AXIS D2110-VE Security Radar

Présentation de la solution

  1. Haut-parleur C1310-E
  2. Contrôleur de porte
  3. D2110–VE Security Radar
  4. Caméra à dôme fixe
  5. Caméra PTZ
  6. Centre de surveillance

Profils radar

Remarque

Pour utiliser des profils radar, votre périphérique doit fonctionner avec le firmware version 10.11 ou ultérieure. Accédez à axis.com pour mettre à jour votre firmware.

Le manuel de l'utilisateur est destiné à vous aider à utiliser votre radar selon vos besoins. AXIS D2110-VE Security Radar comporte deux profils :

  • Profil de surveillance de zone pour suivre les petits et grands objets qui se déplacent à des vitesses inférieures à 55 km/h (34 mph)

  • Profil de surveillance routière pour suivre les véhicules qui se déplacent à des vitesses jusqu'à 105 km/h (65 mph)

Toutes les informations du manuel utilisateur qui ne relèvent pas du profil de surveillance de zone ou du =profil de surveillance routière sont communes aux deux profils et peuvent être référencées quel que soit l'utilisateur.

Où installer le produit

  • Le radar est destiné à la surveillance des zones ouvertes. Tout objet solide (tel qu'un mur, une clôture, un arbre ou un grand buisson) situé dans la zone de couverture crée un angle mort (ombre radar) derrière lui.

  • Installez le radar sur un mât stable ou à un endroit d'un mur où il n'y a pas d'autres objets ou d'installations. Les objets à une distance de 1 m (3 pi) à gauche et à droite du radar, qui réfléchissent les ondes radio, affectent les performances du radar.

  • Les objets métalliques dans le champ de vision provoquent des reflets qui affectent la capacité du radar à effectuer des classifications.

  • Si vous souhaitez installer plus de deux radars dans la même zone de coexistence, consultez Installer plusieurs radars.

Zone de couverture

Le modèle AXIS D2110–VE a une couverture de zone horizontale de 180°. La portée de détection correspond 5 600 m2 (61 000 pi2) pour les humains et 11 300 m2 (122 000 pi2) pour les véhicules.

Remarque

Une couverture de zone optimale s'applique lorsque le radar est monté à 3,5–4 m (11–13 pi). La hauteur de montage affecte la taille de l'angle mort sous le radar.

Profil de surveillance de zone

Le profil de surveillance de zone est optimisé pour les objets qui se déplacent jusqu'à 55 km/h (34 mph). Ce profil vous permet de détecter si un objet est un être humain, un véhicule ou un élément inconnu. Une règle peut être définie pour déclencher une action lorsque l'un de ces objets est détecté. Pour suivre les véhicules qui se déplacent à des vitesses supérieures, utilisez le Profil de surveillance routière.

Installer plusieurs radars

Installez plusieurs radars pour couvrir des zones telles que l'environnement d'un bâtiment ou la zone tampon en dehors d'une clôture.

Coexistence

Lorsque vous placez plus de deux radars dans la même zone de coexistence, les ondes radio provenant des radars de la zone peuvent causer des interférences et affecter les performances. Le rayon de la zone de coexistence est de 350 m (380 yd).

  1. Radar
  2. Zone de détection
  3. Zone de coexistence
Remarque

Les performances du radar dans la zone de coexistence peuvent également être affectées par l'environnement et/ou la direction du radar vers des clôtures, des bâtiments ou des radars voisins.

Installer 2 à 3 radars dans la même zone coexistence

Lorsque vous placez deux ou trois radars dans la même zone de coexistence, vous devez définir le nombre de radars voisins dans l'interface du périphérique. Vous améliorez ainsi les performances des radars et évitez les interférences.

  1. Accédez à Radar > Settings > Coexistence (Radar > Paramètres > Coexistence).

  2. Sélectionnez le nombre de radars voisins.

Voir Exemples d'installation de zone pour des exemples d'installations comportant plusieurs radars.

Installer 4 à 6 radars dans la même zone coexistence

Remarque

L'option permettant d'installer jusqu'à 6 radars dans la même zone coexistence est disponible à partir de la version 11.3 du firmware.

Lorsque vous montez de quatre à six radars dans la même zone coexistence, commencez par définir le nombre de radars voisins, puis ajoutez chaque radar à un groupe. Commencez par le radar le plus éloigné, par exemple, le plus à gauche. Ajoutez les radars par groupes de trois et ajoutez les radars les plus proches les uns des autres au même groupe.

Les radars du groupe se synchronisent entre eux afin d'optimiser les performances et d'éviter les interférences.

  1. Accédez à Radar > Settings > Coexistence (Radar > Paramètres > Coexistence).

  2. Définissez le nombre de radars voisins sur 3–5.

  3. Sélectionnez un groupe pour le radar.

Voici un exemple de regroupement de plusieurs radars installés côte à côte dans la même zone de coexistence.

Voir Exemples d'installation de zone pour plus d'exemples d'installations comportant plusieurs radars.

Exemples d'installation de zone

Créer une clôture virtuelle avec plusieurs radars

Pour créer une clôture virtuelle, le long ou autour d'un bâtiment par exemple, placez plusieurs radars côte à côte. Nous conseillons de les placer avec un espacement de 100 m (330 pi).

Pour éviter toute interférence lorsque vous montez plus de deux radars dans la même zone de coexistence, définissez le nombre de radars voisins dans l'interface du périphérique. De plus, lorsque vous montez plus de trois radars, ajoutez chaque radar dans un groupe.

Vous pouvez régler la clôture virtuelle pour couvrir les coins, comme illustré dans cet exemple.

Voir Installer plusieurs radars pour plus d'informations sur les groupes et les radars voisins.

Couvrir une zone autour d'un bâtiment

Pour couvrir la zone autour d'un bâtiment, placez les radars sur les murs du bâtiment tournés vers l'extérieur. Si vous placez plus de trois radars dans la même zone de coexistence, définissez le nombre de radars voisins dans l'interface du périphérique et ajoutez chaque radar dans un groupe, comme illustré dans cet exemple.

Vous pouvez également couvrir la zone autour de plusieurs bâtiments.

Voir Installer plusieurs radars pour plus d'informations sur les groupes et les radars voisins.

Couvrir une zone ouverte

Pour couvrir une grande zone ouverte, utilisez deux fixations sur mât afin de placer deux radars dos à dos.

Utilisez la sortie PoE d'un radar pour alimenter le deuxième radar, mais il n'est pas possible de brancher un troisième radar de cette façon.

Remarque

La sortie PoE du radar est activée lorsque le radar est alimenté par un injecteur de 60 W.

Si vous avez besoin de plusieurs installations dos-à-dos dans la même zone de coexistence, définissez le nombre de radars voisins dans l'interface du périphérique et ajoutez chaque radar dans un groupe pour éviter les interférences. Voici un exemple de la façon dont vous pouvez regrouper les radars dans une installation dos à dos.

Voir Installer plusieurs radars pour plus d'informations sur les groupes et les radars voisins.

Installer plusieurs radars en face à face

En général, il n'est pas conseillé d'installer plus de trois radars en face à face car cela augmente le risque d'interférence entre les radars. Cependant, dans certaines zones, cela peut être nécessaire. Pour un stade de football, par exemple, vous ne pouvez pas placer de radars au milieu du terrain.

Pour installer plus de trois radars en face à face, la distance minimale entre les radars doit être de 40 mètres (130 pi). Il est également très important de définir le nombre de radars voisins dans l'interface du périphérique et d'ajouter chaque radar à un groupe. Ainsi, vous améliorez les performances des radars.

Voici un exemple pour regrouper quatre radars couvrant un stade.

Voir Installer plusieurs radars pour plus d'informations sur les groupes et les radars voisins.

Plage de détection de zone

La plage de détection est la distance à laquelle un objet peut être suivi et déclencher une alarme. Elle est mesurée entre la limite proche de la détection proche (proximité du périphérique à laquelle elle peut être réalisée) et une limite de détection éloignée (distance du périphérique à laquelle une détection peut être réalisée).

Le profil de surveillance de zone est optimisé pour la détection humaine, cependant, il vous permettra également de suivre des véhicules et d'autres objets se déplaçant à une vitesse pouvant atteindre 55 km/h (34 mph) avec une précision de vélocité de +/- 2 km/h (1,24 mph).

Lorsque le montage est à une hauteur d'installation optimale, les plages de détection sont les suivantes :

  • 3 - 60 m (10 - 200 pi.) lors de la détection d'un humain

  • 3 - 85 m (10 - 280 pi.) lors de la détection d'un véhicule

Remarque
  • Si vous installez le radar à une hauteur différente, saisissez la hauteur de montage effective dans les pages Web du produit lorsque vous calibrez le radar.
  • La plage de détection est affectée par la scène.
  • La plage de détection est affectée par les radars situés à proximité.
  • La plage de détection est affectée par le type d'objet.
  • La plage de détection a été mesurée dans les conditions suivantes :
  • La portée a été mesurée le long du sol.

  • L'objet était une personne mesurant 170 cm (5 pi 7 po).

  • La personne marchait directement devant le radar.

  • Les valeurs sont mesurées lorsque la personne entre dans la zone de détection.

  • La sensibilité du radar était réglée sur Medium (Moyen).

Hauteur de montageInclinaison de 0°Inclinaison de 10°Inclinaison de 20°

2,5 m
(8,2 pi)

3,0 - 60 m
(9,8 - 197 pi)

Non recommandéNon recommandé

3,5 m
(11 pi)

3,0 - 60 m
(9,8 - 197 pi)

Non recommandéNon recommandé

4,5 m
(15 pi)

4,0 - 60 m
(13 - 197 pi)

Non recommandéNon recommandé

5,5 m
(18 pi)

7,5 - 60 m
(25 - 197 pi)

Non recommandéNon recommandé

6,5 m
(21 pi)

7,5 - 60 m
(25 - 197 pi)

5,5 - 60 m
(18 - 197 pi)

Non recommandé

8 m
(26 pi)

Non recommandé

9 - 60 m
(30 - 197 pi)

7,5 - 30 m
(25 - 98 pi)

10 m
(33 pi)

Non recommandé

15 - 60 m
(49 - 197 pi)

9 - 35 m
(30 - 115 pi)

12 m
(39 pi)

Non recommandé

23 - 60 m
(75 - 197 pi)

13 - 38 m
(43 - 125 pi)

14 m
(36 pi)

Non recommandé

27 - 60 m
(89 - 197 pi)

17 - 35 m
(56 - 115 pi)

16 m
(52 pi)

Non recommandéNon recommandé

25 - 50 m
(82 - 164 pi)

Cas d'utilisation de la surveillance de zone

Couverture de zone d'une piscine

Une piscine a fait l'objet de plusieurs intrusions en dehors des heures d'ouverture. En raison du caractère privé de l'entreprise, les propriétaires ne peuvent pas installer de vidéosurveillance. Ils ont choisi d'installer un radar et de le configurer dans le profil de surveillance de zone. Le radar est monté sur le bâtiment et couvre la totalité de la zone et la majeure partie de la zone autour de lui. Il déclenche un avertissement depuis un haut-parleur lorsqu'un humain est détecté entre l'heure de fermeture à 20:00 et l'heure d'ouverture à 06:00.

Couvrir le champ autour d'un bâtiment

Une usine chimique ajoute un autre niveau de sécurité à son système en utilisant des radars pour couvrir la zone autour d'un bâtiment sensible. Le système de sécurité comprend déjà des caméras, des caméras thermiques et des contrôleurs de porte. Les radars peuvent déclencher des événements dans lesquels les caméras suivent l'intrus, effectuent un zoom avant et enregistrent l'activité. Des gyrophares clignotants, associés à des caméras thermiques, se déclenchent pour clignoter de sorte que l'intrus sache que la zone est protégée. En plus, les contrôleurs de porte peuvent restreindre l'accès. Les radars permettent au système de sécurité de passer à l'action bien avant que l'intrus n'ait atteint le bâtiment sensible.

Couvrir une large zone ouverte

Un parking à l'extérieur d'un petit centre commercial fait l'objet d'un nombre croissant d'effractions de véhicules en dehors des horaires d'ouverture. Un agent de sécurité est en service, mais il estime qu'il est nécessaire de renforcer sa sécurité de nuit sans pour autant embaucher du personnel supplémentaire. La décision est prise d'installer deux radars de sécurité, dans le profil de surveillance de zone, montés dos à dos pour couvrir l'ensemble du parking. Les radars sont configurés pour alerter l'agent de sécurité en service de tout comportement suspect afin qu'il puisse examiner la scène. Il est possible également d'installer un haut-parleur actionné par les radars qui déclenche une alerte susceptible de dissuader les voleurs.

Profil de surveillance routière

Le profil de surveillance routière est le plus utilisé pour suivre les véhicules qui se déplacent jusqu'à 105 km/h (65 mph) dans les zones piétonnes, les zones fermées et sur les routes sous-urbaines. Ce mode ne doit pas être utilisé pour la détection d'humains ou d'autres types d'objets. Pour suivre des objets autres que les véhicules, utilisez votre radar dans le Profil de surveillance de zone.

Exemples d'installation routière

Monté sur un côté

Pour surveiller les véhicules le long d'une route, vous pouvez monter le radar sur le côté de la route. Le radar fournit une distance de couverture latérale de 10 m (32 pi).

Monté au centre

Cette option de montage nécessite une position stable. Le radar peut être monté sur un poteau au milieu de la route ou sur un pont au-dessus de la route. Le radar fournit ensuite une distance de couverture latérale de 10 m (32 pi) des deux côtés du radar. Le radar couvre une plus large distance latérale lorsqu'il est monté au centre.

Remarque

Nous recommandons que le radar soit monté à une hauteur comprise entre 3 m (10 pi) et 8 m (26 pi) pour le profil de surveillance routière.

Plage de détection routière

La plage de détection est la distance à laquelle un objet peut être suivi et déclencher une alarme. Elle est mesurée entre la limite proche de la détection proche (proximité du périphérique à laquelle elle peut être réalisée) et une limite de détection éloignée (distance du périphérique à laquelle une détection peut être réalisée).

Ce profil est optimisé pour la détection des véhicules et offre une précision de vitesse de +/- 2 km/h (1,24 mph) lors de la surveillance de véhicules se déplaçant à une vitesse de 105 km/h (65 mph).

Plage de détection lorsque le radar est monté à une hauteur d'installation optimale :

  • 25 à 70 m (82 à 229 pi) pour les véhicules qui se déplacent à une vitesse de 60 km/h (37 mph).

  • 30 à 60 m (98 à 196 pi) pour les véhicules qui se déplacent à une vitesse de 105 km/h (65 mph).

Remarque

Si le nombre maximum de radars dans la même zone de coexistence est supérieur à deux, prévoyez une dégradation de la plage d'environ 10 % (proche) et de 20 % (éloigné).

Cas d'utilisation de la surveillance routière

Régulation des véhicules dans les zones à faible vitesse

Un complexe industriel comportant une longue route entre deux entrepôts a installé un radar pour appliquer une limite de vitesse de 60 km/h (37 mph). Dans le profil de surveillance routière, le radar peut détecter lorsqu'un véhicule dépasse cette vitesse dans sa zone de détection. Il déclenche alors un événement qui envoie des notifications par e-mail aux conducteurs et aux gestionnaires. Le rappel permet d'accroître la conformité aux limites de vitesse.

Véhicules indésirables sur une route fermée

Une petite route conduisant à une ancienne carrière a été fermée ; cependant, comme des rapports signalent que des véhicules empruntent cette route, les autorités ont décidé d'installer un radar dans le profil de surveillance routière. Le radar est monté le long de la route et couvre la totalité de la largeur de la route. Dès qu'un véhicule entre dans la zone de scénario, un gyrophare clignotant se déclenche et invite les conducteurs à quitter la route. Il envoie également un message à l'équipe de sécurité afin qu'elle puisse envoyer une unité si nécessaire.

Prise de conscience de la vitesse sur la route

Une route qui traverse une petite ville a connu des incidents liés à des excès de vitesse. Pour appliquer la limite de vitesse de 70 km/h (43 mph), le contrôle de la circulation a installé un radar de sécurité, dans le profil de surveillance routière, sur un pont qui traverse la route. Cela leur a permis de détecter la vitesse à quel moment les véhicules se déplacent et de surveiller quand des unités doivent être stationnées sur le long de la route pour contrôler la circulation.

Sécurité des personnes et des véhicules

Le personnel d'une école a identifié deux problèmes de sécurité qu'il souhaite résoudre. Il a constaté que des visiteurs indésirables pénètrent dans les locaux pendant la journée d'école, mais également que des véhicules dépassent les limites de vitesse de 20 km/h (12 mph) à l'extérieur de l'établissement. Le radar est monté sur un poteau, à côté du chemin d'accès pour piétons. Le Profil de surveillance de zone a été choisi, car il permet au radar de suivre des humains et des véhicules qui se déplacent à des vitesses inférieures à 55 km/h ( 34 mph). Cela permet au personnel de suivre les allées venues des personnes pendant les heures d'école mais également de déclencher un haut-parleur pour avertir les piétons lors du passage d'un véhicule dépassant les limites de vitesse.

Premiers pas

Trouver le périphérique sur le réseau

Pour trouver les périphériques Axis présents sur le réseau et leur attribuer des adresses IP sous Windows®, utilisez AXIS IP Utility ou AXIS Device Manager. Ces applications sont gratuites et peuvent être téléchargées via axis.com/support.

Pour plus d’informations sur la détection et l’assignation d’adresses IP, accédez à Comment assigner une adresse IP et accéder à votre périphérique.

Prise en charge du navigateur

Vous pouvez utiliser le périphérique avec les navigateurs suivants :

ChromeTM

Firefox®

EdgeTM

Safari®

Windows®

recommandé

recommandé

macOS®

recommandé

recommandé

Linux®

recommandé

recommandé

Autres systèmes d’exploitation

✓*

*Pour utiliser l’interface Web AXIS OS avec iOS 15 ou iPadOS 15, accédez à Settings > Safari > Advanced > Experimental Features (Paramètres > Safari > Avancé > Fonctionnalités expérimentales) et désactivez NSURLSession Websocket.

Ouvrir l’interface web du périphérique

  1. Ouvrez un navigateur et saisissez l’adresse IP ou le nom d’hôte du périphérique Axis.

    Si vous ne connaissez pas l’adresse IP, utilisez AXIS IP Utility ou AXIS Device Manager pour identifier le périphérique sur le réseau.

  2. Saisissez le nom d’utilisateur et le mot de passe. Si vous accédez pour la première fois au périphérique, vous devez créer un compte administrateur. Voir Créer un compte administrateur.

Pour une description de tous les contrôles et options que vous rencontrez dans l'interface Web du périphérique, consultez L’interface web

Créer un compte administrateur

La première fois que vous vous connectez à votre périphérique, vous devez créer un compte administrateur.

  1. Saisissez un nom d’utilisateur.

  2. Saisissez un mot de passe. Voir Mots de passe sécurisés.

  3. Saisissez à nouveau le mot de passe.

  4. Acceptez le contrat de licence.

  5. Cliquez sur Add account (Ajouter un compte).

Important

Le périphérique n’a pas de compte par défaut. Si vous perdez le mot de passe de votre compte administrateur, vous devez réinitialiser le périphérique. Voir Réinitialiser les paramètres par défaut.

Mots de passe sécurisés

Important

Les périphériques Axis envoient le mot de passe initial en texte clair sur le réseau. Pour protéger votre appareil après la première connexion, configurez une connexion HTTPS sécurisée et cryptée, puis modifiez le mot de passe.

Le mot de passe de l'appareil est la principale protection de vos données et services. Les périphériques Axis n'imposent pas de stratégie de mot de passe, car ils peuvent être utilisés dans différents types d'installations.

Pour protéger vos données, nous vous recommandons vivement de respecter les consignes suivantes :

  • Utilisez un mot de passe comportant au moins 8 caractères, de préférence créé par un générateur de mots de passe.

  • Prenez garde à ce que le mot de passe ne soit dévoilé à personne.

