Do korzystania z profili radaru konieczne jest oprogramowanie sprzętowe w wersji 10.11 lub nowszej. Najnowszą wersję oprogramowania sprzętowego można pobrać na axis.com.
W instrukcji obsługi znajdują się porady dotyczące dostosowywania konfiguracji do indywidualnych potrzeb. AXIS D2110-VE Security Radar ma dwa profile:
Profil dozorowania strefy, który służy do śledzenia małych i dużych obiektów poruszających się z prędkością poniżej 55 km/h
Profil dozorowania drogi, który służy do śledzenia pojazdów poruszających się z prędkością do 105 km/h
Jeśli przy informacjach podanych w tej instrukcji obsługi nie ma adnotacji, że dotyczą one Profilu dozorowania strefy lub Profilu dozorowania drogi oznacza to, że mają one zastosowanie do obu profili.
Gdzie montować produkt
Radar jest przeznaczony do dozoru otwartych obszarów. Każdy obiekt (taki jak ściana, ogrodzenie, drzewo lub duży krzew) w obszarze objętym zasięgiem powoduje utworzenie dodatkowego martwego puntu (cienia).
Radar należy zamontować na stabilnym słupie lub w takim miejscu na ścianie, w którego pobliżu nie ma innych obiektów ani instalacji. Na wydajność radaru mogą wpływać obiekty, które odbijają fale radiowe, znajdujące się w odległości 1 m po jego lewej i prawej stronie.
Obiekty metalowe w polu widzenia powodują odbicia wpływające na skuteczność funkcji klasyfikacji obiektów radaru.
Model AXIS D2110–VE zapewnia pokrycie poziome 180°. Zakres detekcji odpowiada powierzchni 5600 m2 (61 000 ft2)w przypadku ludzi i 11 300 m2 (122 000 ft2) w przypadku pojazdów.
Uwaga
Aby uzyskać optymalny obszar detekcji, należy zamontować radar na wysokości 3,5–4 m. Wysokość montażowa ma wpływ na martwe pole pod radarem.
Profil dozorowania strefy
Profilu dozorowania strefy najlepiej sprawdza się w przypadku śledzenia obiektów poruszających się z prędkością do 55 km/h. Profil ten pozwala na kategoryzowanie obiektów jako ludzi pojazdy lub obiekty nieznane. Można ustawić regułę wyzwalającą zdarzenie po wykryciu któregoś z tych obiektów. Jeżeli chcesz śledzić tylko pojazdy, użyj ustawienia Profil dozorowania drogi.
Instalacja wielu radarów
Poprzez instalację kilku radarów można zapewnić dozór takich obszarów, jak otoczenie budynku lub strefa buforowa za ogrodzeniem.
Jednoczesna obecność
Jeżeli w tej samej strefie zostaną zainstalowane więcej niż dwa radary, ich fale radiowe mogą powodować zakłócenia i wpływać na wydajność. Promień strefy współwystępowania wynosi 350 m (380 jardów).
Radar
Strefa detekcji
Strefa współwystępowania
Uwaga
Na wydajność radarów w strefie współwystępowania mogą także wpływać czynniki środowiskowe oraz skierowanie radaru w stronę ogrodzeń, budynków lub pobliskich radarów.
Instalacja od 2 do 3 radarów w jednej strefie
Umieszczając 2–3 radary w tej samej strefie, określ liczbę sąsiadujących radarów w interfejsie urządzenia. Pomoże to zwiększyć wydajność radarów i zapobiec występowaniu zakłóceń.
Zainstalowanie maksymalnie sześciu radarów w jednej strefie wymaga oprogramowania sprzętowego w wersji 11.3 lub nowszej.
Po zainstalowaniu 4–6 radarów w tej samej strefie najpierw skonfiguruj liczbę sąsiadujących radarów, a następnie dodaj je wszystkie do grupy. Zacznij od radaru znajdującego się najdalej, np. najdalej po lewej stronie. Grupuj radary po trzy i przypisuj do grupy radary znajdujące się najbliżej siebie.
Radary w grupie będą się synchronizować w celu zapewnienia najwyższej możliwej wydajności i zapobiegania występowaniu zakłóceń między nimi.
Tworzenie wirtualnego ogrodzenia z kilkoma radarami
Aby utworzyć wirtualne ogrodzenie, np. wokół budynku, można umieścić wiele radarów obok siebie. Zalecamy umieszczenie ich w odstępach co 100 m (330 ft).
Aby zapobiec występowaniu zakłóceń w przypadku montowania więcej niż dwóch radarów w tej samej strefie, skonfiguruj w interfejsie urządzenia liczbę sąsiadujących radarów. Natomiast w przypadku zastosowania więcej niż trzech radarów dodaj je do grupy.
Jak pokazano w tym przykładzie, wirtualne ogrodzenie można też skonfigurować tak, aby obejmowało narożniki.
Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.
Pokrycie obszaru wokół budynku
Aby pokryć obszar wokół budynku, umieść radary na ścianach budynku, tak aby były skierowane na zewnątrz. W przypadku umieszczenia w jednej strefie więcej niż trzech radarów skonfiguruj w interfejsie urządzenia liczbę sąsiadujących radarów i dodaj je do grupy, jak pokazano w tym przykładzie.
Istnieje także możliwość pokrycia obszaru wokół kilku budynków.
Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.
Pokrycie otwartego obszaru
Aby pokryć duży otwarty obszar, użyj dwóch uchwytów do montażu na słupie, aby zamontować dwa radary tyłem do siebie.
Można użyć wyjścia PoE z jednego radaru do zasilania drugiego radaru, ale trzeciego radaru już nie można podłączyć w ten sposób.
Uwaga
Wyjście PoE radaru jest włączone, gdy radar jest zasilany zasilaczem midspan o mocy 60 W.
W razie konieczności zastosowania w jednej strefie kilku instalacji tyłem do siebie skonfiguruj liczbę sąsiadujących ze sobą radarów w interfejsie urządzenia i dodaj radary do grupy, aby zapobiec występowaniu zakłóceń. To jeden z przykładów grupowania radarów ustawionych tyłem do siebie.
Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.
Instalacja radarów ustawionych naprzeciwko siebie
Co do zasady nie jest zalecane instalowanie więcej niż trzech radarów naprzeciwko siebie, ponieważ zwiększa to ryzyko występowania zakłóceń w ich pracy. Niemniej, w przypadku niektórych obszarów może być konieczne zastosowanie takiego ustawienia. Na przykład w przypadku konieczności pokrycia boiska piłkarskiego nie można zainstalować radarów na środku murawy.
Jeśli zdecydujesz się na zainstalowanie więcej niż trzech radarów naprzeciwko siebie, zachowaj między nimi odległość 40 m (130 ft). Bardzo ważne jest dodanie wszystkich sąsiadujących radarów do grupy i zapisanie ich liczby w interfejsie urządzenia. Dzięki temu można poprawić wydajność ich pracy.
Oto przykład grupowania czterech radarów obejmujących określony teren.
Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.
Zasięg detekcji w strefie
Zasięg detekcji jest maksymalną odległością, z jakiej jest możliwe śledzenie obiektu i wyzwalanie alarmu. Mierzy się ją od limitu bliskiej detekcji (na ile blisko urządzenia jest możliwa detekcja) do limitu dalekiej detekcji (na ile daleko od urządzenia jest możliwa detekcja).
Profil monitorowania strefy jest zoptymalizowany pod kątem wykrywania ludzi. Istnieje jednak możliwość wykrywania pojazdów oraz innych obiektów poruszających się z prędkością do 55 km/h (z dokładnością prędkości +/- 2 km/h).
W warunkach montażu na optymalnej wysokości instalacyjnej zasięgi detekcji są następujące:
3–60 m podczas detekcji ludzi
3–85 m podczas detekcji pojazdów
Uwaga
Jeżeli chcesz zamontować radar na innej wysokości, podczas jego kalibracji wprowadź rzeczywistą wysokość montażu na stronach internetowych produktu.
Scena ma wpływ na zakres detekcji.
Zasięg detekcji zależy od sąsiednich radarów.
Zakres detekcji zależy od typu obiektu.
Zakres detekcji był mierzony w tych warunkach:
Zasięg jest mierzony wzdłuż podłoża.
Obiektem była osoba o wzroście 170 cm.
Osoba ta przechodziła bezpośrednio przed radarem.
Wartości zostały zmierzone w momencie, kiedy osoba weszła do strefy detekcji.
Czułość radaru została ustawiona jako Medium (Średnia).
