Sie die Zielbitrate und die Aufbewahrungszeit ein.
Um die durchschnittliche Bitrate auf Grundlage des verfügbaren Speichers und der erforderlichen Aufbewahrungszeit zu berechnen, verwenden Sie den Zielbitratenrechner.
Zielbitrate
Tatsächliche durchschnittliche Bitrate
Sie können auch die maximale Bitrate aktivieren und innerhalb der durchschnittlichen Bitrate eine Zielbitrate festlegen.
Leuchtet konstant bei Verbindung mit einem 10 MBit/s-Netzwerk. Blinkt bei Netzwerkaktivität.
Gelb
Leuchtet konstant bei Verbindung mit einem 10 MBit/s-Netzwerk. Blinkt bei Netzwerkaktivität.
Leuchtet nicht
Keine Netzwerk-Verbindung vorhanden.
Netz-LED
Bedeutung
Grün
Normalbetrieb.
PoE-Ausgang-LED
Anzeige
Leuchtet nicht
PoE-Ausgang ausgeschaltet
Grün
PoE-Ausgang eingeschaltet
Einschub für SD-Speicherkarte
Dieses Gerät unterstützt Karten des Typs microSD/microSDHC/microSDXC.
Empfehlungen zu SD-Karten finden Sie auf axis.com.
Die Logos microSD, microSDHC und microSDXC sind Marken von SD-3C, LLC. microSD, microSDHC und microSDXC sind in den USA und/oder anderen Ländern Marken oder eingetragene Marken von SD-3C, LLC.
Anschluss an einen AXIS Video Hosting System Service. Siehe . Halten Sie zum Verbinden die Taste für ca. 3 Sekunden gedrückt, bis die Status-LED-Leuchte grün blinkt.
Anschlüsse
Netzwerk-Anschluss
RJ45-Ethernetanschluss mit Power over Ethernet Plus (PoE+).
VORSICHT
Risiko, dass das Gerät beschädigt wird. Versorgen Sie das Gerät nicht sowohl mit PoE als auch mit Gleichstrom.
Netzwerk-Anschluss (PoE out)
Power over Ethernet IEEE 802.3at Typ 2, max. 30 W
Über diesen Anschluss können Sie ein anderes PoE-Gerät mit Strom versorgen, z. B. eine Kamera, einen Hornlautsprecher oder ein zweites Axis Radar.
Hinweis
Der PoE-Ausgang wird aktiviert, wenn das Radar über einen 60-W-Midspan (Power over Ethernet IEEE 802.3bt, Typ 3) versorgt wird.
Hinweis
Wenn das Radar mit einer 30-W-Midspan- oder Gleichstromleistung betrieben wird, wird der PoE-Ausgang deaktiviert.
Hinweis
Die maximale Ethernet-Kabellänge beträgt 100 m insgesamt für PoE-Ausgang und PoE-Eingang kombiniert. Sie können sie mit einem PoE-Extender verlängern.
Hinweis
Wenn für das angeschlossene PoE-Gerät mehr als 30 W erforderlich sind, können Sie zwischen dem PoE-Outport auf dem Radargerät und dem Gerät einen 60 W Midspan hinzufügen. Der Midspan stellt die Stromversorgung des Geräts her, während das Sicherheitsradar die Ethernet-Verbindung bietet.
E/A-Anschluss
Über den E/A-Anschluss wird Zusatzausrüstung in Verbindung mit Ereignisauslösungen, Alarmbenachrichtigungen und anderen Funktionen angeschaltet. Außer dem Bezugspunkt 0 V Gleichstrom und Strom (Gleichstromausgang) besitzt der E/A-Anschluss eine Schnittstelle zum:
Digitaleingang –
Zum Anschluss von Geräten, die zwischen geöffnetem und geschlossenem Schaltkreis wechseln können wie etwa PIR-Sensoren, Tür- und Fensterkontakte sowie Glasbruchmelder.
Digitalausgang –
Zum Anschluss externer Geräte wie Relais und LEDs. Die angeschlossenen Geräte können über die Anwendungsprogrammierschnittstelle VAPIX®, ein Ereignis oder die Produktwebseite aktiviert werden.