  • Changez le mot de passe à intervalles réguliers, au moins une fois par an.

Vue d’ensemble de l’interface web

Cette vidéo vous donne un aperçu de l’interface web du périphérique.

Interface web des périphériques Axis

Configurer votre périphérique

Calibrer le radar

Le radar est prêt à l'emploi dès qu'il est installé. La vidéo en direct par défaut montre la couverture du radar et tout mouvement détecté, et vous pouvez ajouter immédiatement des zones de détection et des règles.

Si le radar est monté à 3,5 m (11 pi.) au-dessus du sol, aucune autre action n'est nécessaire. Si le radar est monté à une hauteur différente, vous devez calibrer le radar pour compenser la hauteur de montage.

Pour voir plus facilement où se trouvent les objets en mouvement, vous pouvez télécharger une carte de référence, par exemple un plan de base ou une photo aérienne, qui indique la zone couverte par le radar.

  • Exigences relatives à l'image :
  • Les formats de fichiers pris en charge sont jpeg et png.

  • L'orientation n'est pas importante, étant donné que la forme de la couverture radar évoluera pour s'adapter à l'image pendant le calibrage.

Charger une carte de référence

  1. Chargez la carte de référence et calibrez-la de sorte que la couverture radar réelle corresponde à la position, la direction et l'échelle de la carte.
  2. Accédez à Radar > Calibrage de la carte.

  3. Chargez votre carte de référence et suivez les instructions de l'assistant de configuration.

Définir des zones de détection

Pour déterminer où détecter le mouvement, vous pouvez ajouter plusieurs zones. Différentes zones peuvent être utilisées pour déclencher différentes actions.

  • Il existe deux types de zones :
  • Un scénario (anciennement « zone à inclure ») est une zone dans laquelle les objets en mouvement déclenchent des règles. Le scénario par défaut correspond à l'ensemble de la zone couverte par le radar.

  • Une exclude zone (zone à exclure) est une zone dans laquelle les objets en mouvement sont ignorés. Utilisez des zones à exclure s'il existe des zones à l'intérieur d'un scénario qui déclenchent un grand nombre d'alarmes indésirables.

Ajouter des scénarios

Un scénario (anciennement « zone à inclure ») est une zone dans laquelle les objets en mouvement déclenchent des règles. Ajoutez des scénarios pour créer différentes règles correspondant aux différentes parties de la scène.

  1. Pour ajouter un scénario :
  2. Accédez à Radar > Scénarios.

  3. Cliquez sur Ajouter un scénario.

  4. Saisissez le nom du scénario.

  5. Indiquez si vous souhaitez déclencher un événement sur des objets se déplaçant dans une zone ou des objets franchissant une ou deux lignes.

  1. Pour déclencher un événement sur des objets en mouvement dans une zone :
  2. Sélectionnez Mouvement dans la zone.

  3. Cliquez sur Next (Suivant).

  4. Sélectionnez le type de zone à inclure dans le scénario.

    Utilisez la souris pour déplacer et définir la zone afin qu'elle couvre la partie souhaitée de l'image radar ou de la carte de référence.

  5. Cliquez sur Next (Suivant).

  6. Ajoutez des paramètres de détection.

    1. Ajoutez des secondes jusqu'à ce que le déclencheur se déclenche après sous Ignorer les objets de courte durée.

    2. Sélectionnez le type d'objet sur lequel il doit se déclencher sous Déclencheur sur type d'objet.

    3. Ajoutez une plage pour la limite de vitesse sous Limite de vitesse.

  7. Cliquez sur Next (Suivant).

  8. Définissez la durée minimale de l'alarme sous la durée minimale du déclenchement.

  9. Cliquez sur Save (Enregistrer).

  1. Pour déclencher un événement sur des objets franchissant une ligne :
  2. Sélectionnez Franchissement de la ligne.

  3. Cliquez sur Next (Suivant).

  4. Positionnez la ligne dans la scène.

    Utilisez la souris pour déplacer et définir la ligne.

  5. Pour modifier le sens de la détection, activez Changer de direction.

  6. Cliquez sur Next (Suivant).

  7. Ajoutez des paramètres de détection.

    1. Ajoutez des secondes jusqu'à ce que le déclencheur se déclenche après sous Ignorer les objets de courte durée.

    2. Sélectionnez le type d'objet sur lequel il doit se déclencher sous Déclencheur sur type d'objet.

    3. Ajoutez une plage pour la limite de vitesse sous Limite de vitesse.

  8. Cliquez sur Next (Suivant).

  9. Définissez la durée minimale de l'alarme sous la durée minimale du déclenchement.

    La valeur par défaut est définie sur 2 secondes. Si vous souhaitez que le scénario se déclenche à chaque fois qu'un objet traverse la ligne, réduisez la durée à 0 seconde.

  10. Cliquez sur Save (Enregistrer).

  1. Pour déclencher un événement sur des objets franchissant deux lignes :
  2. Sélectionnez Franchissement de la ligne.

  3. Cliquez sur Next (Suivant).

  4. Pour que l'objet traverse deux lignes de sorte que l'alarme se déclenche, allumez-la . Nécessite un franchissement de deux lignes.

  5. Positionnez les lignes dans la scène.

    Utilisez la souris pour déplacer et définir la ligne.

  6. Pour modifier le sens de la détection, activez Changer de direction.

  7. Cliquez sur Next (Suivant).

  8. Ajoutez des paramètres de détection.

    1. Définissez la limite de temps entre le franchissement de la première et la deuxième ligne dans la limite de la durée maximale entre les passages.

    2. Sélectionnez le type d'objet sur lequel il doit se déclencher sous Déclencheur sur type d'objet.

    3. Ajoutez une plage pour la limite de vitesse sous Limite de vitesse.

  9. Cliquez sur Next (Suivant).

  10. Définissez la durée minimale de l'alarme sous la durée minimale du déclenchement.

    La valeur par défaut est définie sur 2 secondes. Si vous souhaitez que le scénario se déclenche à chaque fois qu'un objet a traversé les deux ligne,s réduisez la durée à 0 seconde.

  11. Cliquez sur Save (Enregistrer).

Ajouter des zones d'exclusion

Les zones d'exclusion comprennent des objets en mouvement qui sont ignorés. Ajoutez des zones d'exclusion pour ignorer les zones comprenant des objets en mouvement qui pourraient générer de fausses alarmes.

Example

Les objets composés de matériaux réfléchissant les ondes radar, tels que les toits métalliques, les clôtures, les véhicules et même les murs en briques, peuvent affecter les performances des radars. Ils peuvent créer des réflexions, ou des traces fantômes, qui causent des détections apparentes pouvant être difficiles à distinguer des détections réelles.

  1. Détection réelle
  2. Détection réfléchie
  1. Pour ajouter une zone à exclure :
  2. Accédez à Radar > Zones d'exclusion.

  3. Cliquez sur Ajouter une zone d'exclusion.

    Utilisez la souris pour déplacer et définir la zone afin qu'elle couvre la partie souhaitée de l'image radar ou de la carte de référence.

Remarque

À partir de la version 11.4 du firmware, le nombre de zones d'exclusion n'est plus limité.

Réduire les fausses alarmes

Si vous obtenez trop de fausses alarmes, vous pouvez filtrer certains types de mouvements ou d'objets, modifier la couverture ou régler la sensibilité de détection. Étudiez les paramètres les mieux adaptés à votre environnement.

  • Réglage de la sensibilité de détection du radar :

    Accédez à Radar > Paramètres > Détection et sélectionnez une Sensibilité de détection inférieure. Cela diminue le risque de fausses alarmes, mais peut également faire manquer des mouvements au radar.

    Le réglage de la sensibilité affecte toutes les zones.

    • Low (Faible) : Utilisez cette sensibilité en présence d'un grand nombre d'objets métalliques ou de gros véhicules dans la zone. Le radar prendra plus de temps pour suivre et classer les objets. Cela peut réduire la plage de détection, en particulier pour les objets qui se déplacent rapidement.

    • Moyen : Il s'agit du réglage par défaut.

    • High (Élevé) : Utilisez cette sensibilité en présence d'un champ ouvert sans objets métalliques devant le radar. Cela augmente la plage de détection des êtres humains.

  • Modification des scénarios et des zones d'exclusion :

    Si un scénario inclut des surfaces dures, comme une paroi métallique, il peut y avoir des réflexions qui causent plusieurs détections pour un seul objet physique. Vous pouvez soit modifier la forme du scénario, soit ajouter une zone d'exclusion qui ignore certaines parties du scénario. Pour en savoir plus, consultez Ajouter des scénarios et Ajouter des zones d'exclusion.

  • Déclencher sur des objets traversant deux lignes au lieu d'une :

    Si un scénario de franchissement de ligne inclut des objets ondulants ou des animaux qui se déplacent, il existe un risque qu'un objet passe la ligne et déclenche une fausse alarme. Dans ce cas, vous pouvez configurer le scénario de déclenchement uniquement lorsqu'un objet a traversé deux lignes. Pour en savoir plus, consultez Ajouter des scénarios.

  • Filtrer sur mouvement :

    • Accédez à Radar > Paramètres > Détection et sélectionnez Ignorer les objets ondulants. Ce paramètre réduit les fausses alarmes déclenchées par les arbres, les buissons et les mâts dans la zone de couverture.

    • Accédez à Radar > Paramètres > Détection et sélectionnez Ignorer les petits objets. Ce paramètre est disponible dans le profil de surveillance de la zone et permet de minimiser les fausses alarmes issues de la présence de petits objets dans la zone de couverture (chats et lapins, par exemple).

  • Filtrer sur temps :

    • Accédez à Radar > Scénarios.

    • Sélectionnez un scénario, puis cliquez sur pour modifier ses paramètres.

    • Sélectionnez une valeur supérieure en Secondes jusqu'au déclenchement. Il s'agit du délai entre le moment où le radar commence à suivre un objet et celui où il peut déclencher une alarme. Le minuteur démarre lorsque le radar détecte la première fois l'objet, non quand l'objet pénètre dans la zone spécifiée dans le scénario.

  • Filtrer sur le type d'objet :

    • Accédez à Radar > Scénarios.

    • Sélectionnez un scénario, puis cliquez sur pour modifier ses paramètres.

    • Pour éviter les déclenchements sur des types d'objets spécifiques, désélectionnez les types d'objets qui ne doivent pas déclencher d'événements dans ce scénario.

Afficher et enregistrer la vidéo

Cette section fournit des instructions sur la configuration de votre périphérique. Pour en savoir plus sur le fonctionnement de la diffusion et du stockage, accédez à Diffusion et stockage.

Réduire la bande passante et le stockage

Important

La réduction de la bande passante peut entraîner une perte de détails dans l'image.

  1. Accédez à Radar > Stream (Flux).

  2. Cliquez sur dans la vidéo en direct.

  3. Sélectionnez Format vidéo H.264.

  4. Accédez à Radar > Stream (Flux) > General (Général) et augmentez la valeur de Compression.

Remarque

La plupart des navigateurs Web ne prennent pas en charge le décodage H.265 et, de ce fait, le périphérique ne le prend pas en charge dans son interface Web. À la place, vous pouvez utiliser un système de gestion vidéo ou une application qui prend en charge le décodage H.265.

Configurer le stockage réseau

  1. Pour stocker des enregistrements sur le réseau, vous devez configurer votre stockage réseau.
  2. Accédez à System (Système) > Storage (Stockage).

  3. Cliquez sur Add network storage (Ajouter un stockage réseau) sous Network storage (Stockage réseau).

  4. Saisissez l’adresse IP du serveur hôte.

  5. Saisissez le nom de l’emplacement partagé sur le serveur hôte sous Network Share (Partage réseau).

  6. Saisissez le nom d’utilisateur et le mot de passe.

  7. Sélectionnez la version SMB ou conservez Auto.

  8. Sélectionnez Ajouter un partage sans test si vous rencontrez des problèmes de connexion temporaires, ou si le partage n’est pas encore configuré.

  9. Cliquez sur Add (Ajouter).

Sauvegarder et regarder la vidéo

  1. Record video directly from the radar (Sauvegarder une vidéo directement depuis le radar)
  2. Accédez à Radar > Stream (Flux).

  3. Pour commencer un enregistrement, cliquez sur .

    Si vous n'avez configuré aucun stockage, cliquez sur et sur . Pour obtenir des instructions sur la configuration du stockage réseau, voir Configurer le stockage réseau

  4. Pour arrêter l’enregistrement, cliquez de nouveau sur .

  1. Regarder la vidéo
  2. Accédez à Recordings (Enregistrements).

  3. Cliquez sur en regard de votre enregistrement dans la liste.

Définir des règles pour les événements

Pour plus d’informations, consultez notre guide Premiers pas avec les règles pour les événements.

Déclencher une action

  1. Accédez à System > Events (Système > Événements) et ajoutez une règle. La règle permet de définir quand le périphérique effectue certaines actions. Vous pouvez définir des règles comme étant programmées, récurrentes ou déclenchées manuellement.

  2. Saisissez un Name (Nom).

  3. Sélectionnez la Condition qui doit être remplie pour déclencher l’action. Si plusieurs conditions sont définies pour la règle, toutes les conditions doivent être remplies pour déclencher l'action.

  4. Sélectionnez l’Action devant être exécutée par le périphérique lorsque les conditions sont satisfaites.

Remarque

Si vous modifiez une règle active, celle-ci doit être réactivée pour que les modifications prennent effet.

Déclencher une alarme si une personne ouvre le boîtier

Cet exemple explique comment déclencher une alarme si une personne ouvre le boîtier.

  1. Ajoutez un destinataire :
  2. Accédez à System > Events > Recipients (Système > Événements > Destinataires) et cliquez sur Add recipient (Ajouter un destinataire).

  3. Entrez le nom du destinataire de l’e-mail.

  4. Sélectionnez E-mail.

  5. Entrez l’adresse e-mail à laquelle envoyer l’e-mail.

  6. La caméra ne dispose pas de son propre serveur de messagerie, elle devra donc se connecter à un autre serveur de messagerie pour pouvoir envoyer des messages. Remplissez le reste des informations en fonction de votre fournisseur de courrier électronique.

  7. Pour envoyer un e-mail de test, cliquez sur Test.

  8. Cliquez sur Save (Enregistrer).

  9. Créez une règle :
  10. Accédez à System > Events > Rules (Système > Événements > Règles) et ajoutez une règle.

  11. Saisissez le nom de la règle.

  12. Dans la liste des conditions, sélectionnez Casing open (Boîtier ouvert).

  13. Dans la liste des actions, sélectionnez Send notification to email (Envoyer la notification par e-mail).

  14. Sélectionnez un destinataire de la liste.

  15. Saisissez un objet et un message pour l’e-mail.

  16. Cliquez sur Save (Enregistrer).

Sauvegarder une vidéo depuis une caméra lorsqu'un mouvement est détecté

Cet exemple explique comment configurer le radar et une caméra pour que la caméra commence l'enregistrement sur la carte SD cinq secondes avant que le radar détecte un mouvement et l'arrête une minute après.

  1. Connectez les périphériques :
  2. Connectez un câble depuis une sortie d'E/S du radar vers une entrée d'E/S de la caméra.

  3. Configurez le port d'E/S du radar :
  4. Accédez à System (Système) > Accessories (Accessoires) > I/O ports (Ports d'E/S) et configurez le port d'E/S en tant que sortie et sélectionnez l'état normal.

  5. Créez une règle dans le radar :
  6. Accédez à Système > Événements et ajoutez une règle.

  7. Saisissez le nom de la règle.

  8. Dans la liste des conditions, sélectionnez un scénario sous Radar motion (Mouvement du radar).

    Pour configurer un scénario, consultez Ajouter des scénarios.

  9. Dans la liste des actions, sélectionnez Toggle I/O while the rule is active (Basculer l'E/S tant que la règle est active) puis sélectionnez le port connecté à la caméra.

  10. Cliquez sur Save (Enregistrer).

  11. Configurez le port d'E/S de la caméra :
  12. Accédez à System (Système) > Accessories (Accessoires) > I/O ports (Ports d'E/S) et configurez le port d'E/S en tant qu'entrée et sélectionnez l'état normal.

  13. Créez une règle dans la caméra :
  14. Accédez à Système > Événements et ajoutez une règle.

  15. Saisissez le nom de la règle.

  16. Dans la liste des conditions, sélectionnez Digital input is active (L'entrée numérique est active) puis sélectionnez le port qui doit déclencher la règle.

  17. Dans la liste des actions, sélectionnez Record video (Sauvegarder la vidéo).

  18. Dans la liste des options de stockage, sélectionnez SD card (Carte SD).

  19. Sélectionnez un profil de flux existant ou créez-en un.

  20. Réglez le pré-tampon sur 5 secondes.

  21. Réglez la durée post-tampon sur 1 minute.

  22. Cliquez sur Save (Enregistrer).

Allumer un éclairage lorsqu'un mouvement est détecté

Allumer un éclairage lorsqu'un intrus pénètre dans la zone de détection peut avoir un effet dissuasif et améliore également la qualité d'image d'une caméra visuelle enregistrant l'intrusion.

Cet exemple explique comment configurer le radar et un projecteur pour que le projecteur s'allume lorsque le radar détecte un mouvement et s'éteigne après une minute.

  1. Connectez les périphériques :
  2. Branchez l'un des câbles du projecteur à l'alimentation électrique via le port relais du radar. Branchez l'autre câble directement entre l'alimentation électrique et le projecteur.

  3. Configurez le port relais du radar :
  4. Allez à System (Système) > Accessories (Accessoires) > I/O ports (Ports d'E/S) et sélectionnez Open circuit (Circuit ouvert) comme état normal di port relais.

  5. Créez une règle dans le radar :
  6. Accédez à Système > Événements et ajoutez une règle.

  7. Saisissez le nom de la règle.

  8. Dans la liste des conditions, sélectionnez un scénario sous Radar motion (Mouvement du radar).

    Pour configurer un scénario, consultez Ajouter des scénarios.

  9. Dans la liste des actions, sélectionnez Toggle I/O once (Basculer l'E/S une fois) puis sélectionnez le port relais.

  10. Sélectionnez Active (Actif).

  11. Définissez la Duration (Durée).

  12. Cliquez sur Save (Enregistrer).

Contrôler une caméra PTZ avec le radar

Il est possible d’utiliser les informations du radar sur la position des objets pour qu’une caméra PTZ suive des objets. Cela peut être effectué de deux façons :

Remarque

Utilisez un serveur NTP pour synchroniser l'heure sur les caméras, les radars et l'ordinateur Windows. Si les horloges sont désynchronisées, vous pouvez observer des retards dans le suivi ou un suivi fantôme.

Contrôler une caméra PTZ à l’aide du service intégré de suivi automatique du radar

Le service intégré de suivi automatique du radar crée une solution bord à bord où le radar contrôle directement la caméra PTZ. Il est compatible avec toutes les caméras PTZ d’Axis.

Ces instructions portent sur le couplage du radar avec une caméra PTZ, le calibrage des deux dispositifs et la configuration du suivi des objets.

Remarque

Vous pouvez utiliser le service intégré de suivi automatique du radar pour connecter un radar à une caméra PTZ. Pour une configuration avec plusieurs radars ou caméras PTZ, utilisez AXIS Radar Autotracking for PTZ. Pour en savoir plus, consultez Contrôler une caméra PTZ avec AXIS Radar Autotracking for PTZ.

  1. Pour appairer le radar à la caméra PTZ, procédez comme suit :
  2. Accédez à System > Edge-to-edge > PTZ pairing (Système > Bord à bord > Appairage PTZ).

  3. Saisissez l’adresse IP, le nom d’utilisateur et le mot de passe de la caméra PTZ.

  4. Cliquez sur Connect (Connecter).

  5. Cliquez sur Configure Radar autotracking (Configurer le suivi automatique du radar) ou accédez à Radar > Radar PTZ autotracking (Radar > Suivi automatique du radar) pour configurer le suivi automatique du radar.