Poziom montażu
Pochylenie 0°
Pochylenie 10°
Pochylenie 20°
2,5 m (8,2 stopy)
3,0–60 m (9,8–197 stóp)
Niezalecane
Niezalecane
3,5 m (11 stóp)
3,0–60 m (9,8–197 stóp)
Niezalecane
Niezalecane
4,5 m (15 stóp)
4,0–60 m (13–197 stóp)
Niezalecane
Niezalecane
5,5 m (18 stóp)
7,5–60 m (25–197 stóp)
Niezalecane
Niezalecane
6,5 m (21 stóp)
7,5–60 m (25–197 stóp)
5,5–60 m (18–197 stóp)
Niezalecane
8 m (26 stóp)
Niezalecane
9–60 m (30–197 stóp)
7,5–30 m (25–98 stóp)
10 m (33 stopy)
Niezalecane
15–60 m (49–197 stóp)
9–35 m (30–115 stóp)
12 m (39 stóp)
Niezalecane
23–60 m (75–197 stóp)
13–38 m (43–125 stóp)
14 m (36 stóp)
Niezalecane
27–60 m (89–197 stóp)
17–35 m (56–115 stóp)
16 m (52 stopy)
Niezalecane
Niezalecane
25–50 m (82–164 stopy)
Przypadki zastosowań do dozorowania stref
Pokrycie obszaru basenu
Dochodziło do licznych włamań na basen poza godzinami otwarcia. Ze względu na wymagania związane z zachowaniem prywatności właściciel nie mógł zamontować systemu dozoru wideo. Dlatego zdecydował się na zamocowanie radaru i ustawienie Area monitoring profile (Profilu dozorowania strefy). Radar jest zamontowany na budynku; pokrywa cały basen i większość obszaru wokół niego. W przypadku wykrycia obecności człowieka poza godzinami otwarcia (między 20:00 a 06:00) radar wyzwala ostrzeżenie nadawane przez głośnik.
Pokrycie obszaru wokół budynku
Zakład produkujący środki chemiczne dodał do swojego systemu kolejną warstwę zabezpieczeń poprzez zastosowanie radarów do pokrycia stref wokół szczególnie wrażliwych budynków. W systemie dozoru są już kamery standardowe, termowizyjne i kontrolery drzwi. Radary mogą wyzwalać zdarzenia, które uruchamiają funkcje śledzenia intruza przez kamery, przybliżanie i nagrywanie jego działań. Następuje uruchomienie sygnałów świetlnych połączonych z sieciowymi kamerami termowizyjnymi, co informuje intruza o tym, że znalazł się w strefie chronionej. A kontrolery drzwi mogą zablokować dostęp. Radary umożliwiają systemowi ochrony reagowanie na długo, zanim intruz dotrze do wrażliwego budynku.
Pokrycie dużej otwartej strefy
Na parkingu przed małym centrum handlowym odnotowano wzrost liczby włamań do samochodów po godzinach pracy. Centrum jest monitorowane przez pracownika ochrony, ale zarząd uznał, że konieczne jest zwiększenie bezpieczeństwa w nocy bez dodatkowych kosztów związanych z zatrudnianiem kolejnych pracowników. Zadecydowano się na zainstalowanie dwóch radarów w Area monitoring profile (Profilu dozorowania strefy) zamontowanych tyłem do siebie, tak aby pokrywały cały obszar parkingu. Zostały skonfigurowane w taki sposób, aby ostrzegały dyżurnego pracownika ochrony o podejrzanym zachowaniu, dzięki czemu może on zbadać miejsce zdarzenia. Do tego systemu można było dodać megafony, aby odtwarzały nagranie alarmowe odstraszające złodziei, gdy radary wykryją obecność ludzi w strefie.
Profil dozorowania drogi
Profil dozorowania drogi najlepiej sprawdza się w przypadku monitorowania pojazdów, które poruszają się z prędkością do 105 km/h w mieście, na obszarach zamkniętych i drogach podmiejskich. Tryb ten nie służy do wykrywania ludzi ani innych typów obiektów. W celu monitorowania obiektów innych niż pojazdy, należy używać radaru w Profil dozorowania strefy.
Przykłady instalacji przy drodze
Montaż na poboczu
Aby monitorować pojazdy poruszające się po drodze, można zamontować radar na poboczu. Radar pokryje odległość 10 m po przekątnej.
Montaż na środku
Ta opcja montażu wymaga stabilnego położenia. Radar można zamontować na słupie na środku drogi lub na bramownicy nad drogą. Radar będzie wtedy pokrywał obszar 10 m po bokach z obu stron. Radar obejmie większy obszar z boku, jeśli zostanie zainstalowany w centralnym położeniu.
Uwaga
Zalecana wysokość montażowa dla tego radaru wynosi od 3–8 m w przypadku Profilu dozorowania drogi.
Zasięg detekcji na drodze
Zasięg detekcji jest maksymalną odległością, z jakiej jest możliwe śledzenie obiektu i wyzwalanie alarmu. Mierzy się ją od limitu bliskiej detekcji (na ile blisko urządzenia jest możliwa detekcja) do limitu dalekiej detekcji (na ile daleko od urządzenia jest możliwa detekcja).
Ten profil jest zoptymalizowany pod kątem wykrywania pojazdów i zapewnia dokładność pomiaru prędkości rzędu +/- 2 km/h podczas monitorowania pojazdów poruszających się z prędkością do 105 km/h.
Zasięg detekcji po zamontowaniu radaru na optymalnej wysokości:
25–70 m w przypadku pojazdów poruszających się z prędkością 60 km/h.
30–60 m w przypadku pojazdów poruszających się z prędkością 105 km/h.
Uwaga
Jeśli maksymalna liczba radarów w tej samej strefie przekracza dwa, należy spodziewać się pogorszenia zasięgu o około 10% (bliska detekcja) i 20% (daleka detekcja).
Przypadki zastosowania w dozorowaniu drogi
Regulowanie ruchu pojazdów w strefach obowiązywania niskiej prędkości
W kompleksie przemysłowym z długą drogą między dwoma magazynami zainstalowano radar, który pomaga egzekwować ograniczenie prędkości do 60 km/h. W Profilu dozorowania drogi radar wykrywa przekroczenie prędkości przez pojazd znajdujący się w jego strefie detekcji. Następnie wyzwala zdarzenie wysyłające powiadomienia e-mail do kierowców i kierowników. Przypomnienie pomaga w przestrzeganiu ograniczeń prędkości.
Niepożądane pojazdy na zamkniętej drodze
Niewielka droga prowadząca do starego kamieniołomu została zamknięta, jednak doniesienia o poruszających się po niej pojazdach spowodowały, że władze zainstalowały na niej radar w Profilu dozorowania drogi. Radar jest zamontowany wzdłuż drogi i obejmuje całą jej szerokość. Za każdym razem, gdy pojazd wjeżdża do scenariusza, zostaje uruchomiony migający sygnalizator, który informuje kierowców o konieczności opuszczenia drogi. Jest też wysyłana wiadomość do zespołu ochrony, dzięki czemu w razie potrzeby możliwe jest wysłanie patrolu.
Informacje prędkości pojazdów poruszających się po drodze
Na drodze przebiegającej przez małe miasto odnotowano kilka przypadki przekroczenia prędkości. W celu egzekwowania ograniczenia prędkości do 70 km, kontrolerzy ruchu drogowego zdecydowali się na instalację radaru w Profilu dozorowania drogi, na wiadukcie przebiegającym nad drogą. Umożliwia to wykrywanie prędkości, z jaką poruszają się pojazdy, i monitorowanie, kiedy na drodze powinny znajdować się jednostki, które kontrolują ruch.
Bezpieczeństwo ludzi i pojazdów
Pracownicy szkoły zidentyfikowali dwa problemy związane z bezpieczeństwem, które postanowili wyeliminować. Zauważyli, że w ciągu dnia na terenie szkoły pojawiają się niepożądani goście, a kierowcy przejeżdżający obok szkoły nie stosują się do ograniczenia prędkości 20 km/h. Radar jest zamontowany na słupie obok chodnika. Wybrano ustawienie Profil dozorowania strefy, ponieważ dzięki temu radar może śledzić ludzi i pojazdy poruszające się z prędkością mniejszą niż 55 km/h. Dzięki temu pracownicy szkoły mogą śledzić osoby wchodzące i wychodzące w godzinach pracy szkoły, a także uruchamiać megafon ostrzegający pieszych, gdy przejeżdżający pojazd porusza się ze zbyt dużą prędkością.
Rozpoczynanie pracy
Wyszukiwanie urządzenia w sieci
Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.
*Aby korzystać z interfejsu sieci Web AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Ustawienia > Safari > Zaawansowane > Funkcje eksperymentalne i wyłącz NSURLSession Websocket.