6-poliger Anschlussblock
Funktion
Kontakt
Hinweise
Technische Daten
Erdung Gleichstrom
1
0 V Gleichstrom
Gleichstromausgang
2
Darf für die Stromversorgung von Zusatzgeräten verwendet werden. Hinweis: Dieser Kontakt darf nur für den Stromausgang verwendet werden.
12 V DC Max. Stromstärke = 50 mA
Konfigurierbar (Ein- oder Ausgang)
3–6
Digitaleingang – zum Aktivieren an Kontakt 1 anschließen, zum Deaktivieren nicht anschließen.
0 bis max. 30 V Gleichstrom
Digitaler Ausgang - Interne Verbindung mit Kontakt 1 (Gleichstrom Erdschluss), wenn aktiviert; unverbunden, wenn deaktiviert. Bei Verwendung mit einer induktiven Last, wie etwa einem Relais, muss zum Schutz vor Spannungssprüngen eine Diode parallel zur Last geschaltet werden.
0 bis max. 30 V Gleichstrom, Open Drain, 100 mA
Example
Erdung Gleichstrom
Gleichstromausgang 12 V, max. 50 mA
E/A als Eingang konfiguriert
E/A als Ausgang konfiguriert
Konfigurierbarer E/A
Konfigurierbarer E/A
Stromanschluss
2-poliger Anschlussblock für die Gleichstromversorgung. Verwenden Sie eine mit den Anforderungen für Schutzkleinspannung (SELV) kompatible Stromquelle mit begrenzter Leistung (LPS) mit einer Nennausgangsleistung von ≤100 W oder einem dauerhaft auf ≤5 A begrenzten Nennausgangsstrom.
VORSICHT
Risiko, dass das Gerät beschädigt wird. Versorgen Sie das Gerät nicht sowohl mit PoE als auch mit Gleichstrom.
Relaisanschluss
VORSICHT
Für den Relaisanschluss einadrige Kabel verwenden.
Funktion
Technische Daten
Typ
Schließer-Kontakt
Nennspannung
24 V DC/5 A
Isolation von anderen Stromkreisen
2,5 kV
Empfehlungen zur Reinigung
Wenn das Gerät Fettflecken bekommt oder stark verschmutzt wird, kann es mit milder, lösemittelfreier Seife oder ebensolchem Reinigungsmittel gereinigt werden.
HINWEIS
Verwenden Sie niemals ein grobes Reinigungsmittel wie Benzin, Benzol oder Aceton.
Verwenden Sie eine Druckluft-Dose zum Entfernen von Staub oder Schmutz von dem Gerät.
Reinigen Sie das Gerät mit einem weichen Tuch, das mit mildem Reinigungsmittel und lauwarmem Wasser angefeuchtet ist.
Wischen Sie vorsichtig mit einem trockenen Tuch nach.
Hinweis
Vermeiden Sie die Reinigung bei direktem Sonnenlicht oder bei erhöhten Temperaturen, da dies zu Flecken beim Trocknen der Wassertropfen führen kann.
Fehlerbehebung
Zurücksetzen auf die Werkseinstellungen
Wichtig
Das Zurücksetzen auf die Werkseinstellungen sollte mit Vorsicht erfolgen. Beim Zurücksetzen auf die Werkseinstellungen werden alle Einstellungen einschließlich der IP-Adresse zurückgesetzt.
So wird das Produkt auf die werksseitigen Standardeinstellungen zurückgesetzt:
Trennen Sie das Produkt von der Stromversorgung.
Halten Sie die Steuertaste gedrückt und stellen Sie die Stromversorgung wieder her. Siehe Produktübersicht.
Halten Sie die Steuertaste etwa 15 bis 30 Sekunden gedrückt, bis die Status-LED gelb blinkt.
Lassen Sie die Steuertaste los. Der Vorgang ist abgeschlossen, wenn die Status-LED grün leuchtet. Das Produkt wurde auf die Werkseinstellungen zurückgesetzt. Wenn im Netzwerk kein DHCP-Server verfügbar ist, lautet die Standard-IP-Adresse 192.168.0.90.