  6. Pour calibrer le radar et la caméra PTZ, procédez comme suit :
  7. Accédez à Radar > Radar PTZ autotracking (Radar > Suivi automatique du radar).

  8. Pour définir la hauteur de montage de la caméra, accédez à Camera mounting height (Hauteur de montage de la caméra).

  9. Pour effectuer un panoramique avec la caméra PTZ de sorte qu’elle pointe dans la même direction que le radar, accédez à Pan alignment (Alignement panoramique).

  10. Si vous devez ajuster l’inclinaison pour compenser la déclivité d’un terrain en pente, accédez à Ground incline offset (Décalage de l’inclinaison du sol) et ajoutez une valeur de décalage en degrés.

  11. Pour configurer le suivi PTZ, procédez comme suit :
  12. Accédez à Track (Suivre) et sélectionnez cette option si vous souhaitez suivre des personnes, des véhicules et/ou des objets inconnus.

  13. Pour commencer à suivre des objets avec la caméra PTZ, activez la fonction Tracking (Suivi).

    Le suivi effectue automatiquement un zoom sur un objet ou un groupe d’objets pour les conserver dans la vue de la caméra.

  14. Activez la fonction Changement d’objet si vous prévoyez que plusieurs objets ne rentrent pas dans la vue de la caméra.

    Grâce à ce réglage, le radar donne la priorité aux objets à suivre.

  15. Pour déterminer le nombre de secondes pendant lesquelles chaque objet doit être suivi, définissez la durée de maintien de l’objet.

  16. Si vous souhaitez que la caméra PTZ revienne à sa position initiale lorsque le radar ne suit plus aucun objet, activez la fonction Revenir à l’accueil.

  17. Pour déterminer le temps de pause de la caméra PTZ sur la dernière position connue des objets suivis avant le retour à la position initiale, définissez le délai d’expiration du retour à l’accueil.

  18. Pour ajuster le zoom de la caméra PTZ, réglez le zoom sur le curseur.

Contrôler une caméra PTZ avec AXIS Radar Autotracking for PTZ

Basée sur serveur, la solution AXIS Radar Autotracking for PTZ est capable de gérer différentes configurations dans le cadre du suivi d’objets :

  • Contrôlez plusieurs caméras PTZ avec un radar.

  • Contrôlez une caméra PTZ avec plusieurs radars.

  • Contrôlez plusieurs caméras PTZ avec plusieurs radars.

  • Contrôlez une caméra PTZ avec un seul radar lorsqu’ils sont montés dans différentes positions couvrant la même zone.

L’application est compatible avec un ensemble spécifique de caméras PTZ. Pour plus d’informations, consultez la page axis.com/products/axis-radar-autotracking-for-ptz#compatible-products.

Téléchargez l’application et reportez-vous au manuel d’utilisation pour en savoir plus sur la configuration de l’application. Pour plus d’informations, consultez la page axis.com/products/axis-radar-autotracking-for-ptz/support.

L’interface web

Pour accéder à l’interface web, saisissez l’adresse IP du périphérique dans un navigateur Web.

Remarque

La prise en charge des fonctionnalités et des paramètres décrits dans cette section varie d’un périphérique à l’autre. Cette icône indique que la fonction ou le paramètre n’est disponible que sur certains périphériques.

Affichez ou masquez le menu principal.

Accédez aux notes de version.

Allez à l’aide du produit.

Changez la langue.

Définissez un thème clair ou foncé.

Le menu utilisateur contient :

  • les informations sur l’utilisateur connecté.

  • Modifier le compte : Déconnectez-vous du compte courant et connectez-vous à un nouveau compte.

  • Se déconnecter : Déconnectez-vous du compte courant.

Le menu contextuel contient :

  • Analytics data (Données d’analyse) : acceptez de partager les données de navigateur non personnelles.

  • Feedback (Commentaires) : partagez vos commentaires pour nous aider à améliorer votre expérience utilisateur.

  • Legal (Informations légales) : affichez les informations sur les cookies et les licences.

  • About (À propos) : affichez les informations sur le périphérique, dont la version du firmware et le numéro de série.

  • Ancienne interface du périphérique : Définissez l’interface Web du périphérique sur la version existante.

Statut

État de la synchronisation horaire

Affiche les informations de synchronisation NTP, notamment si le périphérique est synchronisé avec un serveur NTP et le temps restant jusqu’à la prochaine synchronisation.

Paramètres NTP : Affichez et mettez à jour les paramètres NTP. Cliquez pour accéder à la page Date et heure où vous pouvez modifier les paramètres NTP.

Enregistrements en cours

Affiche les enregistrements en cours et leur espace de stockage désigné.

Enregistrements : Afficher les enregistrements en cours et filtrés ainsi que leur source. Pour en savoir plus, consultez Enregistrements.

Affiche l’espace de stockage où l’enregistrement est enregistré.

Infos sur les périphériques

Affiche les informations sur le périphérique, dont la version du firmware et le numéro de série.

Mettre à niveau le firmware : Mettez à niveau le firmware sur votre périphérique. Vous accédez à la page de maintenance où vous pouvez mettre à niveau le firmware.

Connected clients (Clients connectés)

Affiche le nombre de connexions et de clients connectés.

View details (Afficher les détails) : Affichez et mettez à jour la liste des clients connectés. La liste affiche l’adresse IP, le protocole, le port, l'état et le protocole PID/processus de chaque connexion.

Radar

Paramètres

Généralités

Transmission radar : Utilisez ceci pour éteindre complètement le module radar.

Canal : Si vous avez des problèmes d'interférence entre plusieurs dispositifs, sélectionnez le même canal pour quatre dispositifs proches les uns des autres. Pour la plupart des installations, sélectionnez Auto pour laisser les périphériques négocier automatiquement le canal à utiliser.

Hauteur de montage : Entrez la hauteur de montage du produit.

Remarque

Soyez aussi précis que possible lorsque vous entrez dans la hauteur de montage. Cela permet au dispositif de visualiser la détection radar à la bonne position dans l'image.

Coexistence

Nombre de radars voisins : Sélectionnez le nombre de radars voisins montés dans la même zone de coexistence. Cela permettra d'éviter les interférences. Le rayon de coexistence est de 350 m (1148 pi).

  • 0–1: Sélectionnez cette option si vous montez un à deux radars dans la même zone de coexistence.

  • 2: Sélectionnez cette option si vous montez trois radars dans la même zone de coexistence.

  • 3–5: Sélectionnez cette option si vous montez quatre à six radars dans la même zone de coexistence.

    • Groups (Groupes) : Sélectionnez un groupe (Groupe 1 ou Groupe 2) pour votre radar. Cela permettra également d'éviter les interférences. Nous vous recommandons d'ajouter trois radars dans chaque groupe et d'ajouter les radars les plus proches les uns des autres dans le même groupe.

Pour en savoir plus, consultez Installer plusieurs radars.

Détection

Sensibilité de détection : Sélectionnez la sensibilité du radar. Une valeur plus élevée vous permet d'avoir une plage de détection plus longue, mais le risque de fausses alarmes est également plus élevé. Une sensibilité inférieure élimine les fausses alarmes, mais peut réduire la plage de détection.

Profil du radar : Sélectionnez un profil adapté à votre domaine d'intérêt.

  • Surveillance de la zone : Suivez les objets petits et grands qui se déplacent à des vitesses plus basses en zones ouvertes.

    • Ignorer les objets ondulants : Activez cette option pour réduire le nombre de fausses alarmes provenant d'objets ondulants, tels que des arbres, des buissons ou des mâts de drapeau.

    • Ignorer les petits objets : Allumez la caméra pour minimiser les fausses alarmes concernant de petits objets, tels que des chats ou des lapins.

  • Contrôle des routes : Suivez les véhicules qui se déplacent à des vitesses plus élevées dans les zones urbaines et les départementales

    • Ignorer les objets ondulants : Activez cette option pour réduire le nombre de fausses alarmes provenant d'objets ondulants, tels que des arbres, des buissons ou des mâts de drapeau.

View (Vue)

Information legend (Légende d'informations) : activez pour afficher une légende contenant les types d'objet que le radar peut détecter et suivre. Faites glisser-déposer pour déplacer la légende d'informations.

Zone opacity (Opacité de la zone) : sélectionnez le niveau d'opacité ou de transparence de la zone de couverture.

Opacité du réseau : Sélectionnez le niveau d'opacité ou de transparence dans le réseau.

Palette de couleurs : sélectionnez un thème pour la visualisation du radar.

Rotation : sélectionnez l'orientation préférée de l'image radar.

Visualisation des objets

Durée du tracé : sélectionnez la durée de tracé d'un objet suivi dans la vue radar.

Icon style (Style d'icône) : sélectionnez le style d'icône des objets suivis dans la vue radar. Pour les triangles ordinaires, sélectionnez Triangle. Pour les symboles représentatifs, sélectionnez Symbole. Les icônes pointent dans la direction du mouvement des objets suivis, quel que soit le style.

  • Show information with icons (Afficher les informations avec l'icône) : sélectionnez les informations à afficher à côté de l'icône de l'objet tracé :
  • Type d'objet : Affiche le type d'objet que le radar a détecté.

  • Probabilité de classification : Indique à quel point le radar est sûr que la classification des objets est correcte.

  • Vitesse : Affiche la vitesse de déplacement de l'objet.

Flux

Général

Resolution (Résolution) : Sélectionnez la résolution d’image convenant à la scène de surveillance. Une résolution plus élevée accroît les besoins en matière de bande passante et de stockage.

Frame rate (Fréquence d’image) : Pour éviter les problèmes de bande passante sur le réseau ou réduire la taille du stockage, vous pouvez limiter la fréquence d’images à une valeur fixe. Si vous laissez la fréquence d’images à zéro, la fréquence d’images est maintenue à la fréquence la plus élevée possible dans les conditions actuelles. Une fréquence d’images plus élevée nécessite davantage de bande passante et de capacité de stockage.

P-frames (Trames P) : Une image P est une image prédite qui montre uniquement les changements dans l’image par rapport à l’image précédente. Saisissez le nombre d’images P souhaitées. Plus ce nombre est élevé, plus la bande passante nécessaire est faible. Toutefois, en cas d’encombrement du réseau, la qualité de la vidéo peut se détériorer sensiblement.

Compression : Utilisez le curseur pour ajuster la compression de l’image. Une compression élevée se traduit par un débit binaire et une qualité d’image inférieurs. Une faible compression améliore la qualité de l’image, mais utilise davantage de bande passante et de capacité de stockage lors de l’enregistrement.

Vidéo signée : Activez cette option pour ajouter la fonction de vidéo signée à la vidéo. La vidéo signée protège la vidéo contre la falsification en ajoutant des signatures cryptographiques à la vidéo.

Zipstream

Commande débit binaire

  • Moyenne : Sélectionnez cette option pour ajuster automatiquement le débit binaire sur une période plus longue et fournir la meilleure qualité d’image possible en fonction du stockage disponible.

    • Cliquez pour calculer le débit binaire cible en fonction du stockage disponible, de la durée de conservation et de la limite de débit binaire.

    • Débit binaire cible : Saisissez le Débit binaire cible souhaité.

    • Retention time (Durée de conservation) : Saisissez la durée de stockage en jours des enregistrements.

    • Storage (Stockage) : Affiche le stockage estimé qui peut être utilisé pour le flux.

    • Maximum bitrate (Débit binaire maximum) : Activez cette option pour définir une limite de débit binaire.

    • Bitrate limit (Limite de débit binaire) : Saisissez une limite de débit binaire supérieure au débit binaire cible.

  • Maximum (Maximum) : Sélectionnez cette option pour définir le débit binaire instantané maximum du flux en fonction de la bande passante de votre réseau.

    • Maximum (Maximum) : Saisissez le débit binaire maximum.

  • Variable (Variable) : Sélectionnez cette option pour autoriser une variation du débit binaire en fonction du niveau d’activité dans la scène. Davantage d’activité nécessite plus de bande passante. Nous vous recommandons cette option dans la plupart des cas.

Calibrage de la carte

Téléchargez et calibrez une carte de référence en utilisant le calibrage de la carte. Cette opération facilite la vision des objets qui se déplacent dans la zone couverte par le radar.

Charger la carte : Sélectionnez la carte de référence que vous souhaitez charger.

Définir la position du radar sur la carte : Indiquez la position du radar sur la carte, ajoutez un point de référence droit devant le radar et saisissez la distance entre le radar et ce point de référence. Cliquez sur Calibrer pour démarrer le processus de calibrage.

Le résultat du calibrage est une carte de référence qui affiche la couverture radar à l'échelle appropriée.

Zones d'exclusion

Une zone à exclure est une zone dans laquelle les objets en mouvement sont ignorés. Utilisez des zones à exclure s'il existe des zones à l'intérieur d'un scénario qui déclenchent un grand nombre d'alarmes indésirables.

: Cliquez pour créer une zone à exclure.

Pour modifier une zone à exclure, sélectionnez-la dans la liste.

Sélectionnez l'un des préréglages de forme de zone pour la zone à exclure. Tout couvrir définit la zone sur l'ensemble de la zone de couverture radar. Réinitialiser au cadre crée un rectangle au milieu de la zone de couverture.

Pour modifier la zone, glissez-déplacez l'un des points sur les lignes. Pour retirer un point, effectuez un clic droit dessus.

Scénarios

Un scénario est une combinaison de conditions de déclenchement, ainsi que de paramètres de scène et de détection.

: Cliquez pour créer un nouveau scénario. Vous pouvez créer jusqu'à 20 scénarios.

  • Conditions du déclenchement : Sélectionnez l'état qui déclenche l'alarme.
  • Mouvements dans la zone : Indiquez si vous souhaitez déclencher un scénario sur des objets se déplaçant dans une zone.

  • Franchissement de ligne : Sélectionnez si vous souhaitez que le scénario se déclenche sur des objets traversant une ou deux lignes.

  • Scène : Définissez la zone ou les lignes dans le scénario où des objets en mouvement déclenchent des alarmes.
  • Pour un mouvement dans une zone, sélectionnez une des formes prédéfinies afin de modifier la zone.

  • Pour le franchissement de la ligne, faites glisser et déposez-la dans la scène. Pour créer plus de points sur une ligne, cliquez et faites glisser n'importe où. Pour retirer un point, effectuez un clic droit dessus.

    • Exiger le franchissement de deux lignes : Allumez-la si l'objet doit passer deux lignes avant que le scénario ne déclenche une alarme.

    • Changer de direction : Allumez si vous souhaitez que le scénario déclenche une alarme quand des objets traversent la ligne dans l'autre direction.

  • Paramètres de détection : Définissez le critère de déclenchement du scénario.
  • Pour les mouvements dans la zone :

    • Ignorez les objets passagers : Définissez le délai en secondes entre le moment où le radar détecte l'objet et le moment où le scénario déclenche une alarme. Ce paramétrage peut contribuer à réduire le nombre de fausses alarmes.

    • Déclenchez sur le type d'objet : Sélectionnez le type d'objets (humain, véhicule, inconnu) pour lesquels le scénario doit se déclencher.

    • Limite de vitesse : Le déclenchement s'opère sur des objets en mouvement à des vitesses comprises dans une plage spécifique.

      • Inverser : Sélectionnez cette fonction si vous souhaitez déclencher des vitesses supérieures ou inférieures à la limite de vitesse définie.

  • Pour le franchissement de ligne :

    • Ignorer les objets passagers : Définissez le délai en secondes entre le moment où le radar détecte l'objet et le moment où le scénario déclenche une action. Ce paramétrage peut contribuer à réduire le nombre de fausses alarmes. Cette option n'est pas disponible pour les objets traversant deux lignes.

    • Temps max. entre les franchissements : Définissez la durée maximale entre la traversée de la première ligne et la deuxième ligne. Cette option est uniquement disponible pour les objets traversant deux lignes.

    • Déclencher sur le type d'objet : Sélectionnez le type d'objets (humain, véhicule, inconnu) pour lesquels le scénario doit se déclencher.

    • Limite de vitesse : Le déclenchement s'opère sur des objets en mouvement à des vitesses comprises dans une plage spécifique.

      • Inverser : Sélectionnez cette fonction si vous souhaitez déclencher des vitesses supérieures ou inférieures à la limite de vitesse définie.

  • Paramètres d'alarme : Définissez les critères pour l'alarme.
  • Durée minimale du déclencheur : Définissez la durée minimale de l'alarme déclenchée.

Incrustations

: Cliquez pour ajouter une incrustation. Sélectionnez le type d’incrustation dans la liste déroulante :

  • Text (Texte) : Sélectionnez pour afficher un texte intégré à l’image de la vidéo en direct et visible dans toutes les vues, tous les enregistrements et tous les instantanés. Vous pouvez saisir votre propre texte et inclure des modificateurs pré-configurés pour afficher automatiquement, par exemple, l’heure, la date, la fréquence d’image.

    • : Cliquez pour ajouter le modificateur de date %F pour afficher le format aaaa-mm-jj.

    • : Cliquez pour ajouter le modificateur d’heure %X pour afficher le format hh:mm:ss (format 24 heures).

    • Modificateurs : Cliquez pour sélectionner l’un des modificateurs de la liste et l’ajouter à la zone de texte. Par exemple, %a indique le jour de la semaine.

    • Size (Taille) : Sélectionnez la taille de police souhaitée.

    • Appearance (Apparence) : Sélectionnez la couleur du texte et de l’arrière-plan, par exemple, du texte blanc sur fond noir (par défaut).

    • : Sélectionnez la position de l’incrustation dans l’image.

  • Image : Sélectionnez pour afficher une image statique superposée au flux vidéo. Vous pouvez utiliser des fichiers .bmp, .png, .jpeg ou .svg.

    Pour charger une image, cliquez sur Images. Avant de charger une image, vous pouvez choisir les options suivantes :

    • Scale with resolution (Mise à l’échelle) : Sélectionnez cette option pour adapter automatiquement l’image d’incrustation à la résolution vidéo.

    • Use transparency (Utiliser la transparence) : Sélectionnez cette option et saisissez la valeur hexadécimale RVB pour cette couleur. Utilisez le format RRGGBB. Exemples de valeurs hexadécimales : FFFFFF pour blanc, 000000 pour noir, FF0000 pour rouge, 6633FF pour bleu et 669900 pour vert. Uniquement pour les images .bmp.

  • Annotation de la scène : Sélectionnez cette option pour afficher une incrustation de texte dans le flux vidéo qui reste dans la même position, même lorsque la caméra effectue un panoramique ou une inclinaison dans une autre direction. Vous pouvez choisir d’afficher l’incrustation uniquement dans certains niveaux de zoom.

    • : Cliquez pour ajouter le modificateur de date %F pour afficher le format aaaa-mm-jj.

    • : Cliquez pour ajouter le modificateur d’heure %X pour afficher le format hh:mm:ss (format 24 heures).

    • Modificateurs : Cliquez pour sélectionner l’un des modificateurs de la liste et l’ajouter à la zone de texte. Par exemple, %a indique le jour de la semaine.

    • Size (Taille) : Sélectionnez la taille de police souhaitée.

    • Appearance (Apparence) : Sélectionnez la couleur du texte et de l’arrière-plan, par exemple, du texte blanc sur fond noir (par défaut).

    • : Sélectionnez la position de l’incrustation dans l’image. L’incrustation est enregistrée et demeure dans les coordonnées de panoramique et d’inclinaison de cette position.

    • Annotation entre les niveaux de zoom (%) : Définissez les niveaux de zoom dans lesquels l’incrustation sera affichée.

    • Symbole de l’annotation : Sélectionnez un symbole qui apparaît à la place de l’incrustation lorsque la caméra n’est pas dans les niveaux de zoom définis.

  • Indicateur de diffusion : Sélectionnez cette option pour afficher une animation superposée au flux vidéo. L’animation indique que le flux vidéo est en direct, même si la scène ne contient pas de mouvement.

    • Appearance (Apparence) : Sélectionnez la couleur d’animation et la couleur de l’arrière-plan, par exemple, une animation de couleur rouge sur un fond transparent (par défaut).