Otwórz interfejs WWW urządzenia
Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.
Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.
Wprowadź nazwę użytkownika i hasło. Jeżeli uzyskujesz dostęp do urządzenia po raz pierwszy, musisz ustawić hasło root. Patrz Ustawianie nowego hasła do konta root.
Ustawianie nowego hasła do konta root
Domyślna nazwa użytkownika dla administratora to root. Konto root nie ma domyślnego hasła. Trzeba je ustawić przy pierwszym logowaniu do urządzenia.
Wprowadź hasło. Postępuj zgodnie z instrukcjami dotyczącymi bezpieczeństwa haseł. Patrz Bezpieczne hasła.
Wprowadź ponownie hasło, aby sprawdzić, czy jest ono poprawnie zapisane.
Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.
Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.
Aby chronić dane, zalecamy:
Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonych automatycznym generatorem haseł.
Nieujawnianie haseł.
Regularną zmianę haseł co najmniej raz na rok.
Omówienie interfejsu WWW
Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.
Interfejs WWW urządzenia Axis
Konfiguracja urządzenia
Kalibracja radaru
Radar jest gotowy do użycia zaraz po zainstalowaniu. Domyślny widok podglądu na żywo będzie przedstawiał zasięg radaru i wykryty ruch; można też od razu dodać strefy i reguły wykrywania.
Jeżeli radar jest zamontowany 3,5 m (11 stóp) nad ziemią, nie trzeba wykonywać żadnych innych czynności. Jeżeli radar jest zamontowany na innej wysokości, należy go skalibrować, aby skompensować wysokość mocowania.
Aby łatwiej sprawdzić, w którą stronę poruszają się obiekty, można wczytać mapę referencyjną, na przykład mapę terenu lub zdjęcie z lotu ptaka, które pokazuje obszar pokryty radarem.
Wymogi dotyczące obrazów:
Obsługiwane formaty to JPEG i PNG.
Orientacja nie jest ważna, ponieważ kształt obszaru objętego radarem zostanie podczas kalibracji przesunięty tak, aby dopasować się do obrazu.
Przesyłanie mapy referencyjnej
Wczytaj mapę referencyjną, a następnie skalibruj ją, by rzeczywisty zasięg radaru odpowiadał położeniu, kierunkowi i skali mapy.
Przejdź do menu Radar > Map calibration (Radar > Kalibracja mapy).
Prześlij mapę referencyjną i postępuj zgodnie z instrukcjami wyświetlanymi przez asystenta konfiguracji.
Ustawianie stref detekcji
Aby określić, gdzie ma być wykrywany ruch, można dodać wiele stref. W celu wyzwalania różnych akcji można użyć różnych stref.
Istnieją dwa rodzaje stref:
Scenario (Scenariusz) (nazywany wcześniej strefą detekcji) to obszar, w którym poruszające się obiekty wyzwalają reguły. Domyślny scenariusz odpowiada całemu zasięgowi radaru.
Exclude zone (Strefa wykluczenia) to obszar, w którym poruszające się obiekty są ignorowane. Użyj stref wykluczenia, jeśli w scenariuszu znajdują się miejsca, w których wyzwalane są częste niechciane alarmy.
Dodawanie scenariuszy
Scenariusz (nazywany wcześniej strefą detekcji) to obszar, w którym poruszające się obiekty wyzwalają reguły. Aby utworzyć różne zdarzenia dla różnych części sceny, należy dodać scenariusze.
Aby dodać scenariusz:
Wybierz kolejno opcje Radar > Scenarios (Radar > Scenariusze).
Kliknij Add scenario (Dodaj scenariusz).
Wpisz nazwę scenariusza.
Pozwala wybrać, czy warunkiem wyzwalania mają być obiekty przemieszczające się w obszarze lub przekraczające linię.
Aby wyzwalać zdarzenia przez ruchome obiekty w obszarze:
Wybierz Object moving in area (Obiekt poruszający się w obszarze).
Kliknij przycisk Next (Dalej).
Wybierz strefę, którą chcesz uwzględnić w scenariuszu.
Użyj myszki, aby zmienić kształt i położenie strefy, tak aby obejmowała tylko pożądaną część obrazu radaru lub mapy referencyjnej.
Kliknij przycisk Next (Dalej).
Dodaj ustawienia detekcji.
Wprowadź sekundy do wyzwolenia.
Wybierz typ wyzwalającego obiektu.
Dodaj zasięg limitu prędkości.
Kliknij przycisk Save (Zapisz).
Wyzwalanie przez obiekty przekraczające linię:
Wybierz Object crossing line (Obiekt przekraczający linię).
Kliknij przycisk Next (Dalej).
Umieść linię w scenie.
Za pomocą myszy przesuń linię i nadaj jej pożądany kształt.
Aby zmienić kierunek detekcji, włącz opcję Change direction (Zmień kierunek).
Kliknij przycisk Next (Dalej).
Dodaj ustawienia detekcji.
Wprowadź sekundy do wyzwolenia.
Wybierz typ wyzwalającego obiektu.
Dodaj zasięg limitu prędkości.
Kliknij przycisk Save (Zapisz).
Dodawanie stref wykluczenia
Strefy wykluczenia to obszary, w których poruszające się obiekty są ignorowane. Dodaj strefy wykluczenia, aby ignorować obszary z ruchomymi obiektami, które mogą powodować fałszywe alarmy.
Example
Obiekty odblaskowe, na przykład metalowe dachy, ogrodzenia, pojazdy, a nawet ściany z cegieł mogą zakłócać działanie radaru. Mogą one generować odbicia lub fałszywe ślady interpretowane jako pozorne detekcje trudne do odróżnienia od rzeczywistych detekcji.
Rzeczywista detekcja
Detekcja z odbicia
Dodawanie strefy wykluczenia:
Przejdź do menu Radar > Exclude zones (Radar > Strefy wykluczenia).
Kliknij Add exclude zone (Dodaj strefę wykluczenia).
Użyj myszki, aby zmienić kształt i położenie strefy, tak aby obejmowała tylko pożądaną część obrazu radaru lub mapy referencyjnej.
Uwaga
Począwszy od wersji 11.4 oprogramowania układowego nie ma ograniczeń dotyczących liczby stref wykluczenia.
Przeglądanie i rejestracja obrazów wideo
W tej części znajdują się instrukcje dotyczące konfigurowania urządzenia. Aby dowiedzieć się więcej o działaniu strumieniowania i pamięci masowej, przejdź do Strumieniowanie i pamięć masowa.
Zmniejszanie zapotrzebowania na przepustowość i pamięć
Ważne
Zmniejszenie przepustowości może skutkować utratą wyrazistości szczegółów na obrazie.
Wybierz kolejno opcje Radar > Stream (Radar > Strumień).
W podglądzie na żywo kliknij przycisk .
W ustawieniu Video format (Format wideo) wybierz wartość H.264.
Przejdź do okna Radar > Stream > General (Radar > Strumień > Ogólne) i zwiększ wartość w polu Compression (Kompresja).
Uwaga
Większość przeglądarek internetowych nie obsługuje kodowania H.265, dlatego urządzenie nie obsługuje go w swoim interfejsie WWW. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.
Konfiguracja zasobów sieciowej pamięci masowej
Aby przechowywać zapisy w sieci, należy skonfigurować zasoby sieciowej pamięci masowej.
Przejdź do System > Storage (Pamięć masowa).
W obszarze Network storage (Sieciowa pamięć masowa) kliknij opcję Add network storage (Dodaj sieciową pamięć masową).
Wpisz adres IP serwera hosta.
W ustawieniu Network share (Udział sieciowy) podaj nazwę współdzielonego udziału na serwerze hosta.
Wprowadź nazwę użytkownika i hasło.
Wybierz wersję protokołu SMB lub pozostaw wartość Auto (Automatycznie).
Jeżeli występują tymczasowe problemy z połączeniem lub udział nie został jeszcze skonfigurowany, zaznacz opcję Add share even if connection fails (Dodaj udział nawet w razie awarii połączenia).
Kliknij przycisk Add (Dodaj).
Rejestracja i odtwarzanie obrazu
Nagrywanie obrazu wideo bezpośrednio z radaru
Wybierz kolejno opcje Radar > Stream (Radar > Strumień).
Aby rozpocząć rejestrację, kliknij przycisk .
Jeżeli jeszcze nie przygotowano żadnej pamięci masowej, kliknij oraz . Aby uzyskać instrukcje dotyczące konfigurowania zasobów sieciowej pamięci masowej, zobacz Konfiguracja zasobów sieciowej pamięci masowej
Aby zatrzymać rejestrację, ponownie kliknij przycisk .
Przeglądanie materiałów wideo
Przejdź do menu Recordings (Zapisy).