Verwenden Sie Installations- und Verwaltungstools, um IP-Adressen zuzuweisen, das Kennwort festzulegen und auf das Gerät zuzugreifen.
Die Installations- und Verwaltungstools finden auf den Supportseiten unter axis.com/support.
Die Parameter können auch über die Weboberfläche des Geräts auf die Werkseinstellungen zurückgesetzt werden. Gehen Sie zu Wartung > Werkseinstellungen und klicken Sie auf Standardeinstellungen.
Aktuelle Firmware überprüfen
Firmware ist die Software, mit der die Funktionalität von Netzwerk-Geräten festgelegt wird. Wir empfehlen Ihnen, vor jeder Problembehebung zunächst die aktuelle Firmwareversion zu überprüfen. Die aktuelle Firmwareversion enthält möglicherweise eine Verbesserung, mit der das Problem behoben werden kann.
So überprüfen Sie die aktuelle Firmware:
Gehen Sie zur Weboberfläche des Geräts > Status.
Die Firmwareversion finden Sie unter Geräteinformationen.
Firmware aktualisieren
Wichtig
Vorkonfigurierte und angepasste Einstellungen werden beim Aktualisieren der Firmware gespeichert (sofern die Funktionen als Teil der neuen Firmware verfügbar sind). Es besteht diesbezüglich jedoch keine Garantie seitens Axis Communications AB.
Stellen Sie sicher, dass das Gerät während der Aktualisierung an die Stromversorgung angeschlossen ist.
Hinweis
Beim Aktualisieren mit der aktuellen Firmware im aktiven Track werden auf das Gerät die neuesten verfügbaren Funktionen versorgt. Lesen Sie vor der Aktualisierung der Firmware stets die entsprechenden Aktualisierungsanweisungen und Versionshinweise dazu. Die aktuelle Version der Firmware und die Versionshinweise finden Sie auf axis.com/support/firmware.
Melden Sie sich auf dem Gerät als Administrator an.
Navigieren Sie zu Maintenance > Firmware upgrade (Wartung > Firmwareaktualisierung) und klicken Sie auf Upgrade (Aktualisieren).
Nach der Aktualisierung wird das Produkt automatisch neu gestartet.
Technische Fragen, Hinweise und Lösungen
Falls Sie hier nicht das Gesuchte finden, bitte den Bereich „Fehlerbehebung“ unter axis.com/support aufrufen.
Probleme beim Aktualisieren der Firmware
Aktualisierung der Firmware fehlgeschlagen
Nach fehlgeschlagener Aktualisierung der Firmware lädt das Gerät erneut die Vorversion. Die häufigste Fehlerursache ist, wenn eine falsche Firmwaredatei hochgeladen wurde. Überprüfen, ob der Name der Firmwaredatei dem Gerät entspricht und erneut versuchen.
Probleme nach dem Aktualisieren von Firmware
Bei nach dem Aktualisieren von Firmware auftretenden Problemen die Installation über die Wartungsseite auf die Vorversion zurückrollen.
Probleme beim Einstellen der IP-Adresse
Das Gerät befindet sich in einem anderen Subnetz
Wenn sich die IP-Adresse des Geräts und die IP-Adresse des zum Zugriff auf das Gerät verwendeten Computers in unterschiedlichen Subnetzen befinden, kann die IP-Adresse nicht eingestellt werden. Wenden Sie sich an Ihren Netzwerkadministrator, um eine IP-Adresse zu erhalten.
Die IP-Adresse wird von einem anderen Gerät verwendet
Trennen Sie das Axis Gerät vom Netzwerk. Führen Sie einen Ping-Befehl aus (geben Sie in einem Befehls-/DOS-Fenster ping und die IP-Adresse des Geräts ein):
Wenn Folgendes angezeigt wird: Reply from (Antwort von)<IP address>: bytes=32; time=10... dies bedeutet, dass die IP-Adresse möglicherweise bereits von einem anderen Gerät im Netzwerk verwendet wird. Bitten Sie den Netzwerkadministrator um eine neue IP-Adresse, und installieren Sie das Gerät erneut.