    • Size (Taille) : Sélectionnez la taille de police souhaitée.

    • : Sélectionnez la position de l’incrustation dans l’image.

  • Widget : Graphique linéaire : Afficher un graphique qui montre l’évolution d’une valeur mesurée au fil du temps.

    • Titre : Entrez le nom du widget.

    • Modificateur d’incrustation : Sélectionnez un modificateur d’incrustation comme source de données. Si vous avez créé des incrustations MQTT, elles seront situées en fin de liste.

    • : Sélectionnez la position de l’incrustation dans l’image.

    • Taille : Sélectionnez la taille de l’incrustation.

    • Visible sur toutes les chaînes : Désactivez cette option pour afficher uniquement sur la chaîne actuellement sélectionnée. Activez cette option pour afficher sur toutes les chaînes actives.

    • Intervalle de mise à jour : Choisissez le temps entre les mises à jour des données.

    • Transparence : Définissez la transparence de toute l’incrustation.

    • Transparence de l’arrière-plan : Définissez uniquement la transparence de l’arrière-plan de l’incrustation.

    • Points : Activez cette option pour ajouter un point à la ligne du graphique lorsque les données sont mises à jour.

    • Axe des X

      • Libellé : Entrez le libellé de texte pour l’axe X.

      • Fenêtre temporelle : Entrez la durée pendant laquelle les données sont visualisées.

      • Unité de temps : Entrez une unité de temps pour l’axe des X.

    • Axe des Y

      • Libellé : Entrez le libellé de texte pour l’axe Y

      • Échelle dynamique : Activez-le pour que l’échelle s’adapte automatiquement aux valeurs des données. Désactivez cette option pour saisir manuellement les valeurs d’une échelle fixe.

      • Seuil d’alarme minimum et Seuil d’alarme maximum : Ces valeurs ajouteront des lignes de référence horizontales au graphique, ce qui permettra de voir plus facilement quand la valeur des données devient trop élevée ou trop faible.

  • Widget : Compteur : Afficher un graphique à barres affichant la valeur de données la plus récemment mesurée.

    • Titre : Entrez le nom du widget.

    • Modificateur d’incrustation : Sélectionnez un modificateur d’incrustation comme source de données. Si vous avez créé des incrustations MQTT, elles seront situées en fin de liste.

    • : Sélectionnez la position de l’incrustation dans l’image.

    • Taille : Sélectionnez la taille de l’incrustation.

    • Visible sur toutes les chaînes : Désactivez cette option pour afficher uniquement sur la chaîne actuellement sélectionnée. Activez cette option pour afficher sur toutes les chaînes actives.

    • Intervalle de mise à jour : Choisissez le temps entre les mises à jour des données.

    • Transparence : Définissez la transparence de toute l’incrustation.

    • Transparence de l’arrière-plan : Définissez uniquement la transparence de l’arrière-plan de l’incrustation.

    • Points : Activez cette option pour ajouter un point à la ligne du graphique lorsque les données sont mises à jour.

    • Axe des Y

      • Étiquette : Entrez le libellé de texte pour l’axe Y

      • Échelle dynamique : Activez-le pour que l’échelle s’adapte automatiquement aux valeurs des données. Désactivez cette option pour saisir manuellement les valeurs d’une échelle fixe.

      • Seuil d’alarme minimum et Seuil d’alarme maximum : Ces valeurs ajouteront des lignes de référence horizontales au graphique à barres, ce qui permettra de voir plus facilement quand la valeur des données devient trop élevée ou trop faible.

Suivi automatique PTZ du radar

Appairez le radar à une caméra PTZ pour utiliser le suivi automatique radar. Pour établir la connexion, allez à Système > Edge-to-Edge.

Configurer les paramètres initiaux :

Camera mounting height (Hauteur de montage de la caméra) : distance entre le sol et la hauteur de la caméra PTZ montée.

Alignement panoramique : Faites un panoramique avec la caméra PTZ de sorte qu'elle pointe dans la même direction que le radar. Cliquez sur l'adresse IP de la caméra PTZ pour y accéder.

Enregistrer le décalage panoramique : Cliquez pour enregistrer l'alignement panoramique.

Décalage de l'inclinaison au sol : Utilisez le décalage de l'inclinaison au sol pour ajuster l'inclinaison de la caméra. Si le sol est en pente ou si la caméra n'est pas montée horizontalement, elle peut être orientée trop haut ou trop bas lorsqu'elle suit un objet.

Terminé : cliquez pour enregistrer vos paramètres et poursuivre la configuration.

Configurer le suivi automatique PTZ :

Suivi : sélectionnez cette option si vous souhaitez suivre des personnes, des véhicules et/ou des objets inconnus.

Suivi : activez cette option pour commencer à suivre des objets avec la caméra PTZ. Le suivi effectue automatiquement un zoom sur un objet ou un groupe d'objets pour les conserver dans la vue de la caméra.

Changement d'objet : Si le radar détecte plusieurs objets qui ne rentrent pas dans la vue de la caméra PTZ, la caméra PTZ suit l'objet auquel le radar affecte la priorité la plus élevée et ignore les autres.

Durée de maintien de l'objet : Détermine la durée en secondes pendant laquelle la caméra PTZ suit chaque objet.

Revenir à l'accueil : Activez cette option pour que la caméra PTZ revienne à sa position initiale lorsque le radar ne suit plus aucun objet.

Revenir à l'expiration accueil: Détermine la durée pendant laquelle la caméra PTZ doit rester sur la dernière position connue des objets suivis avant le retour à la position initiale.

Zoom : Déplacez le curseur pour régler le zoom de la caméra PTZ.

Reconfigurer l'installation : Cliquez pour effacer tous les paramètres et revenir à la configuration initiale.

Enregistrements

Enregistrements en cours : Afficher tous les enregistrements en cours sur le périphérique.

Démarrer un enregistrement sur le périphérique.

Choisir le périphérique de stockage sur lequel enregistrer.

Arrêter un enregistrement sur le périphérique.

Les enregistrements déclenchés se terminent lorsqu’ils sont arrêtés manuellement ou lorsque le périphérique est arrêté.

Les enregistrements continus se poursuivent jusqu’à ce qu’ils soient arrêtés manuellement. Même si le périphérique est arrêté, l’enregistrement continue lorsque le périphérique démarre à nouveau.

Lire l’enregistrement.

Arrêter la lecture de l’enregistrement.

Afficher ou masquer les informations et les options sur l’enregistrement.

Définir la plage d’exportation : Si vous souhaitez uniquement exporter une partie de l’enregistrement, entrez une durée. Notez que si vous travaillez dans un fuseau horaire différent de l'emplacement du périphérique, la durée est basée sur le fuseau horaire du périphérique.

Crypter : Sélectionnez un mot de passe pour l’exportation des enregistrements. Il ne sera pas possible d’ouvrir le fichier exporté sans le mot de passe.

Cliquez pour supprimer un enregistrement.

Exporter : Exporter la totalité ou une partie de l’enregistrement.

Cliquez pour filtrer les enregistrements.

From (Du) : Afficher les enregistrements effectués au terme d’une certaine période.

To (Au) : Afficher les enregistrements jusqu’à une certaine période.

Source : Afficher les enregistrements en fonction d’une source. La source fait référence au capteur.

Événement : Afficher les enregistrements en fonction d’événements.

Storage (Stockage) : Afficher les enregistrements en fonction d’un type de stockage.

Applications

Ajouter une application : Installer une nouvelle application.

Trouver plus d’applications : Trouver d’autres applications à installer. Vous serez redirigé vers une page d’aperçu des applications Axis.

Autoriser les applications non signées : Activez cette option pour autoriser l’installation d’applications non signées.

Autoriser les applications à privilèges root : Activez cette option pour autoriser les applications dotées de privilèges root à accéder sans restriction au périphérique.

Consultez les mises à jour de sécurité dans les applications AXIS OS et ACAP.

Remarque

Les performances du périphérique peuvent être affectées si vous exécutez plusieurs applications en même temps.

Utilisez le commutateur en regard du nom de l’application pour démarrer ou arrêter l’application.

Open (Ouvrir) : Accéder aux paramètres de l’application. Les paramètres disponibles dépendent de l’application. Certaines applications n’ont pas de paramètres.

Le menu contextuel peut contenir une ou plusieurs des options suivantes :

  • Licence Open-source : Affichez des informations sur les licences open source utilisées dans l’application.

  • Journal de l’application : Affichez un journal des événements de l’application. Le journal est utile lorsque vous contactez le support.

  • Activate license with a key (Activer la licence avec une clé) : si l’application nécessite une licence, vous devez l’activer. Utilisez cette option si votre périphérique n’a pas accès à Internet.

    Si vous n’avez pas de clé de licence, accédez à axis.com/products/analytics. Vous avez besoin d’un code de licence et du numéro de série du produit Axis pour générer une clé de licence.

  • Activate license automatically (Activer la licence automatiquement) : si l’application nécessite une licence, vous devez l’activer. Utilisez cette option si votre périphérique a accès à Internet. Vous avez besoin d’un code de licence pour activer la licence.

  • Deactivate the license (Désactiver la licence) : Désactivez la licence pour la remplacer par une autre, par exemple, lorsque vous remplacez une licence d’essai par une licence complète. Si vous désactivez la licence, vous la supprimez aussi du périphérique.

  • Paramètres : configurer les paramètres.

  • Delete (Supprimer) : supprimez l’application de manière permanente du périphérique. Si vous ne désactivez pas d’abord la licence, elle reste active.

Système

Heure et emplacement

Date et heure

Le format de l’heure dépend des paramètres de langue du navigateur Web.

Remarque

Nous vous conseillons de synchroniser la date et l’heure du périphérique avec un serveur NTP.

Synchronisation : sélectionnez une option pour la synchronisation de la date et de l’heure du périphérique.

  • Date et heure automatiques (serveurs NTS KE manuels) Synchronisez avec les serveurs d’établissement de clés NTP sécurisés connectés au serveur DHCP.

    • Serveurs NTS KE manuels : saisissez l’adresse IP d’un ou de deux serveurs NTP. Si vous utilisez deux serveurs NTP, le périphérique synchronise et adapte son heure en fonction des entrées des deux serveurs.

  • Automatic date and time (NTP servers using DHCP) (Date et heure automatiques (serveurs NTP utilisant DHCP)) : synchronisez avec les serveurs NTP connectés au serveur DHCP.

    • Serveurs NTP de secours : saisissez l’adresse IP d’un ou de deux serveurs de secours.

  • Automatic date and time (serveurs NTP manuels) (Date et heure automatiques (serveur NTP manuel)) : synchronisez avec les serveurs NTP de votre choix.

    • Serveurs NTP manuels : saisissez l’adresse IP d’un ou de deux serveurs NTP. Si vous utilisez deux serveurs NTP, le périphérique synchronise et adapte son heure en fonction des entrées des deux serveurs.

  • Custom date and time (Date et heure personnalisées) : réglez manuellement la date et l’heure. Cliquez sur Get from system (Récupérer du système) pour récupérer les paramètres de date et d’heure une fois de votre ordinateur ou de votre périphérique mobile.

Time zone (Fuseau horaire) : sélectionnez le fuseau horaire à utiliser. L’heure est automatiquement réglée pour l’heure d’été et l’heure standard.

  • DHCP : Adopte le fuseau horaire du serveur DHCP. Pour que cette option puisse être sélectionnée, le périphérique doit être connecté à un serveur DHCP.

  • Manual (Manuel) : Sélectionnez un fuseau horaire dans la liste déroulante.

Remarque

Le système utilise les paramètres de date et heure dans tous les enregistrements, journaux et paramètres système.

Localisation du dispositif

Indiquez où se trouve le dispositif. Le système de gestion vidéo peut utiliser ces informations pour placer le dispositif sur une carte.

  • Latitude : Les valeurs positives indiquent le nord de l’équateur.

  • Longitude : Les valeurs positives indiquent l’est du premier méridien.

  • En-tête : Saisissez l’orientation de la boussole à laquelle fait face le dispositif. 0 indique le nord.

  • Étiquette : Saisissez un nom descriptif pour le dispositif.

  • Save (Enregistrer) : Cliquez pour enregistrer l’emplacement de votre périphérique.

Paramètres régionaux

Paramétrez le système de mesure à utiliser pour tous les paramètres système.

Unités métriques (m, km/h) : Sélectionnez pour que la distance soit mesurée en mètres et la vitesse en kilomètres par heure.

Unités américaines (pi, mph) : Sélectionnez pour que la distance soit mesurée en pieds et la vitesse en miles par heure.

Réseau

IPv4

Assign IPv4 automatically (Assigner IPv4 automatiquement) : Sélectionnez cette option pour laisser le routeur réseau attribuer une adresse IP au périphérique automatiquement. Nous recommandons l'IP automatique (DHCP) pour la plupart des réseaux.

Adresse IP : Saisissez une adresse IP unique pour le périphérique. Des adresses IP statiques peuvent être affectées au hasard dans des réseaux isolés, à condition que chaque adresse soit unique. Pour éviter les conflits, nous vous recommandons de contacter votre administrateur réseau avant d’attribuer une adresse IP statique.

Masque de sous-réseau : Saisissez le masque de sous-réseau pour définir les adresses à l'intérieur du réseau local. Toute adresse en dehors du réseau local passe par le routeur.

Routeur : Saisissez l’adresse IP du routeur par défaut (passerelle) utilisé pour connecter les périphériques qui sont reliés à différents réseaux et segments de réseaux.

L’adresse IP statique est la solution de secours si le protocole DHCP n’est pas disponible : Sélectionnez cette option pour ajouter une adresse IP statique à utiliser comme solution de secours si DHCP n’est pas disponible et que vous ne pouvez pas assigner une adresse IP automatiquement.

Remarque

Si DHCP n’est pas disponible et que le périphérique utilise une solution de secours d’adresse statique, cette dernière est configurée avec une portée limitée.

IPv6

Assigner IPv6 automatiquement : Sélectionnez cette option pour activer IPv6 et laisser le routeur réseau assigner une adresse IP au périphérique automatiquement.

Nom d'hôte

Attribuer un nom d'hôte automatiquement : Sélectionnez cette option pour laisser le routeur réseau attribuer un nom d'hôte au périphérique automatiquement.

Nom d'hôte : Saisissez manuellement le nom d’hôte afin de l’utiliser comme autre façon d’accéder au périphérique. Le rapport du serveur et le journal système utilisent le nom d’hôte. Les caractères autorisés sont les suivants : A–Z, a–z, 0–9 et -.

Serveurs DNS

Affecter DNS automatiquement : Sélectionnez cette option pour laisser le serveur DHCP assigner automatiquement des domaines de recherche et des adresses de serveur DNS au périphérique. Nous recommandons le DNS automatique (DHCP) pour la plupart des réseaux.

Domaines de recherche : Lorsque vous utilisez un nom d’hôte qui n’est pas entièrement qualifié, cliquez sur Ajouter un domaine de recherche (Add search domain) et saisissez un domaine dans lequel rechercher le nom d’hôte utilisé par le périphérique.

Serveurs DNS : Cliquez sur Add DNS server (Serveur DNS principal) et saisissez l’adresse IP du serveur DNS. Cela assure la conversion de noms d'hôte en adresses IP sur votre réseau.

HTTP et HTTPS

Le protocole HTTPS permet le cryptage des demandes de consultation de pages des utilisateurs, ainsi que des pages envoyées en réponse par le serveur Web. L’échange crypté des informations est régi par l’utilisation d’un certificat HTTPS, garantissant l’authenticité du serveur.

Pour utiliser HTTPS sur le périphérique, vous devez installer un certificat HTTPS. Accédez à Système > Sécurité pour créer et installer des certificats.

Autoriser l’accès via : Sélectionnez cette option si un utilisateur est autorisé à se connecter au périphérique via HTTP,HTTPS, ou les deux protocoles HTTP et HTTPS.

Remarque

Si vous affichez des pages Web cryptées via HTTPS, il se peut que vos performances baissent, en particulier lorsque vous faites une requête de page pour la première fois.

Port HTTP : Entrez le port HTTP à utiliser. Le périphérique autorise le port 80 ou tout port de la plage 1024-65535. Si vous êtes connecté en tant qu’administrateur, vous pouvez également saisir n’importe quel port de la plage 1-1023. Si vous utilisez un port de cette plage, vous recevez un avertissement.

Port HTTPS : Entrez le port HTTPS à utiliser. Le périphérique autorise le port 443 ou tout port de la plage 1024-65535. Si vous êtes connecté en tant qu’administrateur, vous pouvez également saisir n’importe quel port de la plage 1-1023. Si vous utilisez un port de cette plage, vous recevez un avertissement.

Certificate (Certificat) : Sélectionnez un certificat pour activer HTTPS pour le périphérique.

Protocoles de détection réseau

Bonjour®: Activez cette option pour effectuer une détection automatique sur le réseau.

Bonjour name (Nom Bonjour) : Saisissez un pseudonyme qui sera visible sur le réseau. Le nom par défaut est le nom du périphérique et l’adresse MAC.

UPnP® : Activez cette option pour effectuer une détection automatique sur le réseau.

UPnP name (Nom UPnP) : Saisissez un pseudonyme qui sera visible sur le réseau. Le nom par défaut est le nom du périphérique et l’adresse MAC.

WS-Discovery : Activez cette option pour effectuer une détection automatique sur le réseau.

Connexion Cloud en un clic

One-Click Cloud Connect (O3C) associé à un service O3C fournit un accès Internet simple et sécurisé à des vidéos en direct et enregistrées accessibles depuis n’importe quel lieu. Pour plus d’informations, voir axis.com/end-to-end-solutions/hosted-services.

Autoriser O3C :

  • One-click (Un clic) : Il s’agit du réglage par défaut. Maintenez le bouton de commande enfoncé sur le périphérique pour établir une connexion avec un service O3C via Internet. Vous devez enregistrer le périphérique auprès du service O3C dans les 24 heures après avoir appuyé sur le bouton de commande. Sinon, le périphérique se déconnecte du service O3C. Une fois l’enregistrement du périphérique effectué, Always (Toujours) est activé et le périphérique reste connecté au service O3C.

  • Always (Toujours) : Le périphérique tente en permanence d’établir une connexion avec un service O3C via Internet. Une fois que vous être inscrit, il reste connecté au service O3C. Utilisez cette option si le bouton de commande du périphérique est hors de portée.

  • No (Non) : Désactive le service O3C.

Proxy settings (Paramètres proxy) : si besoin, saisissez les paramètres proxy à connecter au serveur proxy.

Host (Hôte) : Saisissez l’adresse du serveur proxy.

Port: Saisissez le numéro du port utilisé pour l’accès.

Identifiant et Mot de passe : Si nécessaire, saisissez un nom d’utilisateur et un mot de passe pour le serveur proxy.

Authentication method (Méthode d'authentification) :

  • Base : Cette méthode est le schéma d’authentification le plus compatible pour HTTP. Elle est moins sécurisée que la méthode Digest, car elle envoie le nom d’utilisateur et le mot de passe non cryptés au serveur.

  • Digest : Cette méthode est plus sécurisée car elle transfère toujours le mot de passe crypté à travers le réseau.

  • Auto : Cette option permet au périphérique de sélectionner la méthode d’authentification selon les méthodes prises en charge. Elle donne priorité à la méthode Digest sur la méthode Basic (Base).

Clé d’authentification propriétaire (OAK) : Cliquez sur Get key (Récupérer la clé) pour récupérer la clé d’authentification du propriétaire. Cela n’est possible que si le périphérique est connecté à Internet sans pare-feu ni proxy.

SNMP :

Le protocole SNMP (Simple Network Management Protocol) autorise la gestion à distance des périphériques réseau.

SNMP : : Sélectionnez la version de SNMP à utiliser.

  • v1 et v2c :

    • Communauté en lecture : Saisissez le nom de la communauté disposant d’un accès en lecture seule à tous les objets SNMP pris en charge. La valeur par défaut est publique.