Obok swojego nagrania na liście kliknij przycisk .
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę. Reguła określa, kiedy urządzenie wykona określone działania. Reguły można ustawić jako zaplanowane, cykliczne lub wyzwalane ręcznie.
Wprowadź Name (Nazwę).
Wybierz Condition (Warunek), który musi zostać spełniony w celu wyzwolenia akcji. Jeżeli w regule akcji zostanie określony więcej niż jeden warunek, wszystkie muszą zostać spełnione, aby wyzwolić akcję.
Wybierz Action (Akcję), którą urządzenie ma wykonać po spełnieniu warunków.
Uwaga
Po dokonaniu zmian w aktywnej regule należy ją uruchomić ponownie, aby uwzględnić zmiany.
Wyzwalanie alarmu, gdy ktoś otwiera obudowę
W tym przykładzie pokazano, jak wyzwalać alarm, gdy ktoś otwiera obudowę.
Dodaj odbiorcę:
Przejdź do System (System) > Events (Zdarzenia) > Recipients (Odbiorcy) i kliknij Add recipient (Dodaj odbiorcę).
Wprowadź nazwę odbiorcy.
Wybierz adresE-mail.
Wprowadź adres e-mail odbiorcy.
Kamera nie ma dedykowanego serwera poczty e-mail, więc należy się zalogować na inny serwer, aby wysyłać wiadomości e-mail. Podaj pozostałe informacje wymagane przez dostawcę poczty e-mail.
Kliknij przycisk Test, aby wysłać testową wiadomość e-mail.
Kliknij przycisk Save (Zapisz).
Utwórz regułę:
Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków wybierz opcję Casing open (Otwarcie obudowy).
Z listy akcji wybierz opcję Send notification to email (Wyślij powiadomienie emailem).
Wybierz odbiorcę z listy.
Wpisz temat i treść wiadomości e-mail.
Kliknij przycisk Save (Zapisz).
Rejestrowanie obrazu wideo z kamery po wykryciu ruchu
W tym przykładzie wyjaśniono sposób konfigurowania radaru i kamery, tak aby kamera rozpoczynała rejestrację na karcie SD pięć sekund przed wykryciem ruchu przez radar i kończyła ją minutę po wykryciu ruchu.
Podłącz urządzenia:
Podłącz przewód z wyjścia I/O radaru do wejścia I/O kamery.
Skonfiguruj port I/O radaru:
Przejdź do menu System > Akcesoria > I/O ports (Ustawienia > System > Porty WE/WY), skonfiguruj port WE/WY jako wyjście i wybierz stan normalny.
Utwórz regułę w radarze:
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków wybierz scenariusz w obszarze Radar motion (Ruch radaru) .
Z listy akcji wybierz opcję Toggle I/O while the rule is active (Przełącz I/O, gdy reguła jest aktywna), a następnie wybierz port podłączony do kamery.
Kliknij przycisk Save (Zapisz).
Skonfiguruj port I/O kamery:
Przejdź do menu System > Akcesoria > I/O ports (Ustawienia > System > Porty WE/WY), skonfiguruj port WE/WY jako wejście i wybierz stan normalny.
Utwórz regułę w kamerze:
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków wybierz Digital input is active (Wejście cyfrowe jest aktywne), a następnie wybierz port, który ma wyzwalać regułę.
Z listy akcji wybierz opcję Record video (Zarejestruj wideo).
Z listy opcji pamięci masowej wybierz opcję SD card (Karta SD).
Wybierz istniejący profil strumienia lub utwórz nowy.
Ustaw czas buforowania przed zdarzeniem na 5 sekund.
Ustaw bufor po zdarzeniu na 1 minutę.
Kliknij przycisk Save (Zapisz).
Włączanie światła po wykryciu ruchu
Włączenie światła po wejściu intruza w obszar detekcji może zapobiegać przestępstwom, a także poprawić jakość obrazu w przypadku kamery optycznej, która rejestruje wtargnięcie.
W tym przykładzie wyjaśniono sposób konfigurowania radaru i oświetlenia, tak aby oświetlacz włączył się po wykryciu ruchu przez radar, a następnie wyłączył po minucie.
Podłącz urządzenia:
Podłącz przewód oświetlacza do zasilania za pośrednictwem portu przekaźnika radaru. Podłącz drugi przewód bezpośrednio od zasilacza do oświetlacza.
Skonfiguruj port przekaźnika radaru:
Wybierz kolejno opcje System > Accessories > I/O ports (System > Akcesoria > Porty I/O) i jako normalny stan portu przekaźnika ustaw wartość Open circuit (Obwód otwarty).
Utwórz regułę w radarze:
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków wybierz scenariusz w obszarze Radar motion (Ruch radaru) .
Z listy działań wybierz opcję Toggle I/O once (Przełącz raz I/O), a następnie wybierz port przekaźnika.
Wybierz opcję Active (Aktywna).
Ustaw czas trwania w opcji Duration (Czas trwania).
Kliknij przycisk Save (Zapisz).
Sterowanie kamerą PTZ za pomocą radaru
Można użyć informacji o położeniu obiektów z radaru, aby przesłać do kamery PTZ polecenie śledzenia obiektu.
Można to zrobić na dwa sposoby:
Użyj wbudowanej opcji Radar autotracking (Automatyczne śledzenie radaru). Opcji tej należy użyć w przypadku jednej kamery PTZ i jednego radaru zamontowanych bardzo blisko siebie. Opcja ta umożliwia utworzenie rozwiązania od krawędzi do krawędzi systemu (edge-to-edge), w którym radar kontroluje kamerę bezpośrednio. Wbudowana funkcja autośledzenia radaru działa we wszystkich kamerach PTZ Axis.
Przejdź do menu System > Radar autotracking (System > Automatyczne śledzenie radaru).
Kliknij opcję legacy web client (starszy klient sieciowy), aby otworzyć interfejs starszego urządzenia.
Wpisz adres IP, nazwę użytkownika oraz hasło do kamery PTZ.
Kliknij przycisk Connect (Połącz) i postępuj zgodnie z instrukcjami.
Uwaga
Kamera musi być zamontowana bezpośrednio nad lub pod radarem.
Ta aplikacja nie korzysta ze scenariuszy (zwanych wcześniej obszarami detekcji) skonfigurowanych w radarze. Do wykrywania ruchu wykorzystywana jest cała strefa zasięgu radaru, poza strefami wykluczenia.
Aplikacja AXIS RadarAutotracking for PTZ na system Windows® umożliwia używanie wielu kamer PTZ i radarów. Przejdź do witryny axis.com, pobierz aplikację AXIS Radar Autotracking for PTZ i postępuj zgodnie z wyświetlanymi a niej instrukcjami, aby zainstalować ją na serwerze VMS (lub innym komputerze mającym dostęp zarówno do kamery, jak i radaru).
Aplikacja AXIS Radar Autotracking for PTZ działa w wybranych kamerach PTZ. Lista zgodnych urządzeń znajduje się na stronie axis.com.
Jest to rozwiązanie oparte na serwerze, które może obsługiwać różne konfiguracje:
Sterowanie kilkoma kamerami PTZ za pomocą jednego radaru.
Sterowanie jedną kamerą PTZ za pomocą kilku radarów.
Sterowanie kilkoma kamerami PTZ za pomocą kilku radarów.
Sterowanie jedną kamerą PTZ za pomocą jednego radaru po zamontowaniu ich w różnych położeniach na tym samym obserwowanym obszarze.
Uwaga
Używanie serwera NTP do synchronizowania czasu między kamerami, radarami i komputerem z systemem Windows. W razie braku synchronizacji zegarów może dojść do opóźnień w śledzeniu albo śledzenia fałszywych śladów.
Minimalizowanie fałszywych alarmów
Jeżeli zauważysz nadmiar fałszywych alarmów, możesz odfiltrować niektóre rodzaje ruchu lub obiekty, zmienić zasięg albo dostosować czułość detekcji. Zobacz, które ustawienia najlepiej sprawdzą się w danych warunkach.
Wyreguluj czułość detekcji radaru:
Przejdź do Radar > Settings > Detection (Radar > Ustawienia > Detekcja) i zmniejsz opcję Detection sensitivity (Czułość detekcji). Zmniejsza to ryzyko fałszywych alarmów, ale może również sprawić, że radar przeoczy jakiś ruch.
Ustawienie czułości dotyczy wszystkich stref.
Low (Niski): Tej wartości czułości należy użyć w przypadku wielu metalowych obiektów lub dużych pojazdów na obszarze. Śledzenie i klasyfikowanie obiektów przez radar potrwa dłużej. Może to zmniejszyć zakres detekcji, zwłaszcza w przypadku szybko poruszających się obiektów.