Wenn Folgendes angezeigt wird: Request timed out bedeutet, dass die IP-Adresse mit dem Axis Gerät verwendet werden kann. Prüfen Sie alle Kabel und installieren Sie das Gerät erneut.
Möglicher IP-Adressenkonflikt mit einem anderen Gerät im selben Subnetz.
Die statische IP-Adresse des Axis Geräts wird verwendet, bevor der DHCP-Server eine dynamische Adresse festlegt. Verwendet also ein anderes Gerät standardmäßig dieselbe statische IP-Adresse, treten beim Zugreifen auf das Gerät möglicherweise Probleme auf.
Vom Browser aus ist kein Zugriff auf das Gerät möglich
Anmeldung nicht möglich
Stellen Sie bei aktiviertem HTTPS sicher, dass beim Anmelden das korrekte Protokoll (HTTP oder HTTPS) verwendet wird. Möglicherweise müssen Sie manuell http oder https in die Adressleiste des Browsers eingeben.
Wenn das Kennwort für den Benutzer „root“ vergessen wurde, muss das Gerät auf die werksseitigen Standardeinstellungen zurückgesetzt werden. Siehe Zurücksetzen auf die Werkseinstellungen.
Die IP-Adresse wurde von DHCP geändert
Von einem DHCP-Server zugeteilte IP-Adressen sind dynamisch und können sich ändern. Wenn die IP-Adresse geändert wurde, das Gerät mit AXIS IP Utility oder AXIS Camera Management im Netzwerk zu ermitteln. Ermitteln Sie das Gerät anhand seiner Modellnummer, Seriennummer oder anhand des DNS-Namens (sofern der Name konfiguriert wurde).
Bei Bedarf kann eine statische IP-Adresse manuell zugewiesen werden. Anweisungen dazu finden Sie auf axis.com/support.
Zertifikatfehler beim Verwenden von IEEE 802.1X
Damit die Authentifizierung ordnungsgemäß funktioniert, müssen die Datums- und Uhrzeiteinstellungen des Axis Geräts mit einem NTP-Server synchronisiert werden. Gehen Sie auf Einstellungen > System > Datum und Uhrzeit.
Auf das Gerät kann lokal, nicht jedoch extern zugegriffen werden
Für den externen Zugriff auf das Gerät wird die Verwendung einer der folgenden Anwendungen für Windows® empfohlen:
AXIS Companion: Kostenlos, ideal für kleine Systeme mit grundlegenden Überwachungsanforderungen.
AXIS Camera Station Video Management Software: Kostenlose 30-Tage-Testversion, ideal für kleine bis mittelgroße Systeme.
Auf axis.com/vms finden Sie Anweisungen und die Download-Datei.
Verbindung über Port 8883 mit MQTT über SSL kann nicht hergestellt werden
Die Firewall blockiert den Datenverkehr über Port 8883, da er als ungesichert eingestuft wird.
In einigen Fällen stellt der Server/Broker möglicherweise keinen bestimmten Port für die MQTT-Kommunikation bereit. Möglicherweise kann MQTT über einen Port verwendet werden, der normalerweise für HTTP/HTTPS-Datenverkehr verwendet wird.
Wenn der Server/Broker WebSocket/WebSocket Secure (WS/WSS) unterstützt (in der Regel auf Port 443, verwenden Sie stattdessen dieses Protokoll. Prüfen Sie mit dem Betreiber des Servers/Brokers, ob WS/WSS unterstützt wird und welcher Port und welcher Basispfad verwendet werden soll.
Wenn der Server/Broker ALPN unterstützt, kann darüber verhandelt werden, ob MQTT über einen offenen Port (wie z. B. 443) verwendet werden soll. Prüfen Sie mit dem Betreiber Ihres Servers/Brokers, ob ALPN unterstützt wird und welches Protokoll und welcher Port verwendet werden soll.
Leistungsaspekte
Die folgenden wichtigen Faktoren müssen beachtet werden:
Intensive Netzwerknutzung aufgrund mangelhafter Infrastruktur beeinflusst die Bandbreite.
Link in die Zwischenablage kopiert
Could not find null help
Element konnte auf der Seite nicht gefunden werden