    • Communauté en écriture : Saisissez le nom de la communauté disposant d’un accès en lecture ou en écriture seule à tous les objets SNMP pris en charge (à l’exception des objets en lecture seule). La valeur par défaut est écriture.

    • Activer les déroutements : Activez cette option pour activer les rapports de déroutement. Le périphérique utilise les déroutements pour envoyer des messages à un système de gestion concernant des événements importants ou des changements de statut. Dans l’interface Web, vous pouvez configurer des déroutements pour SNMP v1 et v2c. Les déroutements sont automatiquement désactivés si vous passez à SNMP v3 ou si vous désactivez SNMP. Si vous utilisez SNMP v3, vous pouvez configurer les déroutements via l’application de gestion SNMP v3.

    • Adresse de déroutement : Entrez l’adresse IP ou le nom d’hôte du serveur de gestion.

    • Communauté de déroutement : saisissez la communauté à utiliser lors de l’envoi d’un message de déroutement au système de gestion.

    • Déroutements :

      • Démarrage à froid : Envoie un message de déroutement au démarrage du périphérique.

      • Démarrage à chaud : Envoie un message de déroutement lorsque vous modifiez un paramètre SNMP.

      • Lien vers le haut : Envoie un message d’interruption lorsqu’un lien change du bas vers le haut.

      • Échec de l’authentification : Envoie un message de déroutement en cas d’échec d’une tentative d’authentification.

Remarque

Tous les déroutements Axis Video MIB sont activés lorsque vous activez les déroutements SNMP v1 et v2c. Pour plus d’informations, reportez-vous à AXIS OS Portal > SNMP.

  • v3 : SNMP v3 est une version plus sécurisée qui fournit un cryptage et mots de passe sécurisés. Pour utiliser SNMP v3, nous vous recommandons d’activer HTTPS, car le mot de passe est envoyé via ce protocole. Cela empêche également les tiers non autorisés d’accéder aux déroutements v1 et v2c SNMP non cryptés. Si vous utilisez SNMP v3, vous pouvez configurer les déroutements via l’application de gestion SNMP v3.

    • Mot de passe pour le compte « initial » : Entrez le mot de passe SNMP du compte nommé « initial ». Bien que le mot de passe puisse être envoyé sans activer le protocole HTTPS, nous ne le recommandons pas. Le mot de passe SNMP v3 ne peut être configuré qu’une fois, et de préférence seulement lorsque le protocole HTTPS est activé. Une fois le mot de passe configuré, le champ de mot de passe ne s’affiche plus. Pour reconfigurer le mot de passe, vous devez réinitialiser le périphérique aux paramètres des valeurs par défaut.

Sécurité

Certificats

Les certificats servent à authentifier les périphériques d’un réseau. Le périphérique prend en charge deux types de certificats :

  • Certificats serveur/client

    Un certificat serveur/client valide l’identité du périphérique et peut être auto-signé ou émis par une autorité de certification (CA). Un certificat auto-signé offre une protection limitée et peut être utilisé avant l'obtention d'un certificat CA émis.

  • Certificats CA

    Un certificat CA permet d’authentifier un certificat d’homologue, par exemple pour valider l’identité d’un serveur d’authentification lorsque le périphérique se connecte à un réseau protégé par IEEE 802.1X. Le périphérique dispose de plusieurs certificats CA préinstallés.

Les formats suivants sont pris en charge :

  • Formats de certificats : .PEM, .CER et .PFX

  • Formats de clés privées : PKCS#1 et PKCS#12

Important

Si vous réinitialisez le périphérique aux valeurs par défaut, tous les certificats sont supprimés. Les certificats CA préinstallés sont réinstallés.

Ajouter un certificat : cliquez pour ajouter un certificat.

  • Plus: Afficher davantage de champs à remplir ou à sélectionner.

  • Keystore sécurisé : Sélectionnez cette option pour utiliser Secure element ou Trusted Platform Module 2.0 afin de stocker de manière sécurisée la clé privée. Pour plus d’informations sur le keystore sécurisé à sélectionner, allez à help.axis.com/en-us/axis-os#cryptographic-support.

  • Type de clé : Sélectionnez l’algorithme de cryptage par défaut ou un autre algorithme dans la liste déroulante pour protéger le certificat.

Le menu contextuel contient :

  • Informations sur le certificat : affichez les propriétés d’un certificat installé.

  • Delete certificate (Supprimer certificat) : supprimez le certificat.

  • Create certificate signing request (Créer une demande de signature du certificat) : créez une demande de signature du certificat pour l’envoyer à une autorité d’enregistrement afin de demander un certificat d’identité numérique.

Keystore sécurisé :

  • Secure element (CC EAL6+) : Sélectionnez cette touche pour utiliser l’élément sécurisé pour le keystore sécurisé.

  • Module de plateforme sécurisée 2.0 (CC EAL4+, FIPS 140-2 niveau 2) : Sélectionnez TPM 2.0 pour le keystore sécurisé.

IEEE 802.1x et IEEE 802.1AE MACsec

La norme IEEE 802.1x est une norme IEEE servant au contrôle de l’admission au réseau basé sur les ports en fournissant une authentification sécurisée des périphériques réseau câblés et sans fil. IEEE 802.1x repose sur le protocole EAP (Extensible Authentication Protocol).

Pour accéder à un réseau protégé par IEEE 802.1x, les périphériques réseau doivent s’authentifier. L’authentification est réalisée par un serveur d’authentification, généralement un serveur RADIUS (par exemple le Service d’Authentification Internet de Microsoft et FreeRADIUS).

Certificats

Lorsqu’il est configuré sans certificat CA, la validation du certificat du serveur est désactivée et le périphérique essaie de s’authentifier indépendamment du réseau auquel il est connecté.

En cas d’utilisation d’un certificat, lors de l’implémentation Axis, le périphérique et le serveur d’authentification s’authentifient avec des certificats numériques à l’aide de EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).

Pour permettre au périphérique d’accéder à un réseau protégé par des certificats, vous devez installer un certificat client signé sur le périphérique.

Authentication method (Méthode d’authentification) : Sélectionnez un type EAP utilisé pour l’authentification. L’option par défaut est EAP-TLS. EAP-PEAP/MSCHAPv2 est une option plus sécurisée.

Certificat client : Sélectionnez un certificat client pour utiliser IEEE 802.1x. Le serveur d’authentification utilise le certificat CA pour valider l’identité du client.

Certificat CA : Sélectionnez les certificats CA pour valider l’identité du serveur d’authentification. Si aucun certificat n’est sélectionné, le périphérique essaie de s’authentifier indépendamment du réseau auquel il est connecté.

EAP identity (Identité EAP) : Saisissez l’option Identity (Identité) de l’utilisateur associée au certificat du client.

EAPOL version (Version EAPOL) : sélectionnez la version EAPOL utilisée dans votre commutateur réseau.

Utiliser IEEE 802.1x : Sélectionnez cette option pour utiliser le protocole IEEE 802.1x.

IEEE 802.1AE MACsec

IEEE 802.1AE MACsec est une norme IEEE pour la sécurité du contrôle d’accès au support (MAC) qui définit la confidentialité et l’intégrité des données sans connexion pour les protocoles indépendants de l’accès au support.

Les paramètres ne sont disponibles que si vous utilisez EAP-TLS comme méthode d’authentification :

Mode

  • CAK / EAP-TLS dynamique : Option par défaut. Après une connexion sécurisée, le dispositif vérifie MACsec sur le réseau.

  • CAK statique/clé pré-partagée (PSK) : Sélectionnez cette option pour définir le nom et la valeur de la clé pour vous connecter au réseau.

Les paramètres ne sont disponibles que si vous utilisez EAP-PEAP/MSCHAPv2 comme méthode d’authentification :

  • Password (Mot de passe) : Saisissez le mot de passe pour l’identité de votre utilisateur.

  • Version Peap : sélectionnez la version Peap utilisée dans votre commutateur réseau.

  • Étiquette : Sélectionnez 1 pour utiliser le cryptage EAP du client ; sélectionnez 2 pour utiliser le cryptage PEAP client. Sélectionnez l’étiquette que le commutateur réseau utilise lors de l’utilisation de Peap version 1.

Empêcher les attaques par force brute

Blocage : Activez cette option pour bloquer les attaques par force brute. Une attaque par force brute utilise l’essai-erreur pour deviner les informations de connexion ou les clés de cryptage.

Période de blocage : Saisissez le nombre de secondes pour bloquer une attaque par force brute.

Conditions de blocage : Saisissez le nombre d’échecs d’authentification autorisés par seconde avant le démarrage du blocage. Vous pouvez définir le nombre d’échecs autorisés à la fois au niveau de la page et au niveau du périphérique.

Pare-feu

Activate (Activer) : Utilisez la bascule pour activer le pare-feu.

Default Policy (Politique par défaut) : Choisissez cette option pour autoriser ou refuser un état par défaut du pare-feu.

Address (Adresse) : Saisissez les numéros IP qui sont autorisés ou non à accéder au périphérique. Vous pouvez utiliser le format IPv4/IPv6 ou CIDR.

Protocole : Choisissez le protocole qui doit être ajouté à la règle.

Port : Saisissez un numéro de port compris entre 1 et 65535.

Policy (Politique) : Choisissez d'autoriser ou de refuser cette règle.

Pending rules (Règles en attente) : Un aperçu des règles que vous devez encore confirmer.

Confirm rules (Confirmer les règles) : Cliquez sur cette option pour activer une règle sélectionnée.

Active rules (Règles actives) : Un aperçu des règles en cours d'exécution sur le périphérique.

Certificat de firmware avec signature personnalisée

Pour installer le firmware de test ou tout autre firmware personnalisé d’Axis sur le périphérique, vous avez besoin d’un certificat de firmware avec signature personnalisée. Le certificat vérifie que le firmware est approuvé à la fois par le propriétaire du périphérique et par Axis. Le firmware ne peut être exécuté que sur un périphérique précis, identifié par son numéro de série unique et son ID de puce. Seul Axis peut créer des certificats de firmware avec signature personnalisée, car il détient la clé pour les signer.

Installer : Cliquez pour installer le certificat. Vous devez installer le certificat avant d’installer le firmware.

Le menu contextuel contient :

  • Delete certificate (Supprimer certificat) : Supprimez le certificat.

Comptes

Comptes

Ajouter un complet : cliquez pour ajouter un nouveau compte. Vous pouvez ajouter jusqu’à 100 comptes.

Compte : Saisissez un nom de compte unique.

New password (Nouveau mot de passe) : Saisissez un mot de passe pour le nom de compte. Les mots de passe doivent comporter entre 1 et 64 caractères. Seuls les caractères ASCII imprimables (codes 32 à 126) sont autorisés dans le mots de passe, comme les lettres, les chiffres, les signes de ponctuation et certains symboles.

Repeat password (Répéter le mot de passe) : saisissez à nouveau le même mot de passe.

Privilèges :

  • Administrateur : accès sans restriction à tous les paramètres. Les administrateurs peuvent également ajouter, mettre à jour et supprimer les autres comptes.

  • Operator (Opérateur) : accès à tous les paramètres à l’exception de :

    • tous les paramètres Système.

    • Ajout d’applications.

  • Viewer (Observateur) : n’a pas le droit de modifier les paramètres.

Le menu contextuel contient :

Mettre à jour le compte : modifiez les propriétés du compte.

Supprimer un compte : Supprimez le compte. Vous ne pouvez pas supprimer le compte root.

Accès anonyme

Autoriser le visionnage anonyme : activez cette option pour autoriser toute personne à accéder au périphérique en tant qu’utilisateur sans se connecter avec un compte.

Autoriser les opérations PTZ anonymes : activez cette option pour autoriser les utilisateurs anonymes à utiliser le panoramique, l’inclinaison et le zoom sur l’image.

Comptes SSH

Ajouter un compte SSH : cliquez pour ajouter un nouveau compte SSH.

  • Restreindre l’accès root : Activez pour limiter les fonctionnalités nécessitant l’accès root.

  • Activer le protocole SSH : Activez-la pour utiliser le service SSH.

Compte : Saisissez un nom de compte unique.

New password (Nouveau mot de passe) : Saisissez un mot de passe pour le nom de compte. Les mots de passe doivent comporter entre 1 et 64 caractères. Seuls les caractères ASCII imprimables (codes 32 à 126) sont autorisés dans le mots de passe, comme les lettres, les chiffres, les signes de ponctuation et certains symboles.

Repeat password (Répéter le mot de passe) : saisissez à nouveau le même mot de passe.

Commentaire : Saisissez un commentaire (facultatif).

Le menu contextuel contient :

Mettre à jour le compte SSH : modifiez les propriétés du compte.

Supprimer un compte SSH : Supprimez le compte. Vous ne pouvez pas supprimer le compte root.

Configuration OpenID

Important

Saisissez les bonnes valeurs pour vous assurer de pouvoir vous connecter à nouveau au périphérique.

Identifiant client : Saisissez le nom d’utilisateur OpenID.

Proxy sortant: Saisissez l’adresse proxy de la connexion OpenID pour utiliser un serveur proxy.

Demande de l’administrateur : Saisissez une valeur pour le rôle d’administrateur.

URL du fournisseur : Saisissez le lien Web pour l’authentification du point de terminaison de l’API. Le format doit être https://[insérer URL]/.well-known/openid-configuration

Demande de l’opérateur : Saisissez une valeur pour le rôle d’opérateur.

Demande obligatoire : Saisissez les données qui doivent être dans le jeton.

Demande de l’observateur : Saisissez la valeur du rôle de l’observateur.

Utilisateur distant : Saisissez une valeur pour identifier les utilisateurs distants. Cela permettra d’afficher l’utilisateur actuel dans l’interface Web du périphérique.

Portées : Portées en option qui pourraient faire partie du jeton.

Partie secrète du client : Saisissez le mot de passe OpenID.

Save (Enregistrer) : Cliquez pour enregistrer les valeurs OpenID.

Activer OpenID : Activez cette option pour fermer la connexion actuelle et autoriser l’authentification du périphérique depuis l’URL du fournisseur.

Événements

Règles

Une règle définit les conditions requises qui déclenche les actions exécutées par le produit. La liste affiche toutes les règles actuellement configurées dans le produit.

Remarque

Vous pouvez créer jusqu’à 256 règles d’action.

Ajouter une règle : Créez une règle.

Name (Nom) : Nommez la règle.

Wait between actions (Attente entre les actions) : Saisissez la durée minimale (hh:mm:ss) qui doit s’écouler entre les activations de règle. Cela est utile si la règle est activée, par exemple, en mode jour/nuit, afin d’éviter que de faibles variations d’éclairage pendant le lever et le coucher de soleil activent la règle à plusieurs reprises.

Condition : Sélectionnez une condition dans la liste. Une condition doit être remplie pour que le périphérique exécute une action. Si plusieurs conditions sont définies, toutes doivent être satisfaites pour déclencher l’action. Pour plus d’informations sur des conditions spécifiques, consultez Get started with rules for events (Consulter les règles pour les événements).

Utiliser cette condition comme déclencheur : Sélectionnez cette option pour que cette première condition fonctionne uniquement comme déclencheur de démarrage. Cela signifie qu’une fois la règle activée, elle reste active tant que toutes les autres conditions sont remplies, quel que soit l’état de la première condition. Si vous ne sélectionnez pas cette option, la règle est simplement active lorsque toutes les conditions sont remplies.

Inverser cette condition : Sélectionnez cette option si vous souhaitez que cette condition soit l’inverse de votre sélection.

Ajouter une condition : Cliquez pour ajouter une condition supplémentaire.

Action : Sélectionnez une action dans la liste et saisissez les informations requises. Pour plus d’informations sur des actions spécifiques, consultez Get started with rules for events (Consulter les règles pour les événements).

Destinataires

Vous pouvez configurer votre périphérique pour qu’il informe des destinataires lorsque des événements surviennent ou lorsque des fichiers sont envoyés. La liste affiche tous les destinataires actuellement configurés dans le produit, ainsi que des informations sur leur configuration.

Remarque

Vous pouvez créer jusqu’à 20 destinataires.

Ajouter un destinataire : Cliquez pour ajouter un destinataire.

Name (Nom) : Entrez le nom du destinataire.

Type (Type) : Choisissez dans la liste. :

  • FTP

    • Host (Hôte) : Entrez l’adresse IP du serveur ou son nom d’hôte. Si vous saisissez un nom d’hôte, assurez-vous qu’un serveur DNS est spécifié sous System > Network > IPv4 and IPv6 (Système > Réseau > IPv4 et IPv6).

    • Port (Port) : Saisissez le numéro de port utilisé par le serveur FTP. Le numéro par défaut est 21.

    • Dossier : Saisissez le chemin d’accès au répertoire dans lequel vous souhaitez stocker des fichiers. Si ce répertoire n’existe pas déjà sur le serveur FTP, un message d’erreur s’affiche lors du chargement des fichiers.

    • Nom d’utilisateur : Saisissez le nom d’utilisateur pour la connexion.

    • Mot de passe : Entrez le mot de passe pour la connexion.

    • Utiliser un nom de fichier temporaire : Sélectionnez cette option pour télécharger des fichiers avec des noms de fichiers temporaires, générés automatiquement. Les fichiers sont renommés comme vous le souhaitez une fois le chargement terminé. Si le chargement est abandonné/interrompu, vous n’obtenez pas de fichiers corrompus. Cependant, vous obtiendrez probablement toujours les fichiers temporaires. Vous saurez ainsi que tous les fichiers qui portent le nom souhaité sont corrects.

    • Utiliser une connexion FTP passive : dans une situation normale, le produit demande simplement au serveur FTP cible d’ouvrir la connexion de données. Le périphérique initie activement le contrôle FTP et la connexion de données vers le serveur cible. Cette opération est normalement nécessaire si un pare-feu est présent entre le périphérique et le serveur FTP cible.

  • HTTP

    • URL : Saisissez l’adresse réseau du serveur HTTP et le script qui traitera la requête. Par exemple, http://192.168.254.10/cgi-bin/notify.cgi.

    • Username (Nom d’utilisateur) : Saisissez le nom d’utilisateur pour la connexion.

    • Mot de passe : Entrez le mot de passe pour la connexion.

    • Proxy : Activez cette option et saisissez les informations requises si un serveur proxy doit être fourni pour la connexion au serveur HTTP.

  • HTTPS

    • URL : Saisissez l’adresse réseau du serveur HTTPS et le script qui traitera la requête. Par exemple, https://192.168.254.10/cgi-bin/notify.cgi.

    • Validate server certificate (Valider le certificat du serveur) : Sélectionnez cette option pour valider le certificat qui a été créé par le serveur HTTPS.

    • Nom d’utilisateur : Saisissez le nom d’utilisateur pour la connexion.

    • Mot de passe : Entrez le mot de passe pour la connexion.

    • Proxy : Activez cette option et saisissez les informations requises si un serveur proxy doit être fourni pour la connexion au serveur HTTPS.

  • Stockage réseau

    Vous pouvez ajouter un stockage réseau comme un NAS (Unité de stockage réseaux) et l’utiliser comme destinataire pour stocker des fichiers. Les fichiers sont stockés au format de fichier Matroska (MKV).

    • Host (Hôte) : Saisissez l’adresse IP ou le nom d’hôte du stockage réseau.

    • Partage : Saisissez le nom du partage sur l’hôte.

    • Dossier : Saisissez le chemin d’accès au répertoire dans lequel vous souhaitez stocker des fichiers.

    • Nom d’utilisateur : Saisissez le nom d’utilisateur pour la connexion.

    • Mot de passe : Entrez le mot de passe pour la connexion.

  • SFTP

    • Host (Hôte) : Entrez l’adresse IP du serveur ou son nom d’hôte. Si vous saisissez un nom d’hôte, assurez-vous qu’un serveur DNS est spécifié sous System > Network > IPv4 and IPv6 (Système > Réseau > IPv4 et IPv6).

    • Port (Port) : Saisissez le numéro de port utilisé par le serveur SFTP. Le numéro par défaut est 22.