Medium (Średni): Jest to domyślne ustawienie.
High (Profil High): Tej wartości czułości należy użyć w przypadku otwartej przestrzeni bez metalowych obiektów znajdujących się przed radarem. Zwiększy to zakres detekcji dla ludzi.
Modyfikowanie scenariuszy i wyłączanie stref:
Jeżeli scenariusz obejmuje twarde powierzchnie, takie jak metalowa ściana, mogą w niej pojawiać się odbicia, które powodują wiele detekcji jednego obiektu. W takim przypadku należy zmodyfikować scenariusz; zob. Dodawanie scenariuszy, aby dowiedzieć się więcej; zob. Dodawanie stref wykluczenia, aby dodać strefę wykluczenia, która ignoruje całą strefę.
Filtrowanie przy ruchu:
Przejdź do Radar> Settings > Detection (Radar > Ustawienia >Detekcja) i wybierz opcję Ignore swaying objects (Ignoruj kołyszące się obiekty). ustawienie to służy do zmniejszania liczby fałszywych alarmów wywołanych ruchem drzew, krzewów i masztów w strefie obserwacji.
Filtrowanie według czasu:
Wybierz kolejno opcje Radar > Scenarios (Radar > Scenariusze).
Zaznacz scenariusz i kliknij przycisk , aby zmodyfikować jego ustawienia.
Wybierz wyższą wartość w ustawieniu Seconds until trigger (Sekundy do wyzwolenia). Jest to wartość czasu, przez jaką radar śledzi obiekt przed wyzwoleniem alarmu. Odliczanie rozpoczyna się od pierwszego wykrycia obiektu przez radar, a nie pojawienia się obiektu w określonej strefie w scenariuszu.
Filtrowanie według typu obiektów:
Wybierz kolejno opcje Radar > Scenarios (Radar > Scenariusze).
Zaznacz scenariusz i kliknij przycisk , aby zmodyfikować jego ustawienia.
Jeśli nie chcesz wyzwalać alarmu po wykryciu konkretnych typów obiektów, wybierz typy obiektów, które nie mają wyzwalać zdarzeń w scenariuszu.
Interfejs WWW
Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.
Uwaga
Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ta ikona wskazuje, że funkcja lub ustawienie jest dostępne tylko w niektórych urządzeniach.
Wyświetl/ukryj menu główne.
Uzyskaj dostęp do pomocy dotyczącej produktu.
Zmień język.
Ustaw jasny lub ciemny motyw.
Menu użytkownika zawiera opcje:
Informacje o zalogowanym użytkowniku.
Change user (Zmień użytkownika): Ta opcja umożliwia wylogowanie bieżącego użytkownika i zalogowanie nowego użytkownika.
Log out (Wyloguj) : Ta opcja umożliwia wylogowanie bieżącego użytkownika.
Menu kontekstowe zawiera opcje:
Analytics data (Dane analityczne): Zaakceptuj, aby udostępniać nie osobiste dane przeglądarki.
Feedback (Opinia): Ta opcja pozwala wystawiać opinie, by pomagać nam w poprawianiu funkcjonalności produktów i usług.
Legal (Informacje prawne): Wyświetl informacje o plikach cookie i licencjach.
About (Informacje): ta opcja pokazuje informacje o urządzeniu, w tym wersję oprogramowania sprzętowego i numer seryjny.
Interfejs starszego urządzenia: Zmień interfejs WWW urządzenia na starszą wersję.
Stan
Time sync status (Stan synchronizacji czasu)
Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.
NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP.
Ongoing recordings (Trwające nagrania)
Ta opcja wyświetla trwające nagrania i zasób pamięci, w którym mają być zapisane.
Recordings (Nagrania): pozwala wyświetlić trwające i przefiltrowane nagrania oraz ich źródła. Więcej informacji: Nagrania
Pokazuje lokalizację zapisu nagrania w zasobie.
Device info (Informacje o urządzeniu)
ta opcja pokazuje informacje o urządzeniu, w tym wersję oprogramowania sprzętowego i numer seryjny.
Upgrade firmware (Aktualizuj oprogramowanie sprzętowe): umożliwia zaktualizowanie oprogramowania sprzętowego urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację oprogramowania sprzętowego.
Connected clients (Podłączone klienty)
View details (Wyświetl szczegóły): kliknij, aby wyświetlić wszystkie klienty podłączone do urządzenia.
Radar
Ustawienia
General (Ogólne)
Radar transmission (Transmisja radaru): Ta opcja pozwala całkowicie wyłączyć moduł radaru.
Channel (Kanał): Jeżeli obecność wielu urządzeń powoduje wzajemne zakłócanie sygnałów, ustaw ten sam kanał maksymalnie dla czterech urządzeń znajdujących się blisko siebie. W większości instalacji należy wybrać opcję Auto (Automatycznie), aby urządzenia same między sobą uzgadniały, którego kanału mają używać.
Mounting height (Poziom montażu): Wprowadź wysokość zamontowania produktu.
Uwaga
Postaraj się wpisać jak najdokładniejszą wartość. Dzięki temu urządzenie będzie mogło zwizualizować dane detekcji z radaru w odpowiednim miejscu na obrazie.
Coexistence (Jednoczesna obecność)
Number of neighboring radars (Liczba sąsiadujących radarów): Zaznacz liczbę sąsiadujących radarów zamontowanych w tej samej strefie. Pomoże to uniknąć zakłóceń. Promień strefy współwystępowania wynosi 350 m.
0–1: Zaznacz tę opcję, jeżeli instalujesz jeden lub dwa radary w jednej strefie współwystępowania.
2: Zaznacz tę opcję, jeśli instalujesz trzy radary w tej samej strefie.
3–5: Zaznacz tę opcję, jeżeli instalujesz cztery do sześciu radarów w jednej strefie współwystępowania.
Groups (Grupy): Wybierz grupę (Group 1 (Grupa 1) lub Group 2 (Grupa 2)) dla radaru. To również pomoże uniknąć zakłóceń. Zalecamy, aby w każdej grupie dodać trzy radary, a w jednej grupie umieszczać radary znajdujące się jak najbliżej siebie.
Detection sensitivity (Czułość detekcji): Wybierz czułość radaru. Wyższa wartość wydłuży zasięg detekcji, ale zwiększy ryzyko fałszywych alarmów. Niższa czułość pozwoli uniknąć fałszywych alarmów, ale może skrócić odległość detekcji.
Radar profile (Profil radaru): wybierz profil odpowiedni do Twoich potrzeb. Funkcja Area protection (Ochrona obszaru) pozwala śledzić duże i małe obiekty poruszające się z niewielkimi prędkościami na otwartych obszarach, natomiast funkcja Road monitoring (Monitorowanie drogi) śledzi pojazdy jadące z większymi prędkościami w mieście i na drogach podmiejskich.
Ignore swaying objects (Ignoruj kołyszące się obiekty): Włączenie tej opcji pozwala ograniczać do minimum liczbę fałszywych alarmów wywoływanych przez kołyszące się obiekty, takie jak drzewa, krzewy czy maszty z flagami.
View (Widok)
Information legend (Legenda informacji): Włączenie tej opcji powoduje wyświetlenie legendy zawierającej typy obiektów, które mogą być wykrywane i śledzone przez radar. Przeciągnij i upuść, aby przesunąć legendę informacji.
Zone opacity (Przezroczystość strefy): Pozwala wybrać oczekiwany stopień nieprzezroczystości lub przezroczystości strefy obserwacji.
Grid opacity (Przezroczystość siatki): Wybierz oczekiwaną nieprzezroczystości lub przezroczystości siatki.
Color scheme (Schemat kolorów): Wybór schematu wizualizowania detekcji z radaru.
Rotation (Obrót): Pozwala wybrać preferowaną orientację obrazu z radaru.
Object visualization (Wizualizacja obiektu)
Trail lifetime (Trwanie śladu): Pozwala wybrać, jak długo ma być wyświetlany ślad śledzonego obiektu w widoku radarowym.
Icon style (Styl ikon): Pozwala wybrać styl ikony śledzonego obiektu w widoku radaru. W przypadku zwykłych trójkątów wybierz Triangle (Trójkąt). W przypadku reprezentatywnych symboli wybierz Symbol. Bez względu na wybrany styl ikony będą pokazywały kierunek poruszających się śledzonych obiektów.
Show information with icon (Pokaż informacje z ikoną): Pozwala wybrać informacje, które mają być wyświetlane przy ikonie śledzonego obiektu:
Object type (Typ obiektu): Pozwala wybrać typ obiektu wykrytego przez radar.