    • Dossier : Saisissez le chemin d’accès au répertoire dans lequel vous souhaitez stocker des fichiers. Si ce répertoire n’existe pas déjà sur le serveur SFTP, un message d’erreur s’affiche lors du chargement des fichiers.

    • Nom d’utilisateur : Saisissez le nom d’utilisateur pour la connexion.

    • Mot de passe : Entrez le mot de passe pour la connexion.

    • Type de clé publique hôte SSH (MD5) : Entrez l’empreinte de la clé publique de l’hôte distant (une chaîne hexadécimale à 32 chiffres). Le client SFTP prend en charge les serveurs SFTP utilisant SSH-2 avec les types de clé hôte RSA, DSA, ECDSA et ED25519. RSA est la méthode préférentielle pendant la négociation, suivie par ECDSA, ED25519 et DSA. Assurez-vous d’entrer la bonne clé MD5 utilisée par votre serveur SFTP. Bien que le périphérique Axis prenne en charge les clés de hachage MD5 et SHA-256, nous recommandons l’utilisation de SHA-256 en raison de sa sécurité supérieure à celle de MD5. Pour plus d’informations sur la manière de configurer un serveur SFTP avec un périphérique Axis, accédez à la page Portail AXIS OS.

    • Type de clé publique hôte SSH (SHA256) : Entrez l’empreinte de la clé publique de l’hôte distant (une chaîne codée Base64 à 43 chiffres). Le client SFTP prend en charge les serveurs SFTP utilisant SSH-2 avec les types de clé hôte RSA, DSA, ECDSA et ED25519. RSA est la méthode préférentielle pendant la négociation, suivie par ECDSA, ED25519 et DSA. Assurez-vous d’entrer la bonne clé MD5 utilisée par votre serveur SFTP. Bien que le périphérique Axis prenne en charge les clés de hachage MD5 et SHA-256, nous recommandons l’utilisation de SHA-256 en raison de sa sécurité supérieure à celle de MD5. Pour plus d’informations sur la manière de configurer un serveur SFTP avec un périphérique Axis, accédez à la page Portail AXIS OS.

    • Utiliser un nom de fichier temporaire : Sélectionnez cette option pour télécharger des fichiers avec des noms de fichiers temporaires, générés automatiquement. Les fichiers sont renommés comme vous le souhaitez une fois le chargement terminé. Si le chargement est abandonné ou interrompu, vous n’obtenez pas de fichiers corrompus. Cependant, vous obtiendrez probablement toujours les fichiers temporaires. Vous saurez que tous les fichiers qui portent le nom souhaité sont corrects.

  • SIP ou VMS :

    SIP : Sélectionnez cette option pour effectuer un appel SIP.

    VMS : Sélectionnez cette option pour effectuer un appel VMS.

    • Compte SIP de départ : Choisissez dans la liste.

    • Adresse SIP de destination : Entrez l’adresse SIP.

    • Test : Cliquez pour vérifier que vos paramètres d’appel fonctionnent.

  • E-mail

    • Envoyer l’e-mail à : Entrez l’adresse e-mail à laquelle envoyer les e-mails. Pour entrer plusieurs adresses e-mail, séparez-les par des virgules.

    • Envoyer un e-mail depuis : Saisissez l’adresse e-mail du serveur d’envoi.

    • Nom d’utilisateur : Saisissez le nom d’utilisateur du serveur de messagerie. Laissez ce champ vierge si le serveur de messagerie ne nécessite pas d’authentification.

    • Mot de passe : Entrez le mot de passe du serveur de messagerie. Laissez ce champ vierge si le serveur de messagerie ne nécessite pas d’authentification.

    • Serveur e-mail (SMTP) : Saisissez le nom du serveur SMTP, par exemple, smtp.gmail.com, smtp.mail.yahoo.com.

    • Port : Saisissez le numéro de port du serveur SMTP, en utilisant des valeurs comprises dans la plage 0-65535. La valeur par défaut est 587.

    • Cryptage : Pour utiliser le cryptage, sélectionnez SSL ou TLS.

    • Validate server certificate (Valider le certificat du serveur) : Si vous utilisez le cryptage, sélectionnez cette option pour valider l’identité du périphérique. Le certificat peut être auto-signé ou émis par une autorité de certification (CA).

    • Authentification POP : Activez cette option pour saisir le nom du serveur POP, par exemple, pop.gmail.com.

    • Remarque

      Certains fournisseurs de messagerie électronique ont des filtres de sécurité qui empêchent les utilisateurs de recevoir ou de visualiser des pièces jointes de grande taille ou encore de recevoir des messages électroniques programmés ou similaires. Vérifiez la politique de sécurité de votre fournisseur de messagerie électronique pour éviter que votre compte de messagerie soit bloqué ou pour ne pas manquer de messages attendus.

  • TCP

    • Hôte : Entrez l’adresse IP du serveur ou son nom d’hôte. Si vous saisissez un nom d’hôte, assurez-vous qu’un serveur DNS est spécifié sous System > Network > IPv4 and IPv6 (Système > Réseau > IPv4 et IPv6).

    • Port : Saisissez le numéro du port utilisé pour accéder au serveur.

Test : Cliquez pour tester la configuration.

Le menu contextuel contient :

Afficher le destinataire : cliquez pour afficher les détails de tous les destinataires.

Copier un destinataire : Cliquez pour copier un destinataire. Lorsque vous effectuez une copie, vous pouvez apporter des modifications au nouveau destinataire.

Supprimer le destinataire : Cliquez pour supprimer le destinataire de manière définitive.

Calendriers

Les calendriers et les impulsions peuvent être utilisés comme conditions dans les règles. La liste affiche tous les calendriers et impulsions actuellement configurés dans le produit, ainsi que des informations sur leur configuration.

Ajouter un calendrier: Cliquez pour créer un calendrier ou une impulsion.

Déclencheurs manuels

Vous pouvez utiliser le déclencheur manuel pour déclencher manuellement une règle. Le déclencheur manuel peut être utilisé, par exemple, pour valider des actions pendant l’installation et la configuration du produit.

MQTT

MQTT (message queuing telemetry transport) est un protocole de messagerie standard pour l’Internet des objets (IoT). Conçu pour simplifier l’intégration IoT, il est utilisé dans de nombreux secteurs pour connecter des périphériques distants avec une empreinte de code réduite et une bande passante réseau minimale. Le client MQTT du firmware des périphériques Axis peut simplifier l’intégration des données et des événements produits sur le périphérique dans les systèmes qui ne sont pas un logiciel de gestion vidéo (VMS).

Configurez le périphérique en tant que client MQTT. La communication MQTT est basée sur deux entités, les clients et le courtier. Les clients peuvent envoyer et recevoir des messages. Le courtier est responsable de l’acheminement des messages entre les clients.

Pour en savoir plus sur MQTT, accédez à AXIS OS Portal.

ALPN

ALPN est une extension TLS/SSL qui permet de choisir un protocole d’application au cours de la phase handshake de la connexion entre le client et le serveur. Cela permet d’activer le trafic MQTT sur le même port que celui utilisé pour d’autres protocoles, tels que HTTP. Dans certains cas, il n’y a pas de port dédié ouvert pour la communication MQTT. Une solution consiste alors à utiliser ALPN pour négocier l’utilisation de MQTT comme protocole d’application sur un port standard, autorisé par les pare-feu.

MQTT client (Client MQTT)

Connexion : Activez ou désactivez le client MQTT.

Status (Statut) : Affiche le statut actuel du client MQTT.

Courtier

Host (Hôte) : Saisissez le nom d’hôte ou l’adresse IP du serveur MQTT.

Protocol (Protocole) : Sélectionnez le protocole à utiliser.

Port (Port) : Saisissez le numéro de port.

  • 1883 est la valeur par défaut pour MQTT sur TCP.

  • 8883 est la valeur par défaut pour MQTT sur SSL.

  • 80 est la valeur par défaut pour MQTT sur WebSocket.

  • 443 est la valeur par défaut pour MQTT sur WebSocket Secure.

Protocole ALPN : Saisissez le nom du protocole ALPN fourni par votre fournisseur MQTT. Cela ne s’applique qu’aux normes MQTT sur SSL et MQTT sur WebSocket Secure.

Username (Nom d’utilisateur) : Saisissez le nom d’utilisateur utilisé par le client pour accéder au serveur.

Mot de passe : Saisissez un mot de passe pour le nom d’utilisateur.

Client ID (Identifiant client) : Entrez un identifiant client. L’identifiant client est envoyé au serveur lorsque le client s’y connecte.

Clean session (Nettoyer la session) : Contrôle le comportement lors de la connexion et de la déconnexion. Lorsque cette option est sélectionnée, les informations d’état sont supprimées lors de la connexion et de la déconnexion.

Proxy HTTP : URL d’une longueur maximale de 255 octets. Vous pouvez laisser le champ vide si vous ne souhaitez pas utiliser de proxy HTTP.

Proxy HTTPS : URL d’une longueur maximale de 255 octets. Vous pouvez laisser le champ vide si vous ne souhaitez pas utiliser de proxy HTTPS.

Intervalle Keep Alive : Permet au client de détecter quand le serveur n’est plus disponible sans devoir observer le long délai d’attente TCP/IP.

Timeout (Délai d'attente) : Intervalle de temps en secondes pour permettre l’établissement d’une connexion. Valeur par défaut : 60

Préfixe de rubrique du périphérique : Utilisé dans les valeurs par défaut pour le sujet contenu dans le message de connexion et le message LWT sur l’onglet MQTT client (Client MQTT), et dans les conditions de publication sur l’onglet MQTT publication (Publication MQTT).

Reconnect automatically (Reconnexion automatique) : Spécifie si le client doit se reconnecter automatiquement en cas de déconnexion.

Connect message (Message de connexion)

Spécifie si un message doit être envoyé lorsqu’une connexion est établie.

Send message (Envoyer message) : Activez cette option pour envoyer des messages.

Use default (Utiliser les valeurs par défaut) : Désactivez cette option pour saisir votre propre message par défaut.

Topic (Rubrique) : Saisissez la rubrique du message par défaut.

Payload (Charge utile) : Saisissez le contenu du message par défaut.

Conserver : Sélectionnez cette option pour conserver l’état du client sur cette Rubrique.

QoS : Modifiez la couche QoS pour le flux de paquets.

Message Dernière Volonté et Testament

Last Will Testament (LWT) permet à un client de fournir un testament avec ses identifiants lors de sa connexion au courtier. Si le client se déconnecte incorrectement plus tard (peut-être en raison d'une défaillance de sa source d'alimentation), il peut laisser le courtier délivrer un message aux autres clients. Ce message LWT présente la même forme qu’un message ordinaire. Il est acheminé par le même mécanisme.

Send message (Envoyer message) : Activez cette option pour envoyer des messages.

Use default (Utiliser les valeurs par défaut) : Désactivez cette option pour saisir votre propre message par défaut.

Topic (Rubrique) : Saisissez la rubrique du message par défaut.

Payload (Charge utile) : Saisissez le contenu du message par défaut.

Conserver : Sélectionnez cette option pour conserver l’état du client sur cette Rubrique.

QoS : Modifiez la couche QoS pour le flux de paquets.

MQTT publication (Publication MQTT)

Utiliser le préfixe de rubrique par défaut : Sélectionnez cette option pour utiliser le préfixe de rubrique par défaut, défini dans la rubrique du périphérique dans l’onglet MQTT client (Client MQTT).

Inclure le nom de rubrique : Sélectionnez cette option pour inclure la rubrique qui décrit l’état dans la rubrique MQTT.

Inclure les espaces de noms de rubrique : Sélectionnez cette option pour inclure des espaces de noms de rubrique ONVIF dans la rubrique MQTT.

Inclure le numéro de série : Sélectionnez cette option pour inclure le numéro de série du périphérique dans la charge utile MQTT.

Add condition (Ajouter condition) : Cliquez pour ajouter une condition.

Retain (Conserver) : Définit les messages MQTT qui sont envoyés et conservés.

  • Aucun : Envoyer tous les messages comme non conservés.

  • Property (Propriété) : Envoyer seulement les messages avec état comme conservés.

  • All (Tout) : Envoyer les messages avec état et sans état, comme conservés.

QoS : Sélectionnez le niveau souhaité pour la publication MQTT.

Abonnements MQTT

Ajouter abonnement (Add subscription) : Cliquez pour ajouter un nouvel abonnement MQTT.

Subscription filter (Filtre d’abonnements) : Saisissez le sujet MQTT auquel vous souhaitez vous abonner.

Use device topic prefix (Utiliser le préfixe de rubrique du périphérique) : Ajoutez le filtre d’abonnement comme préfixe au sujet MQTT.

Subscription type (Type d’abonnement) :

  • Stateless (Sans état) : Sélectionnez cette option pour convertir les messages MQTT en message sans état.

  • Stateful (Avec état) : Sélectionnez cette option pour convertir les messages MQTT dans une condition. La charge utile est utilisée comme état.

QoS : Sélectionnez le niveau souhaité pour l’abonnement MQTT.

Incrustations MQTT

Remarque

Connectez-vous à un courtier MQTT avant d’ajouter des modificateurs d’incrustation MQTT.

Ajouter modificateur d’incrustation: Cliquez pour ajouter un modificateur d’incrustation.

Filtre rubrique : Ajoutez le sujet MQTT contenant les données que vous souhaitez afficher dans l’incrustation.

Champ de données : Spécifiez la clé de l’incrustation de message que vous souhaitez afficher dans l’incrustation, en supposant que le message soit au format JSON.

  • Modificateur : Utilisez le modificateur résultant lorsque vous créez l’incrustation.
  • Les modificateurs qui commencent par #XMP affichent toutes les données reçues à partir du sujet.

  • Les modificateurs qui commencent par #XMD affichent les données spécifiées dans le champ de données.

Stockage

Stockage réseau

Ignorer : Activez cette option pour ignorer le stockage réseau.

Ajouter un stockage réseau : cliquez pour ajouter un partage réseau où vous pouvez sauvegarder les enregistrements.

  • Adresse : saisissez l’adresse IP ou le nom du serveur hôte, en général une unité NAS (unité de stockage réseau). Nous vous conseillons de configurer l’hôte pour qu’il utilise une adresse IP fixe (autre que DHCP puisqu’une adresse IP dynamique peut changer) ou d’utiliser des noms DNS. Les noms Windows SMB/CIFS ne sont pas pris en charge.

  • Network Share (Partage réseau) : Saisissez le nom de l’emplacement partagé sur le serveur hôte. Chaque périphérique possédant son propre dossier, plusieurs périphériques Axis peuvent utiliser le même partage réseau.

  • User (Utilisateur) : si le serveur a besoin d’un identifiant de connexion, saisissez le nom d’utilisateur. Pour vous connecter à un serveur de domaine précis, tapez DOMAINE\username.

  • Mot de passe : si le serveur a besoin d’un identifiant de connexion, saisissez le mot de passe.

  • Version SMB: Sélectionnez la version du protocole SMB pour la connexion au NAS. Si vous sélectionnez Auto, le périphérique essaie de négocier l’une des versions SMB sécurisées : 3.02, 3.0 ou 2.1. Sélectionnez 1.0 ou 2.0 pour vous connecter à un NAS plus ancien qui ne prend pas en charge les versions supérieures. Vous pouvez en savoir plus sur l’assistance SMB sur les périphériques Axis ici.

  • Ajouter un partage sans test : Sélectionnez cette option pour ajouter le partage réseau même si une erreur est découverte lors du test de connexion. L’erreur peut correspondre, par exemple, à l’absence d’un mot de passe alors que le serveur en a besoin.

Remove network storage (Supprimer le stockage réseau) : Cliquez pour démonter, dissocier et supprimer la connexion au partage réseau. Tous les paramètres du partage réseau sont supprimés.

Dissocier : cliquez pour dissocier et déconnecter le partage réseau.
Lier : cliquez pour lier et connecter le partage réseau.

Démonter : Cliquez pour démonter le partage réseau.
Montage: cliquez pour monter le partage réseau.

Write protect (Protection en écriture) : Activez cette option pour interrompre l’écriture sur le partage réseau et éviter la suppression des enregistrements. Il est impossible de formater un partage réseau protégé en écriture.

Durée de conservation : Choisissez la durée de conservation des enregistrements, pour réduire le nombre d’anciens enregistrements ou pour respecter les réglementations en matière de stockage de données. Si le stockage réseau est saturé, les anciens enregistrements sont supprimés avant la fin de la période sélectionnée.

Tools (Outils)

  • Test connection (Tester la connexion) : Testez la connexion au partage réseau.

  • Format (Format) : Formatez le partage réseau, comme dans le cas où vous devez effacer rapidement toutes les données, par exemple. CIFS est l’option de système de fichiers disponible.

  • Use tool (Utiliser l’outil) : Cliquez pour activer l’outil sélectionné.

Onboard storage (Stockage embarqué)

Important

Risque de perte de données et d’enregistrements corrompus. Ne retirez pas la carte SD tant que le périphérique fonctionne. Démontez la carte SD avant de la retirer.

Unmount (Démonter) : cliquez pour retirer la carte SD en toute sécurité.

Write protect (Protection en écriture) : activez cette option pour arrêter l’écriture sur la carte SD et éviter la suppression des enregistrements. Vous ne pouvez pas formater une carte SD protégée en écriture.

Autoformat (Formater automatiquement) : Activez cette option pour formater automatiquement une carte SD récemment insérée. Le système de fichiers est formaté en ext4.

Ignore (Ignorer) : Activez cette option pour arrêter le stockage des enregistrements sur la carte SD. Si vous ignorez la carte SD, le périphérique ne reconnaît plus son existence. Le paramètre est uniquement disponible pour les administrateurs.

Retention time (Durée de conservation) : choisissez la durée de conservation des enregistrements, pour réduire le nombre d’anciens enregistrements ou pour respecter les réglementations en matière de stockage de données. Si la carte SD est pleine, les anciens enregistrements sont supprimés avant la fin de la période sélectionnée.

Tools (Outils)

  • Check (Vérifier) : recherchez des erreurs sur la carte SD. Cette option ne fonctionne que pour le système de fichiers ext4.

  • Repair (Réparer) : réparez les erreurs dans le système de fichiers ext4. Pour réparer une carte SD avec le système de fichiers VFAT, éjectez la carte, insérez-la dans un ordinateur et exécutez une réparation du disque.

  • Format (Format) : formatez la carte SD, par exemple, pour modifier le système de fichiers ou effacer rapidement toutes les données. Les deux options systèmes disponibles sont VFAT et ext4. Le format conseillé est ext4 du fait de sa résistance à la perte de données si la carte est éjectée ou en cas de coupure brutale de l’alimentation. Toutefois, vous avez besoin d’une application ou d’un pilote ext4 tiers pour accéder au système de fichiers depuis Windows®.

  • Crypter : Utilisez cet outil pour formater la carte SD et activer le cryptage. Encrypt (Crypter) supprime toutes les données stockées sur la carte SD. Après utilisation de Encrypt (Crypter), les données stockées sur la carte SD sont protégées par le cryptage.

  • Décrypter : Utilisez cet outil pour formater la carte SD sans cryptage. Decrypt (Décrypter) supprime toutes les données stockées sur la carte SD. Après utilisation de Decrypt (Décrypter), les données stockées sur la carte SD ne sont pas protégées par le cryptage.

  • Modifier le mot de passe : Modifiez le mot de passe exigé pour crypter la carte SD.

  • Use tool (Utiliser l’outil) : cliquez pour activer l’outil sélectionné.

Déclencheur d’usure : Définissez une valeur pour le niveau d’usure de la carte SD auquel vous voulez déclencher une action. Le niveau d’usure est compris entre 0 et 200 %. Une carte SD neuve qui n’a jamais été utilisée a un niveau d’usure de 0 %. Un niveau d’usure de 100 % indique que la carte SD est proche de sa durée de vie prévue. Lorsque le niveau d’usure atteint 200 %, le risque de dysfonctionnement de la carte SD est élevé. Nous recommandons de régler le seuil d’usure entre 80 et 90 %. Cela vous laisse le temps de télécharger les enregistrements et de remplacer la carte SD à temps avant qu’elle ne s’use. Le déclencheur d’usure vous permet de configurer un événement et de recevoir une notification lorsque le niveau d’usure atteint la valeur définie.

Profils de flux

Un profil de flux est un groupe de paramètres qui affectent le flux vidéo. Ces profils de flux s’utilisent dans différentes situations, par exemple, lorsque vous créez des événements et utilisez des règles d’enregistrement.

Ajouter un profil de flux : Cliquez pour créer un nouveau profil de flux.

Aperçu : Aperçu du flux vidéo avec les paramètres de profil de flux sélectionnés. L’aperçu est mis à jour en cas de modification des paramètres de la page. Si votre périphérique offre différentes zones de visualisation, vous pouvez en changer dans la liste déroulante de la partie inférieure gauche de l’image.

Name (Nom) : Nommez votre profil.

Description : Ajoutez une description pour votre profil.

Codec vidéo : Sélectionnez le codec vidéo applicable au profil.

Résolution : Pour une description de ce paramètre, consultez .

Fréquence d’image : Pour une description de ce paramètre, consultez .

Compression : Pour une description de ce paramètre, consultez .

Zipstream : Pour une description de ce paramètre, consultez .

Optimiser pour le stockage : Pour une description de ce paramètre, consultez .

IPS dynamique : Pour une description de ce paramètre, consultez .

Groupe dynamique d’image : Pour une description de ce paramètre, consultez .

Miroir : Pour une description de ce paramètre, consultez .

Longueur de GOP : Pour une description de ce paramètre, consultez .

Contrôle du débit binaire : Pour une description de ce paramètre, consultez .

Inclure les incrustations : Sélectionnez le type d’incrustations à inclure. Pour plus d’informations sur l’ajout d’incrustations, consultez Incrustations.

Inclure l’audio : Pour une description de ce paramètre, consultez .

ONVIF

Comptes ONVIF

ONVIF (Open Network Video Interface Forum) est une norme mondiale qui permet aux utilisateurs finaux, aux intégrateurs, aux consultants et aux fabricants de tirer pleinement parti des possibilités inhérentes à la technologie de vidéo sur IP. ONVIF permet une interopérabilité entre des produits de fournisseurs différents, une flexibilité accrue, un coût réduit et des systèmes à l’épreuve du temps.

Lorsque vous créez un compte ONVIF, vous activez automatiquement la communication ONVIF. Utilisez le nom de compte et le mot de passe pour toute communication ONVIF avec le périphérique. Pour plus d’informations, consultez la communauté des développeurs Axis sur axis.com.

Ajouter des comptes : Cliquez pour ajouter un nouveau compte ONVIF.

Compte : Saisissez un nom de compte unique.

New password (Nouveau mot de passe) : Saisissez un mot de passe pour le nom de compte. Les mots de passe doivent comporter entre 1 et 64 caractères. Seuls les caractères ASCII imprimables (codes 32 à 126) sont autorisés dans le mots de passe, comme les lettres, les chiffres, les signes de ponctuation et certains symboles.

Répéter le mot de passe : saisissez à nouveau le même mot de passe.

Role (Rôle) :

  • Administrator (Administrateur) : accès sans restriction à tous les paramètres. Les administrateurs peuvent également ajouter, mettre à jour et supprimer les autres comptes.

  • Operator (Opérateur) : accès à tous les paramètres à l’exception de :

    • Tous les paramètres Système.

    • Ajout d’applications.

  • Compte média : Permet d’accéder au flux de données vidéo uniquement.

Le menu contextuel contient :

Mettre à jour le compte : modifiez les propriétés du compte.

Supprimer un compte : Supprimez le compte. Vous ne pouvez pas supprimer le compte root.

Profils médiatiques ONVIF

Un profil médiatique ONVIF se compose d’un ensemble de configurations que vous pouvez utiliser pour modifier les réglages du flux multimédia. Pour créer de nouveaux profils, vous avez le choix d’utiliser votre propre ensemble de configurations ou des profils préconfigurés pour une configuration rapide.

Ajouter le profil média : Cliquez pour ajouter un nouveau profil médiatique ONVIF.

Nom du profil : ajoutez un nom pour le profil multimédia.

Video source (Source vidéo) : sélectionnez la source vidéo adaptée à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste. Les configurations proposées dans la liste déroulante correspondent aux canaux vidéo du périphérique, y compris les multi-vues, les zones de visualisation et les canaux virtuels.

Video encoder (Encodeur vidéo) : sélectionnez le format d’encodage vidéo adapté à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres d’encodage. Les configurations proposées dans la liste déroulante servent d’identifiants / de noms à la configuration de l’encodeur vidéo. Sélectionnez l’utilisateur 0 à 15 pour appliquer vos propres paramètres, ou sélectionnez l’un des utilisateurs par défaut pour utiliser des paramètres prédéfinis correspondant à un format d’encodage spécifique.

Remarque

Activez l’audio sur le périphérique pour pouvoir sélectionner une source audio et une configuration d’encodeur audio.

Audio source (Source audio) : sélectionnez la source d’entrée audio adaptée à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres audio. Les configurations proposées dans la liste déroulante correspondent aux entrées audio du périphérique. Si le périphérique dispose d’une entrée audio, il s’agit de l’utilisateur 0. Si le périphérique dispose de plusieurs entrées audio, d’autres utilisateurs apparaissent dans la liste.

Audio encoder (Encodeur audio) : sélectionnez le format d’encodage audio adapté à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres d’encodage audio. Les configurations proposées dans la liste déroulante servent d’identifiants / de noms à la configuration de l’encodeur audio.

Décodeur audio : sélectionnez le format de décodage audio adapté à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres. Les configurations proposées dans la liste déroulante servent d’identifiants / de noms à la configuration.

Sortie audio : sélectionnez le format de sortie audio adapté à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres. Les configurations proposées dans la liste déroulante servent d’identifiants / de noms à la configuration.

Métadonnées : sélectionnez les métadonnées à inclure dans votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres de métadonnées. Les configurations proposées dans la liste déroulante servent d’identifiants / de noms à la configuration des métadonnées.

PTZ : sélectionnez les paramètres PTZ adaptés à votre configuration.

  • Sélectionner une configuration : sélectionnez une configuration définie par l’utilisateur dans la liste et ajustez les paramètres PTZ. Les configurations proposées dans la liste déroulante correspondent aux canaux vidéo du périphérique avec prise en charge des fonctions PTZ.

Create (Créer) : cliquez pour enregistrer vos paramètres et créer le profil.

Cancel (Annuler) : cliquez pour annuler la configuration et effacer tous les paramètres.

profil_x : cliquez sur le nom du profil pour ouvrir et modifier le profil préconfiguré.

Détecteurs

Détection des chocs (Shock detection)

Shock detector (Détecteur de chocs) : Activez cette option pour générer une alarme si le périphérique est heurté par un objet ou s’il subit un acte de vandalisme.

Sensitivity level (Niveau de sensibilité) : Déplacez le curseur pour ajuster le niveau de sensibilité auquel le périphérique doit générer une alarme. Une valeur faible signifie que le périphérique génère une alarme uniquement si le choc est puissant. Une valeur élevée signifie que l’appareil génère une alarme même si l’acte de vandalisme est n’est pas brutal.

Accessoires

Ports d’E/S

Utilisez une entrée numérique pour connecter les périphériques externes pouvant basculer entre un circuit ouvert et un circuit fermé, tels que les capteurs infrarouge passifs, les contacts de porte ou de fenêtre et les détecteurs de bris de verre.

Utilisez une sortie numérique pour connecter des dispositifs externes, comme des relais ou des voyants. Vous pouvez activer les périphériques connectés par l’interface de programmation VAPIX® ou par l’interface Web.

Port

Name (Nom) : Modifiez le texte pour renommer le port.

Sens : indique que le port est un port d’entrée. indique qu’il s’agit d’un port de sortie. Si le port est configurable, vous pouvez cliquer sur les icônes pour modifier entre l’entrée et la sortie.

État normal : Cliquez sur pour un circuit ouvert, et pour un circuit fermé.

État actuel : Indique l’état actuel du port. L’entrée ou la sortie est activée lorsque l’état actuel diffère de l’état normal. Une entrée sur le périphérique a un circuit ouvert lorsqu’elle est déconnectée ou lorsque la tension est supérieure à 1 V DC.

Remarque

Lors du redémarrage, le circuit de sortie est ouvert. Lorsque le redémarrage est terminé, le circuit repasse à la position normale. Si vous modifiez un paramètre sur cette page, les circuits de sortie repassent à leurs positions normales quels que soient les déclencheurs actifs.

Supervisé : Activez cette option pour pouvoir détecter et déclencher des actions si quelqu’un touche aux périphériques d’E/S numériques. En plus de détecter si une entrée est ouverte ou fermée, vous pouvez également détecter si quelqu’un l’a altérée (c’est-à-dire coupée ou court-circuitée). La supervision de la connexion nécessite des composants supplémentaires (résistances de fin de ligne) dans la boucle d’E/S externe.

Bord à bord

L'appairage audio vous permet d'utiliser un haut-parleur ou un microphone réseau compatible Axis comme s'il faisait partie du dispositif principal. Une fois appairé, le haut-parleur réseau joue le rôle de périphérique de sortie audio permettant de lire des clips audio et de transmettre des sons.

Important

Pour que cette fonction soit opérationnelle avec un logiciel de gestion vidéo (VMS), vous devez d’abord appairer le dispositif avec le haut-parleur réseau, puis ajouter le dispositif à votre VMS.

Définissez une limite « Attendre entre les actions » dans la règle d'événement lorsque vous utilisez un périphérique audio appairé en réseau dans une règle d'événement avec « Détection audio » en tant que condition et « Lecture de clips audio » comme action. Cela vous permettra d'éviter une détection de boucle si le microphone de capture capte l'audio du haut-parleur.

Appairage audio

Address (Adresse) : Saisissez le nom d’hôte ou l’adresse IP du haut-parleur réseau.

Username (Nom d’utilisateur) : Saisissez le nom d'utilisateur.

Password (Mot de passe) : Saisissez un mot de passe pour l’utilisateur.

Appairage du haut-parleur : Sélectionnez cette option pour appairer un haut-parleur réseau.

Clear fields (Effacer les champs) : Cliquez pour effacer le contenu de tous les champs.

Connect (Connecter) : Cliquez pour établir la connexion avec le haut-parleur.

L'appairage PTZ vous permet d'appairer un radar avec une caméra PTZ pour utiliser le suivi automatique. Le suivi automatique du radar permet à la caméra PTZ de suivre les objets à partir d'informations du radar sur les positions des objets.

Appairage PTZ

Address (Adresse) : Entrez le nom d'hôte ou l'adresse IP de la caméra PTZ.

Username (Nom d’utilisateur) : Saisissez le nom d'utilisateur de la caméra PTZ.

Password (Mot de passe) : Saisissez le mot de passe de la caméra PTZ.

Clear fields (Effacer les champs) : Cliquez pour effacer le contenu de tous les champs.

Connect (Connecter) : Cliquez pour établir une connexion à la caméra PTZ.

Configurer le suivi automatique du radar : Cliquez pour ouvrir et configurer le suivi automatique. Vous pouvez également accéder à Radar > Radar PTZ autotracking (Radar > Suivi automatique du radar) pour le configurer.

Journaux

Rapports et journaux

Reports (Rapports)

  • View the device server report (Afficher le rapport du serveur de périphériques) : Affichez des informations sur le statut du produit dans une fenêtre contextuelle. Le journal d’accès est automatiquement intégré au rapport de serveur.

  • Download the device server report (Télécharger le rapport du serveur de périphériques) : Il crée un fichier .zip qui contient un fichier texte du rapport de serveur complet au format UTF-8 et une capture d’image de la vidéo en direct actuelle. Joignez toujours le fichier .zip du rapport de serveur lorsque vous contactez le support.

  • Download the crash report (Télécharger le rapport d'incident) : Téléchargez une archive avec des informations détaillées sur l'état du serveur. Le rapport d’incident contient les informations figurant dans le rapport de serveur et les informations de débogage détaillées. Ce rapport peut aussi contenir des informations sensibles comme le suivi réseau. L’opération de génération du rapport peut prendre plusieurs minutes.

Journaux

  • View the system log (Afficher le journal système) : cliquez pour afficher les informations sur les événements système tels que le démarrage du périphérique, les avertissements et les messages critiques.

  • Afficher le journal d’accès : cliquez pour afficher tous les échecs d’accès au périphérique, par exemple si un mot de passe erroné a été utilisé.

Suivi réseau

Important

Un fichier de suivi réseau peut contenir des informations sensibles, comme des certificats ou des mots de passe.

Un fichier de suivi réseau facilite la résolution des problèmes en enregistrant l’activité sur le réseau.

Tracer le temps : Sélectionnez la durée du suivi en secondes ou en minutes, puis cliquez sur Télécharger.

Journal système distant

Syslog est une norme de journalisation des messages. Elle permet de séparer le logiciel qui génère les messages, le système qui les stocke et le logiciel qui les signale et les analyse. Chaque message est étiqueté avec un code de fonction qui donne le type de logiciel générant le message et le niveau de gravité assigné.

Server (Serveur) : cliquez pour ajouter un nouvel serveur.

Host (Hôte) : saisissez le nom d’hôte ou l’adresse IP du serveur.

Format (Format) : sélectionnez le format du message Syslog à utiliser.

  • Axis

  • RFC 3164

  • RFC 5424

Protocole : Sélectionnez le protocole à utiliser :

  • UDP (Le port par défaut est 514)

  • TCP (Le port par défaut est 601)

  • TLS (Le port par défaut est 6514)

Port : Modifiez le numéro de port pour utiliser un autre port.

Gravité : sélectionnez les messages à envoyer lorsqu’ils sont déclenchés.

Initialisation du certificat CA : affichez les paramètres actuels ou ajoutez un certificat.

Configuration simple

Plain config (Configuration simple) est réservée aux utilisateurs avancés qui ont l’expérience de la configuration des périphériques Axis. La plupart des paramètres peuvent être configurés et modifiés à partir de cette page.

Maintenance

Restart (Redémarrer) : redémarrez le périphérique. Cela n’affecte aucun des paramètres actuels. Les applications en cours d’exécution redémarrent automatiquement.

Restore (Restaurer) : la plupart des paramètres sont rétablis aux valeurs par défaut. Ensuite, vous devez reconfigurer le périphérique et les applications, réinstaller toutes les applications qui ne sont pas préinstallées et recréer les événements et les préréglages.

Important

Les seuls paramètres enregistrés après la restauration sont les suivants :

  • le protocole Boot (DHCP ou statique) ;
  • l’adresse IP statique ;
  • le routeur par défaut ;
  • le masque de sous-réseau ;
  • les réglages 802.1X ;
  • les réglages O3C.

Factory default (Valeurs par défaut) : tous les paramètres sont rétablis aux valeurs par défaut. Réinitialisez ensuite l’adresse IP pour rendre le périphérique accessible.

Remarque

Tous les firmwares des périphériques Axis sont signés numériquement pour garantir que seuls les firmwares vérifiés sont installés sur le périphérique. Cela permet d’accroître le niveau minimal de cybersécurité globale des périphériques Axis. Pour plus d’informations, lire le livre blanc « Signed firmware, secure boot, and security of private keys » (Firmware signé, démarrage sécurisé et sécurité des clés privées) sur axis.com.

Firmware upgrade (Mise à niveau du firmware) : mettez à niveau vers une nouvelle version du firmware. Les nouvelles versions du firmware peuvent contenir des fonctionnalités améliorées, des résolutions de bogues et de nouvelles fonctions. Nous vous conseillons de toujours utiliser la version la plus récente. Pour télécharger la dernière version, accédez à axis.com/support.

  • Lors de la mise à niveau, vous avez le choix entre trois options :
  • Standard upgrade (Mise à niveau standard) : mettez à niveau vers la nouvelle version du firmware.

  • Factory default (Valeurs par défaut) : mettez à niveau et remettez tous les paramètres sur les valeurs par défaut. Si vous choisissez cette option, il est impossible de revenir à la version précédente du firmware après la mise à niveau.

  • AutoRollback (Restauration automatique) : mettez à niveau et confirmez la mise à niveau dans la durée définie. Si vous ne confirmez pas, le périphérique revient à la version précédente du firmware.

Firmware rollback (Restauration du firmware) : revenez à la version du firmware précédemment installée.

Valider votre installation

Valider l'installation du radar

Remarque

Ce test vous aide à valider votre installation dans les conditions actuelles. Les performances quotidiennes de votre installation peuvent être affectées par des changements dans la scène.

Le radar est prêt à être utilisé dès son installation. Cependant, nous recommandons d'effectuer une validation avant de commencer à l'utiliser. Ceci peut augmenter la précision du radar en vous aidant à identifier tout problème avec l'installation ou à gérer les objets (tels que les arbres et les surfaces réfléchissantes) dans la scène.

Tout d'abord, Calibrer le radar avant de tenter la validation.

  • Il est bon d'effectuer la validation dès lors que :
  • Des objets que vous souhaitez exclure sont présents dans la scène, comme des végétaux ou des surfaces métalliques.

  • Vous appairez le radar à une caméra PTZ et souhaitez configurer Radar auto-tracking (suivi automatique du radar).

  • La hauteur de montage radar est modifiée.

Valider le radar

Check that there are no false detections (Vérifier l'absence de détections erronées)

  1. Vérifiez que la zone de détection est exempte d'activités humaines.

  2. Attendez quelques minutes pour vérifier que le radar ne détecte aucun objet statique dans la zone de détection.

  3. En l'absence de détections indésirables, passez à l'étape 4.

  4. En cas de détections indésirables, apprenez à filtrer certains types de mouvement ou d'objet, modifiez la couverture ou ajustez la sensibilité de la détection dans Réduire les fausses alarmes.

Vérifiez que le symbole et le sens du déplacement sont corrects lorsque le radar est approché de face

  1. Accédez à l'interface Web du radar et enregistrez la session. Pour obtenir de l'aide pour ce faire, allez à Sauvegarder et regarder la vidéo.

  2. Commencez à 60 m (197 pi) en face du radar et marchez directement vers lui.

  3. Vérifiez la session dans l'interface Web du radar. Le symbole d'une classification humaine doit apparaître lorsque vous êtes détecté.

  4. Vérifiez que l'interface Web du radar indique le sens du déplacement correct.

Vérifiez que le symbole et le sens du déplacement sont corrects lorsque le radar est approché sur le côté

  1. Accédez à l'interface Web du radar et enregistrez la session. Pour obtenir de l'aide pour ce faire, allez à Sauvegarder et regarder la vidéo.

  2. Commencez à 60 m (197 pi) du radar et franchissez la zone de couverture radar.

  3. Vérifiez que l'interface Web du radar affiche le symbole d'une classification humaine.

  4. Vérifiez que l'interface Web du radar indique le sens du déplacement correct.

Créez un tableau similaire à celui ci-dessous pour vous aider à enregistrer les données de votre validation.

TestRéussite/ÉchecCommentaire
1. Vérifier l'absence de détections indésirables lorsque la zone est vide
2a. Vérifier que l'objet est détecté avec le symbole correct (« Humain ») lorsque le radar est approché de face
2b. Vérifier que le sens du déplacement est correct lorsque le radar est approché de face
3a. Vérifier que l'objet est détecté avec le symbole correct (« Humain ») lorsque le radar est approché sur le côté
3b. Vérifier que le sens du déplacement est correct lorsque le radar est approché sur le côté

Terminer la validation

Une fois la première partie de la validation réussie, effectuez les tests suivants pour terminer la validation.

  1. Vérifiez que le radar est configuré et que vous avez suivi les instructions.

  2. Pour pousser davantage la validation, ajoutez et calibrez une carte de référence.

  3. Définissez le scénario de radar qui doit se déclencher lors de la détection d'un objet approprié. Par défaut, secondes jusqu'au déclenchement est défini sur 2 secondes, mais vous pouvez modifier cette option dans l'interface Web si nécessaire.