Classification probability (Prawdopodobieństwo klasyfikacji): Pokazuje stopień pewności klasyfikacji obiektu wykrytego przez radar.
Velocity (Prędkość): Pokazuje, jak szybko porusza się dany obiekt.
Strefy wykluczenia
Exclude zone (Strefa wykluczenia) to obszar, w którym poruszające się obiekty są ignorowane. Użyj stref wykluczenia, jeśli w scenariuszu znajdują się miejsca, w których wyzwalane są częste niechciane alarmy.
: Kliknij , aby utworzyć nową strefę wykluczenia. Możesz utworzyć maksymalnie 12 stref wykluczenia.
Aby zmodyfikować strefę wykluczenia, wybierz ją z listy.
Wybierz jedno z ustawień Zone shape presets (Predefiniowane kształty stref) dla strefy wykluczenia. Ustawienie Cover everything (Pokrycie wszystkiego) pozwala wyznaczyć strefę na cały obszar pokrycia radaru. Ustawienie Reset to box (Resetuj do pola) pozwala wyznaczyć prostokąt w środku obrazu pokrycia.
Aby zmodyfikować strefę, przeciągnij i upuść dowolne punkty na liniach. Aby usunąć punkt, kliknij go prawym przyciskiem myszy.
Scenariusze
Scenariusz to kombinacja warunków wyzwalania oraz ustawień sceny i detekcji.
: Kliknij, aby utworzyć nowy scenariusz. Można utworzyć maksymalnie 20 scenariuszy.
Triggering conditions (Warunki wyzwalania): Pozwala wybrać, czy warunkiem wyzwalania mają być obiekty przemieszczające się w obszarze lub przekraczające linię.
Scene (Scena): Pozwala zdefiniować obszar lub linię wyzwalacza.
Aby ustawić detekcję w strefie, wybierz jeden z Shape presets (predefiniowane kształty) i zmodyfikuj obszar.
Aby ustawić detekcję przekroczenia linii, przeciągnij i upuść linię w żądane miejsce. Aby utworzyć więcej punktów na linii, kliknij i przeciągnij kursor w dowolne miejsce na linii. Aby usunąć punkt, kliknij go prawym przyciskiem myszy. Pojawiają się strzałki pokazujące kierunek detekcji przekroczenia. Jeśli chcesz zmienić kierunek wyzwalania, kliknij przycisk Change direction (Zmień kierunek).
Detection settings (Ustawienia detekcji): Pozwala zdefiniować kryteria scenariusza.
Ignore short-lived objects (Ignorowanie obiektów krótkotrwałych): Wybierz odstęp czasu od wykryciu obiektu przez radar do wyzwolenia scenariusza. W ten sposób możesz ograniczyć liczbę fałszywych alarmów.
Trigger on object type (Wyzwalanie według typu obiektu): Wybierz typ obiektów, które będą wyzwalane przez scenariusz.
Speed limit (Limit prędkości): Wyzwalanie w przypadku obiektów poruszających się z szybkością mieszczącą się w konkretnym zakresie. Możesz odwrócić warunek zakresu, jeżeli chcesz, aby akcja była wyzwalana przy prędkościach poniżej i powyżej ustawionego zakresu.
Kalibracja mapy
Funkcja kalibracji mapy pozwala załadować i skalibrować mapę referencyjną. Dzięki temu można łatwiej zobaczyć, gdzie poruszają się obiekty w zasięgu radaru.
Upload map (Prześlij mapę): Wybrać mapę referencyjną do przesłania.
Set radar position on map (Ustaw położenie radaru na mapie): Określić pozycję radaru na mapie, dodać punkt odniesienia bezpośrednio przed radarem i wpisać odległość między radarem a punktem odniesienia. Kliknąć Calibrate (Kalibruj), aby rozpocząć kalibrację.
Wynikiem kalibracji jest mapa referencyjna, która wyświetla zasięg radaru we właściwej skali.
Strumień
Ogólne
Resolution (Rozdzielczość): Wybierz rozdzielczość obrazu odpowiednią dla monitorowanej sceny. Wyższa rozdzielczość wymaga większej przepustowości i pojemności pamięci.
Frame rate (Liczba klatek na sekundę): Aby uniknąć problemów z przepustowością w sieci lub zmniejszyć zapotrzebowanie na zasoby pamięci, można ograniczyć poklatkowość do stałej liczby klatek na sekundę. Jeżeli liczba klatek na sekundę wynosi zero, utrzymywana jest najwyższa poklatkowość możliwa w danych warunkach. Większa liczba klatek na sekundę wymaga większej przepustowości i pojemności pamięci.
Compression (Kompresja): Użyj suwaka, aby dostosować kompresję obrazu. Wysoka wartość kompresji powoduje mniejszą przepływność bitową i niższą jakość obrazu. Niska kompresja poprawia jakość obrazu, ale zwiększa zapotrzebowanie na przepustowość i zasoby pamięci podczas nagrywania.
Signed video (Podpisane wideo): Włącz, aby do sygnału wizyjnego dodawać podpis. Podpisywanie sygnału wizyjnego chroni go przed sabotażem, ponieważ zostaje on opatrzony zaszyfrowanym podpisem.
Zipstream
P-frames (Klatki P): Ramka P to obraz przewidywany, na którym widać tylko zmiany w obrazie w stosunku do poprzedniej ramki. Wprowadź żądaną liczbę ramek P. Im wyższa wartość, tym mniejsza wymagana przepustowość. Jeżeli jednak w sieci występuje duży ruch, jakość obrazu wideo może widocznie spaść.
Bitrate control (Kontrola przepływności bitowej)
Average (Średnia): Wybierz, aby automatycznie dostosowywać przepływność w dłuższym okresie i zapewnić najlepszą możliwą jakość obrazu w oparciu o dostępną pamięć masową.
Kliknij, aby obliczyć docelową przepływność w zależności od dostępnego pamięci masowej, czasu przechowywania i limitu przepływności.
Retention time (Czas przechowywania): Wprowadź liczbę dni, przez jaką należy przechowywać nagrania.
Storage (Zasób): Wyświetla szacowaną ilość pamięci do wykorzystania na potrzeby strumienia.
Maximum bitrate (Maks. przepływność bitowa): Włącz, aby ustawić limit przepływności.
Bitrate limit (Ograniczenie przepływności): Wprowadź wartość limitu przepływności bitowej powyżej docelowej.
Maximum (Maksymalna): Wybranie tej opcji powoduje ustawienie maksymalnej natychmiastowej przepływności bitowej strumienia na podstawie przepustowości sieci.
Maximum (Maksymalna): Wprowadź maksymalną przepływność.
Variable (Zmienna): Wybierz, aby umożliwić różnicowanie przepływności w zależności od poziomu aktywności w scenie. Większa aktywność wymaga większej przepustowości. Zalecamy tę opcję do większości sytuacji.
Nakładki
: Kliknij, aby dodać nakładkę. Wybierz typ nakładki z listy rozwijanej:
Text (Tekst): Wybierz, aby wyświetlać tekst zintegrowany z obrazem podglądu na żywo oraz widoczny we wszystkich widokach, nagraniach i zrzutach ekranu. Można wprowadzić własny tekst oraz dołączyć wstępnie skonfigurowane modyfikatory, które automatycznie pokazują na przykład godzinę, datę i poklatkowość.
: Kliknij, aby dodać modyfikator daty %F powodujący wyświetlanie daty w formacie rrrr-mm-dd.
: Kliknij, aby dodać modyfikator czasu %X powodujący wyświetlanie czasu w formacie gg:mm:ss (zegar 24-godzinny).
Modifiers (Modyfikatory): Kliknij, aby wybrać dowolny skonfigurowany wstępnie modyfikator widoczny na liście w celu dodania go do pola tekstowego. Na przykład modyfikator %a powoduje wyświetlanie dnia tygodnia.
Size (Rozmiar): Wybierz rozmiar czcionki.
Appearance (Wygląd): Umożliwia wybór koloru tekstu i tła, np. białego tekstu na czarnym tle (ustawienie domyślne).
: Wybierz położenie nakładki na obrazie.
Image (Obraz): Wybierz, aby wyświetlać statyczny obraz nałożony na strumień wideo. Można użyć plików .bmp, .png, .jpeg lub .svg.
Aby przesłać obraz, kliknij opcję Images (Obrazy). Przed wysłaniem obrazu można użyć następujących opcji:
Scale with resolution (Skaluj z rozdzielczością): Wybierz, aby automatycznie przeskalować obraz nałożenia i dopasować go do rozdzielczości obrazu wideo.
Use transparency (Użyj przezroczystości): Wybierz i wprowadź wartość szesnastkową RGB dla danego koloru. Użyj formatu RRGGBB. Przykłady wartości szesnastkowych: FFFFFF (biały), 000000 (czarny), FF0000 (czerwony), 6633FF (niebieski), 669900 (zielony). Tylko dla obrazów .bmp.
Streaming indicator (Wskaźnik strumieniowania): Wybierz, aby wyświetlać animację nałożoną na strumień wideo. Animacja wskazuje, że strumień wideo jest przesyłany na żywo, nawet jeśli w scenie nie ma ruchu.
Appearance (Wygląd): Wybierz kolor tekstu i tła animacji, np. czerwoną animację na przezroczystym tle (ustawienie domyślne).
Size (Rozmiar): Wybierz rozmiar czcionki.
: Wybierz położenie nakładki na obrazie.
Nagrania
Ongoing recordings (Trwające nagrania): Pokaż wszystkie trwające nagrania na kamerze.
Wybierz, aby rozpocząć nagrywanie na kamerze.
Wybierz docelowe urządzenie zasobu, w którym chcesz zapisać materiał.
Wybierz, aby zatrzymać nagrywanie w kamerze.
Uruchomione nagrania zostaną zakończone zarówno po zatrzymaniu ręcznym, jak i po zamknięciu kamery.
Nagrywanie ciągłe będzie kontynuowane do momentu zatrzymania ręcznego. Jeśli kamera zostanie zamknięta, nagrywanie będzie kontynuowane po jej ponownym uruchomieniu.
Odtwórz nagranie.
Zatrzymaj odtwarzanie nagrania.
Wyświetl lub ukryj informacje i opcje nagrania.
Set export range (Ustaw zakres eksportu): Jeżeli chcesz wyeksportować tylko część nagrania, określ zakres czasu.
Encrypt (Szyfruj): ta opcja pozwala skonfigurować hasło do eksportowanych nagrań. Podanie ustawionego hasła będzie konieczne do otworzenia eksportowanego pliku.
Kliknij, aby usunąć nagranie.
Export (Eksportuj): pozwala wyeksportować całe nagranie lub jego fragment.
Kliknij, aby filtrować nagrania.
From (Od): Pokazuje nagrania wykonane po określonym momencie w czasie.
To (Do): Pokazuje nagrania wykonane przed określonym momentem w czasie.
Source (Źródło): Pokazuje nagrania z podziałem na źródła. Źródło odnosi się do czujnika.
Event (Zdarzenie): Pokazuje nagrania z podziałem na zdarzenia.
Storage (Zasób): Pokazuje nagrania z podziałem na typy zasobów.
Aplikacje
Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji.
Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis.
Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji.
Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia.
Uwaga
Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia.
Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy.
Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień.
Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:
Open-source license (Licencja open source): pozwala wyświetlić informacje o licencjach open source używanych w aplikacji.
App log (Dziennik aplikacji): pozwala wyświetlić dziennik zdarzeń aplikacji. Dziennik jest pomocny podczas kontaktowania się z pomocą techniczną.
Activate license with a key (Aktywuj licencję kluczem): Jeżeli aplikacja wymaga licencji, konieczne jest jej aktywowanie. Z tej opcji należy korzystać, jeżeli urządzenie nie ma dostępu do Internetu.
Jeśli nie masz klucza licencji, przejdź na stronę axis.com/products/analytics. Do wygenerowania klucza potrzebny będzie kod licencyjny oraz numer seryjny produktu Axis.
Activate license automatically (Aktywuj licencję automatycznie): Jeżeli aplikacja wymaga licencji, konieczne jest jej aktywowanie. Z tej opcji należy korzystać, jeżeli urządzenie ma dostęp do Internetu. Do aktywowania licencji konieczny jest kod.
Deactivate the license (Dezaktywuj licencję): Dezaktywuj licencję, aby korzystać z niej w innym urządzeniu. Jeśli dezaktywujesz licencję, zostanie ona również usunięta z urządzenia. Do dezaktywowania licencji konieczne jest połączenie internetowe.
Settings (Ustawienia): Ta opcja umożliwia konfigurowanie parametrów.
Delete (Usuń): Ta opcja powoduje trwałe usunięcie aplikacji z urządzenia. Jeśli najpierw nie dezaktywujesz licencji, pozostanie ona aktywna.
System
Data i godzina
Format czasu zależy od ustawień językowych przeglądarki internetowej.
Uwaga
Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.
Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.
Automatic date and time (Automatyczna data i godzina, ręczne serwery NTS KE): Synchronizacja z serwerami bezpiecznych kluczy NTP podłączonym do serwera DHCP.
Ręczne serwery NTS KE: Opcja ta umożliwia wprowadzenie adresu IP jednego lub dwóch serwerów NTP. W przypadku używania dwóch serwerów NTP urządzenie jest zsynchronizowane i dostosowuje czas według danych wejściowych z obu serwerów.
Automatyczna data i godzina (serwery NTP z protokołem DHCP): Synchronizacja z serwerami NTP podłączonymi do serwera DHCP.
Zapasowe serwery NTP: Wprowadź adres IP jednego lub dwóch serwerów zapasowych.
Automatyczna data i godzina (ręczne serwery NTP): Opcja ta umożliwia synchronizowanie z wybranymi serwerami NTP.
Ręczne serwery NTP: Opcja ta umożliwia wprowadzenie adresu IP jednego lub dwóch serwerów NTP. W przypadku używania dwóch serwerów NTP urządzenie jest zsynchronizowane i dostosowuje czas według danych wejściowych z obu serwerów.
Custom date and time (Niestandardowa data i godzina): Ustaw datę i godzinę ręcznie. Kliknij polecenie Get from system (Pobierz z systemu) w celu pobrania ustawień daty i godziny z komputera lub urządzenia przenośnego.
Time zone (Strefa czasowa): Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.
Uwaga
System używa ustawień daty i godziny we wszystkich zapisach, dziennikach i ustawieniach systemowych.
Regional settings (Ustawienia regionalne)
Ustaw system jednostek, który ma być stosowany we wszystkich ustawieniach systemu.
Metryczny (m, km/h): Wybierz pomiar odległości w metrach i pomiar prędkości w kilometrach na godzinę.
U.S. customary (ft, mph) (Zwyczajowy USA (ft, mph)): Wybierz pomiar odległości w stopach i pomiar prędkości w milach na godzinę.
Sieć
IPv4
Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci.
IP address (Adres IP): wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP.
Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router.
Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci.
Fallback to static IP address if DHCP isn’t available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP.
IPv6
Assign IPv6 automatically (Przypisz IPv6 automatycznie): Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia.
Nazwa hosta
Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia.
Hostname (Nazwa hosta): Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -.
Serwery DNS
Assign DNS automatically (Przypisz automatycznie DNS): Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci.
Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie.
DNS servers (Serwery DNS): kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci.
HTTP i HTTPS
HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.
Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Security (System > Zabezpieczenia), aby utworzyć i zainstalować certyfikaty.
Allow access through (Zezwalaj na dostęp przez): wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu.
Uwaga
W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony.
HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie.
HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie.
Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu.
Protokoły wykrywania sieci
Bonjour®: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci.
Bonjour name (Nazwa Bonjour): wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC.
UPnP®: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci.
UPnP name (Nazwa UPnP): wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC.
WS-Discovery: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci.
One-click cloud connection (Łączenie w chmurze jednym kliknięciem)
Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Zezwalaj na O3C):
One-click (Jednym kliknięciem): Jest to domyślne ustawienie. Naciśnij i przytrzymaj przycisk Control na urządzeniu, aby połączyć się z usługą O3C przez Internet. Urządzenie należy zarejestrować w serwisie O3C w ciągu 24 godzin od naciśnięcia przycisku kontrolnego. W przeciwnym razie urządzenie zakończy połączenie z usługą O3C. Po zarejestrowaniu urządzenia opcja Always (Zawsze) jest włączona, a urządzenie zostaje połączone z usługą O3C.
Always (Zawsze): Urządzenie stale próbuje połączyć się z usługą O3C przez Internet. Po zarejestrowaniu urządzenie zostaje połączone z usługą O3C. Opcji tej należy używać wtedy, gdy przycisk Control na urządzeniu jest niedostępny.
No (Nie): wyłącza usługę O3C.
Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy.
Host: Wprowadź adres serwera proxy.
Port: wprowadź numer portu służącego do uzyskania dostępu.
Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy.
Metoda uwierzytelniania:
Zwykła: Ta metoda jest najbardziej zgodnym schematem uwierzytelniania HTTP. Jest ona mniej bezpieczna niż metoda Digest (Szyfrowanie), ponieważ nazwa użytkownika i hasło są wysyłane do serwera w postaci niezaszyfrowanej.