  4. Définissez le radar pour qu'il enregistre les données lors de la détection d'un objet approprié.

    Pour des instructions, voir Sauvegarder et regarder la vidéo.

  5. Définissez trial lifetime (Durée du tracé) sur 1 heure pour dépasser largement le temps nécessaire pour vous lever de votre siège, faire le tour de la zone de surveillance et revenir à votre point de départ. trail lifetime (Durée du tracé) conserve le suivi dans la vidéo en direct du radar pendant le temps défini et, une fois la validation terminée, l'option peut être désactivée.

  6. Marchez le long de la limite de la zone de couverture du radar et vérifiez que le chemin sur le système correspond bien à votre itinéraire.

  7. Si vous n'êtes pas satisfait des résultats de la validation, calibrez de nouveau la carte de référence et répétez la validation.

En savoir plus

Diffusion et stockage

Formats de compression vidéo

Choisissez la méthode de compression à utiliser en fonction de vos exigences de visualisation et des propriétés de votre réseau. Les options disponibles sont les suivantes :

Motion JPEG

Motion JPEG, ou MJPEG, est une séquence vidéo numérique qui se compose d'une série d'images JPEG individuelles. Ces images s’affichent et sont actualisées à une fréquence suffisante pour créer un flux présentant un mouvement constamment mis à jour. Pour permettre à l'observateur de percevoir la vidéo en mouvement, la fréquence doit être d'au moins 16 images par seconde. Une séquence vidéo normale est perçue à 30 (NTSC) ou 25 (PAL) images par seconde.

Le flux Motion JPEG consomme beaucoup de bande passante, mais fournit une excellente qualité d’image, tout en donnant accès à chacune des images du flux.

H.264 ou MPEG-4 Partie 10/AVC

Remarque

H.264 est une technologie sous licence. Le produit Axis est fourni avec une licence client permettant d'afficher les flux de données vidéo H.264. Il est interdit d’installer d’autres copies du client sans licence. Pour acheter d'autres licences, contactez votre revendeur Axis.

H.264 peut réduire la taille d'un fichier vidéo numérique de plus de 80 % par rapport à Motion JPEG et de plus de 50 % par rapport aux anciens formats MPEG, sans affecter la qualité d'image. Le fichier vidéo occupe alors moins d'espace de stockage et de bande passante réseau. La qualité vidéo à un débit binaire donné est également nettement supérieure.

H.265 ou MPEG-H Partie 2/HEVC

H.265 peut réduire la taille d'un fichier vidéo numérique de plus de 25 % par rapport à H.264, sans affecter la qualité d'image.

Remarque
  • H.265 est une technologie sous licence. Le produit Axis est fourni avec une licence client permettant d'afficher les flux de données vidéo H.265. Il est interdit d’installer d’autres copies du client sans licence. Pour acheter d'autres licences, contactez votre revendeur Axis.
  • La plupart des navigateurs Web ne prennent pas en charge le décodage H.265 et, de ce fait, la caméra ne le prend pas en charge dans son interface Web. À la place, vous pouvez utiliser un système de gestion vidéo ou une application prenant en charge l’encodage H.265.

Contrôle du débit binaire

Le contrôle du débit binaire permet de gérer la consommation de bande passante du flux vidéo.

Débit binaire variable (VBR)
Le débit binaire variable permet de faire varier la consommation de bande passante en fonction du niveau d’activité dans la scène. Plus l’activité est intense, plus vous avez besoin de bande passante. Avec un débit binaire variable, une qualité d’image constante est garantie, mais vous devez être sûr d’avoir des marges de stockage.

Débit binaire maximum (MBR)
Le débit binaire maximum permet de définir un débit binaire cible pour gérer les limitations de débit binaire du système. Vous pouvez observer une baisse de la qualité d’image ou de la fréquence d’images lorsque le débit binaire instantané est maintenu en dessous du débit binaire cible spécifié. Vous pouvez choisir de donner la priorité soit à la qualité d’image, soit à la fréquence d’image. Nous vous conseillons de configurer le débit binaire cible sur une valeur plus élevée que le débit binaire attendu. Vous bénéficiez ainsi d’une marge si l’activité dans la scène est élevée.

  1. Débit binaire cible

Débit binaire moyen (ABR)
Avec le débit binaire moyen, le débit binaire est automatiquement ajusté sur une période de temps plus longue. Vous pouvez ainsi atteindre la cible spécifiée et obtenir la meilleure qualité vidéo en fonction du stockage disponible. Le débit binaire est plus élevé dans les scènes présentant une activité importante que dans les scènes statiques. Vous avez plus de chances d’obtenir une meilleure qualité d’image dans les scènes avec beaucoup d’activité si vous utilisez l’option de débit binaire moyen. Vous pouvez définir le stockage total requis pour stocker le flux vidéo pendant une durée spécifiée (durée de conservation) lorsque la qualité d’image est ajustée pour atteindre le débit binaire cible spécifié. Spécifiez les paramètres du débit binaire moyen de l'une des façons suivantes :

  • Pour calculer l'estimation du stockage nécessaire, définissez le débit binaire cible et la durée de conservation.

  • Pour calculer le débit binaire moyen en fonction du stockage disponible et de la durée de conservation requise, utilisez la calculatrice de débit binaire cible.

    1. Débit binaire cible
    2. Débit binaire moyen réel
  • Vous pouvez également activer le débit binaire maximum et spécifier un débit binaire cible dans l'option de débit binaire moyen.
    1. Débit binaire cible
    2. Débit binaire moyen réel

Caractéristiques

Vue d'ensemble du produit

  1. Bouton de commande
  2. LED réseau
  3. LED de statut
  4. LED d'alimentation
  5. LED sortie PoE
  6. Emplacement de carte microSD
  7. Connecteur d'alimentation (CC)
  8. Connecteur d'E/S
  9. Connecteur relais
  10. Vis de mise à la terre
  11. Connecteur réseau (entrée PoE)
  12. Connecteur réseau (sortie PoE)
  13. Capteur d'alarme d'intrusion

Pour les caractéristiques techniques, consultez Caractéristiques.

Voyants

LED de statutIndication
Vert

Vert et fixe en cas de fonctionnement normal.

LED réseauIndication
Verte

Fixe en cas de connexion à un réseau de 100 Mbits/s. Clignote en cas d’activité réseau.

Orange

Fixe en cas de connexion à un réseau de 10 Mbit/s. Clignote en cas d’activité réseau.

ÉteintPas de connexion réseau.
Power LEDIndication
VerteFonctionnement normal.
LED sortie PoEIndication
ÉteintSortie PoE désactivée
VertSortie PoE activée

Emplacement pour carte SD

Ce périphérique est compatible avec les cartes microSD/microSDHC/microSDXC.

Pour obtenir des recommandations sur les cartes SD, rendez-vous sur axis.com.

Les logos microSD, microSDHC et microSDXC sont des marques commerciales de SD-3C LLC. microSD, microSDHC, microSDXC sont des marques commerciales ou des marques déposée de SD-3C, LLC aux États-Unis et dans d'autres pays.

Boutons

Bouton de commande

  • Pour connaître l'emplacement du bouton de commande, consultez Vue d'ensemble du produit.
  • Le bouton de commande permet de réaliser les opérations suivantes :
  • Réinitialisation du produit aux paramètres d’usine par défaut. Voir Réinitialiser les paramètres par défaut.

  • Connexion au service du Système d'hébergement vidéo AXIS. Voir . Pour effectuer la connexion, maintenez le bouton enfoncé pendant environ 3 secondes jusqu'à ce que le voyant d'état clignote en vert.

Connecteurs

Connecteur réseau

Connecteur Ethernet RJ45 avec l'alimentation par Ethernet Plus (PoE+).

ATTENTION

Risque de dommages au périphérique. Ne mettez pas le périphérique sous tension avec PoE et CC.

Connecteur réseau (sortie PoE)

Power over Ethernet IEEE 802.3at type 2, max 30 W

Utilisez ce connecteur pour alimenter un autre périphérique PoE, par exemple une caméra, un haut-parleur à pavillon ou un deuxième radar Axis.

Remarque

La sortie PoE est activée lorsque le radar est alimenté par un injecteur de 60 W (Power over Ethernet IEEE 802.3bt, type 3).

Remarque

Si le radar est alimenté par un injecteur de 30 W ou une alimentation CC, la sortie PoE est désactivée.

Remarque

La longueur maximale du câble Ethernet est de 100 m au total en combinant la sortie PoE et l'entrée PoE. Vous pouvez l'augmenter avec un prolongateur PoE.

Remarque

Si le dispositif PoE connecté nécessite plus de 30 W, vous pouvez ajouter un injecteur de 60 W entre le port de sortie PoE sur le radar et le dispositif. L'injecteur alimentera le dispositif tandis que le radar de sécurité fournira la connexion Ethernet.

Connecteur d’E/S

Utilisez le connecteur d’E/S avec des périphériques externes associés à des applications telles que le déclenchement d'événements et les notifications d'alarme. En plus du point de référence 0 V CC et de l'alimentation (sortie CC), le connecteur d'E/S fournit une interface aux éléments suivants :

Entrée numérique –
Pour connecter des dispositifs pouvant passer d'un circuit ouvert à un circuit fermé, par exemple capteurs infrarouge passifs, contacts de porte/fenêtre et détecteurs de bris de verre.
Sortie numérique –
Permet de connecter des dispositifs externes, comme des relais ou des voyants. Les périphériques connectés peuvent être activés par l’interface de programmation VAPIX®, via un événement ou à partir de l’interface web du périphérique.

Bloc terminal à 6 broches

FonctionBrocheRemarquesCaractéristiques
Masse CC10 V CC
Sortie CC2Peut servir à alimenter le matériel auxiliaire.
Remarque : cette broche ne peut être utilisée que comme sortie d’alimentation.
12 V CC
Charge max. = 50 mA
Configurable (entrée ou sortie)3–6Entrée numérique - Connectez-vous à la broche 1 pour activer ou laisser non connecté pour désactiver.0 à 30 V CC max.
Sortie numérique – Connexion interne à la broche 1 (terre CC) en cas d’activation, et flottante (déconnectée) en cas de désactivation. En cas d'utilisation avec une charge inductive, par exemple un relais, connectez une diode en parallèle à la charge pour assurer la protection contre les transitoires de tension.0 à 30 V CC max., drain ouvert, 100 mA
Example
  1. Masse du CC
  2. Sortie CC 12 V, maxi. 50 mA
  3. Entrée/sortie configurée comme entrée
  4. Entrée/sortie configurée comme sortie
  5. E/S configurable
  6. E/S configurable

Connecteur d'alimentation

Bloc terminal à 2 broches pour l'alimentation CC. Utilisez une source d'alimentation limitée (LPS) conforme aux exigences de Très basse tension de sécurité (TBTS) dont la puissance de sortie nominale est limitée à ≤100 W ou dont le courant de sortie nominal est limité à ≤5 A.

ATTENTION

Risque de dommages au périphérique. Ne mettez pas le périphérique sous tension avec PoE et CC.

Connecteur relais

ATTENTION

Utilisez des fils à brin unique pour le connecteur relais.

FonctionCaractéristiques
TypeNormalement ouvert
Certification

24 V CC/5 A

Isolation des autres circuits2,5 kV

Recommandations pour le nettoyage

Si le périphérique présente des taches de graisse ou est très sale, vous pouvez le nettoyer avec du savon ou un détergent doux et sans solvant.

REMARQUE

N’utilisez jamais de détergent puissant, tel que de l’essence, du benzène ou de l’acétone.

  1. Utilisez une bombe d'air comprimé pour éliminer la poussière ou la saleté non incrustée du périphérique.

  2. Nettoyez le périphérique à l'aide d'un chiffon doux humidifié avec un détergent doux et de l'eau tiède.

  3. Essuyez soigneusement avec un chiffon sec.

Remarque

Évitez de nettoyer à la lumière directe du soleil ou à des températures élevées, car cela pourrait former des taches lorsque les gouttes d’eau sèchent.

Dépannage

Réinitialiser les paramètres par défaut

Important

La restauration des paramètres d’usine par défaut doit être utilisée avec prudence. Cette opération restaure tous les paramètres par défaut, y compris l’adresse IP.

Pour réinitialiser l’appareil aux paramètres d’usine par défaut :

  1. Déconnectez l’alimentation de l’appareil.

  2. Maintenez le bouton de commande enfoncé en remettant l’appareil sous tension. Cf. Vue d'ensemble du produit.

  3. Maintenez le bouton de commande enfoncé pendant 15 à 30 secondes, jusqu’à ce que le voyant d’état clignote en orange.

  4. Relâchez le bouton de commande. Le processus est terminé lorsque le voyant d’état passe au vert. Les paramètres d’usine par défaut de l’appareil ont été rétablis. En l’absence d'un serveur DHCP sur le réseau, l’adresse IP par défaut est 192.168.0.90.

  5. Utilisez les logiciels d’installation et de gestion pour attribuer une adresse IP, configurer le mot de passe et accéder au périphérique.

    Les logiciels d’installation et de gestion sont disponibles sur les pages d’assistance du site axis.com/support.

Vous pouvez également rétablir les paramètres d’usine par défaut via l’interface web du périphérique. Allez à Maintenance > Valeurs par défaut et cliquez sur Par défaut.

Vérifier la version du firmware actuel

Le firmware est le logiciel qui détermine les fonctionnalités des périphériques réseau. Lorsque vous devez résoudre un problème, nous vous recommandons de commencer par vérifier la version actuelle du firmware. En effet, il est possible que la toute dernière version du firmware contienne un correctif pouvant résoudre votre problème.

Pour vérifier le firmware actuel :

  1. Allez à l’interface web du périphérique > Status (Statut).

  2. Consultez la version du firmware sous Informations sur les périphériques.

Mettre à niveau le firmware

Important
  • Les paramètres préconfigurés et personnalisés sont enregistrés lors de la mise à niveau du firmware (à condition qu’il s’agisse de fonctions disponibles dans le nouveau firmware), mais Axis Communications AB n’offre aucune garantie à ce sujet.
  • Assurez-vous que le périphérique reste connecté à la source d’alimentation pendant toute la durée du processus de mise à niveau.
Remarque

La mise à niveau vers le dernier firmware de la piste active permet au périphérique de bénéficier des dernières fonctionnalités disponibles. Lisez toujours les consignes de mise à niveau et les notes de version disponibles avec chaque nouvelle version avant de procéder à la mise à niveau du firmware. Pour obtenir le dernier firmware et les notes de version, rendez-vous sur axis.com/support/device-software.

  1. Téléchargez le fichier de firmware sur votre ordinateur. Celui-ci est disponible gratuitement sur axis.com/support/device-software.

  2. Connectez-vous au périphérique en tant qu’administrateur.

  3. Accédez à Maintenance > Firmware upgrade (Mise à niveau du firmware) et cliquez sur Upgrade (Mettre à niveau).

  4. Une fois la mise à niveau terminée, le produit redémarre automatiquement.

Problèmes techniques, indications et solutions

Si vous ne trouvez pas les informations dont vous avez besoin ici, consultez la section consacrée au dépannage sur la page axis.com/support.

Problèmes de mise à niveau du firmware

Échec de la mise à niveau du firmware

Si la mise à niveau du firmware échoue, le périphérique recharge le firmware précédent. Le problème provient généralement du chargement d'un fichier de firmware incorrect. Vérifiez que le nom du fichier de firmware correspond à votre périphérique, puis réessayez.

Problèmes après la mise à niveau du firmware

Si vous rencontrez des problèmes après une mise à niveau du firmware, revenez à la version installée précédemment à partir de la page Maintenance.

Problème de configuration de l'adresse IP

Le périphérique se trouve sur un sous-réseau différent.

Si l’adresse IP du périphérique et l’adresse IP de l'ordinateur utilisé pour accéder au périphérique se trouvent sur des sous-réseaux différents, vous ne pourrez pas configurer l’adresse IP. Contactez votre administrateur réseau pour obtenir une adresse IP.

L’adresse IP est utilisée par un autre périphérique.

Déconnectez le périphérique Axis du réseau. Exécutez la commande ping (dans la fenêtre de commande/DOS, saisissez ping et l’adresse IP du périphérique) :

  • Si vous recevez : Reply from <IP address>: bytes=32; time=10..., cela peut signifier que l’adresse IP est déjà utilisée par un autre périphérique sur le réseau. Obtenez une nouvelle adresse IP auprès de l'administrateur réseau, puis réinstallez le périphérique.

  • Si vous recevez : Request timed out, cela signifie que l’adresse IP est disponible pour une utilisation avec le périphérique Axis. Vérifiez tous les câbles et réinstallez le périphérique.

Conflit d'adresse IP possible avec un autre périphérique sur le même sous-réseau

L'adresse IP statique du périphérique Axis est utilisée avant la configuration d'une adresse dynamique par le serveur DHCP. Cela signifie que des problèmes d’accès au périphérique sont possibles si un autre périphérique utilise la même adresse IP statique par défaut.

Impossible d’accéder au périphérique à partir d’un navigateur Web

Connexion impossible

Lorsque le protocole HTTPS est activé, assurez-vous que le protocole correct (HTTP ou HTTPS) est utilisé lors des tentatives de connexion. Vous devrez peut-être entrer manuellement http ou https dans le champ d’adresse du navigateur.

Si vous perdez le mot de passe pour le compte root d’utilisateur, les paramètres d’usine par défaut du périphérique devront être rétablis. Voir Réinitialiser les paramètres par défaut.

L’adresse IP a été modifiée par DHCP.

Les adresses IP obtenues auprès d'un serveur DHCP sont dynamiques et peuvent changer. Si l'adresse IP a été modifiée, utilisez AXIS IP Utility ou AXIS Device Manager pour trouver le périphérique sur le réseau. Identifiez le périphérique à partir de son numéro de modèle ou de série ou de son nom DNS (si le nom a été configuré).

Si nécessaire, une adresse IP statique peut être attribuée manuellement. Pour plus d’instructions, consultez la page axis.com/support.

Erreur de certification avec IEEE 802.1X

Pour que l’authentification fonctionne correctement, la date et l’heure du périphérique Axis doivent être synchronisées avec un serveur NTP. Accédez à System > Date and time (Système > Date et heure).

Le périphérique est accessible localement, mais pas en externe.

Pour accéder au périphérique en externe, nous vous recommandons d’utiliser l’une des applications pour Windows® suivantes :

  • AXIS Companion : application gratuite, idéale pour les petits systèmes ayant des besoins de surveillance de base.

  • AXIS Camera Station : version d'essai gratuite de 30 jours, application idéale pour les systèmes de petite taille et de taille moyenne.

Pour obtenir des instructions et des téléchargements, accédez à axis.com/vms.

Connexion impossible via le port 8883 avec MQTT sur SSL

Le pare-feu bloque le trafic via le port 8883, car ce dernier est considéré comme non sécurisé.

Dans certains cas, le serveur/courtier ne fournit pas de port spécifique pour la communication MQTT. Il peut toujours être possible d’utiliser MQTT sur un port qui sert normalement pour le trafic HTTP/HTTPS.

  • Si le serveur/courtier prend en charge WebSocket/WebSocket Secure (WS/WSS), généralement sur le port 443, utilisez plutôt ce protocole. Vérifiez auprès du fournisseur de serveur/courtier si WS/WSS est pris en charge, ainsi que le port et le chemin d’accès de la base à utiliser.

  • Si le serveur/courtier prend en charge ALPN, l’utilisation de MQTT peut être négociée sur un port ouvert, tel que le port 443. Vérifiez auprès de votre serveur/courtier si ALPN est pris en charge et quels protocole ET port ALPN utiliser.

Facteurs ayant un impact sur la performance

Lors de la configuration de votre système, il est important de tenir compte du fait que certains réglages et situations affectent les besoins en bande passante nécessaire (le débit binaire).

Les principaux facteurs à prendre en compte sont les suivants :

  • Une utilisation intensive du réseau en raison de l’inadéquation des infrastructures affecte la bande passante.