Digest (Szyfrowanie): ta metoda jest bezpieczniejsza, ponieważ zawsze przesyła hasło w sieci w formie zaszyfrowanej.
Auto (Automatycznie): ta opcja umożliwia urządzeniu wybór metody uwierzytelniania w zależności od obsługiwanych metod. Priorytet ma metoda Digest (Szyfrowanie); w dalszej kolejności stosowana jest metoda Basic (Zwykła).
Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): kliknij polecenie Get key (Pobierz klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy.
Read community (Społeczność odczytu): wprowadź nazwę społeczności, która ma dostęp tylko do odczytu do wszystkich obsługiwanych obiektów SNMP. Wartość domyślna to public (publiczna).
Write community (Społeczność zapisu): wprowadź nazwę społeczności, która ma dostęp do odczytu/zapisu do wszystkich obsługiwanych obiektów SNMP (poza obiektami tylko do odczytu). Wartość domyślna to write (zapis).
Activate traps (Uaktywnij pułapki): włącz, aby uaktywnić raportowanie pułapek. Urządzenie wykorzystuje pułapki do wysyłania do systemu zarządzania komunikatów o ważnych zdarzeniach lub zmianach stanu. W interfejsie WWW urządzenia można skonfigurować pułapki dla SNMP v1 i v2c. Pułapki są automatycznie wyłączane w przypadku przejścia na SNMP v3 lub wyłączenia SNMP. Jeśli używasz SNMP v3, możesz skonfigurować pułapki za pomocą aplikacji do zarządzania SNMP v3.
Trap address (Adres pułapki): Wprowadzić adres IP lub nazwę hosta serwera zarządzania.
Trap community (Społeczność pułapki): Wprowadź nazwę społeczności używanej, gdy urządzenie wysyła komunikat pułapki do systemu zarządzającego.
Traps (Pułapki):
Cold start (Zimny rozruch): wysyła komunikat pułapkę po uruchomieniu urządzenia.
Warm start (Ciepły rozruch): wysyła komunikat pułapkę w przypadku zmiany ustawienia SNMP.
Link up (Łącze w górę): wysyła komunikat pułapkę po zmianie łącza w górę.
Authentication failed (Niepowodzenie uwierzytelniania): wysyła komunikat pułapkę po niepowodzeniu próby uwierzytelnienia.
Uwaga
Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.
v3: SNMP v3 to bezpieczniejsza wersja, zapewniająca szyfrowanie i bezpieczne hasła. Aby używać SNMP v3, zalecane jest włączenie protokołu HTTPS, który posłuży do przesłania hasła. Zapobiega to również dostępowi osób nieupoważnionych do niezaszyfrowanych pułapek SNMP v1 i v2c. Jeśli używasz SNMP v3, możesz skonfigurować pułapki za pomocą aplikacji do zarządzania SNMP v3.
Password for the account “initial” (Hasło do konta „wstępnego”): wprowadź hasło SNMP dla konta o nazwie „initial” (wstępne). Chociaż hasło może być wysłane bez aktywacji HTTPS, nie zalecamy tego. Hasło SNMP v3 można ustawić tylko raz i najlepiej tylko po aktywacji HTTPS. Po ustawieniu hasła pole hasła nie jest już wyświetlane. Aby zresetować hasło, należy zresetować urządzenie do ustawień fabrycznych.
Zabezpieczenia
Certyfikaty
Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:
Certyfikaty serwera/klienta
Certyfikat serwera/klienta potwierdza numer urządzenia i może mieć własny podpis lub podpis jednostki certyfikującej (CA). Certyfikaty z własnym podpisem oferują ograniczoną ochronę i można je wykorzystywać do momentu uzyskania certyfikatu CA.
Certyfikaty CA
Certyfikaty CA mogą służyć do uwierzytelniania innych certyfikatów, na przykład tożsamości serwera uwierzytelniającego w przypadku połączenia urządzenia z siecią zabezpieczoną za pomocą IEEE 802.1X. Urządzenie ma kilka zainstalowanych wstępnie certyfikatów CA.
Obsługiwane są następujące formaty:
Formaty certyfikatów: .PEM, .CER i .PFX
Formaty kluczy prywatnych: PKCS#1 i PKCS#12
Ważne
W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie.
Filtrowanie certyfikatów na liście.
Add certificate (Dodaj certyfikat): Kliknij, aby dodać certyfikat.
Menu kontekstowe zawiera opcje:
Certificate information (Dane certyfikatu): Wyświetl właściwości zainstalowanego certyfikatu.
Delete certificate (Usuń certyfikat): Umożliwia usunięcie certyfikatu.
Create certificate signing request (Utwórz żądanie podpisania certyfikatu): Umożliwia utworzenie żądanie podpisania certyfikatu w celu przekazania go do urzędu rejestracyjnego i złożenia wniosku o wydanie certyfikatu tożsamości cyfrowej.
IEEE 802.1x
IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol).
Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server.
Certyfikaty
W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone.
Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).
Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta.
Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta.
CA certificate (Certyfikat CA): wybierz certyfikat CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone.
EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym.
Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x.
Prevent brute-force attacks (Zapobiegaj atakom typu brute force)
Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania.
Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane.
Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu.
IP address filter (Filtr adresów IP)
Use filter (Użyj filtra): wybierz, aby filtrować adresy IP, które mogą uzyskiwać dostęp do urządzenia.
Policy (Zasada): wybierz opcję Allow (Zezwalaj) lub Deny (Nie zezwalaj) na dostęp do określonych adresów IP.
Addresses (Adresy): Wprowadź adresy IP, które mają lub nie mają dostępu do urządzeń. Możesz również użyć formatu CIDR.
Certyfikat oprogramowania sprzętowego z niestandardowym podpisem
Do zainstalowania w urządzeniu testowego oprogramowania sprzętowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy certyfikat producenta. Certyfikat służy do sprawdzenia, czy oprogramowanie sprzętowe jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie sprzętowe działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe certyfikaty oprogramowania sprzętowego mogą być tworzone wyłącznie przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania.
Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania sprzętowego.
Użytkownicy
Użytkownicy
Add user (Dodaj użytkownika): Kliknij w celu dodania nowego użytkownika. Można dodać do 100 użytkowników.
Username (Nazwa użytkownika): Wprowadź unikatową nazwę użytkownika.
New password (Nowe hasło): Wprowadź hasło dla użytkownika. Hasło musi mieć 1–64 znaki. Dozwolone są tylko drukowalne znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole.
Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło.
Role (Rola):
Administrator: Ma nieograniczony dostęp do wszystkich ustawień. Administrator może tez dodawać, aktualizować i usuwać innych użytkowników.
Operator: Ma dostęp do wszystkich ustawień poza:
Wszystkie ustawienia System.
Dodawanie aplikacji.
Viewer (Dozorca): Nie może zmieniać ustawień.
Menu kontekstowe zawiera opcje:
Aktualizuj użytkownika: Pozwala edytować właściwości użytkownika.
Delete user (Usuń użytkownika): Umożliwia usunięcie użytkownika. Nie można usunąć użytkownika głównego.
Anonymous users (Anonimowi użytkownicy)
Allow anonymous viewers (Zezwalaj na anonimowych dozorców): Włączenie tej opcji pozwala wszystkim osobom uzyskać dostęp do urządzenia jako dozorca bez logowania się za pomocą konta użytkownika.
Allow anonymous PTZ operators (Zezwalaj na anonimowych operatorów PTZ): Jeśli włączysz tę opcję, anonimowi użytkownicy będą mogli obracać, przechylać i powiększać/zmniejszać obraz.
Zdarzenia
Reguły
Reguła określa warunki, jakie muszą zostać spełnione, aby urządzenie wykonało dane działanie. Na liście znajdują się wszystkie reguły skonfigurowane w produkcie.
Uwaga
Można utworzyć maksymalnie 256 reguł akcji.
Add a rule (Dodaj regułę): Kliknij, aby utworzyć regułę.
Name (Nazwa): Wprowadź nazwę reguły.
Wait between actions (Poczekaj między działaniami): Wprowadź minimalny czas (w formacie gg:mm:ss), jaki musi upłynąć między aktywacjami reguły. Ustawienie to jest przydatne, gdy reguła jest aktywowana na przykład warunkami trybów dziennego i nocnego, ponieważ zapobiega niepożądanemu uruchamianiu reguły przez niewielkie zmiany natężenia światła podczas wschodu i zachodu słońca.
Condition (Warunek): Wybierz warunek z listy. Dopiero po spełnieniu tego warunku urządzenie wykona akcję. Jeśli określono wiele warunków, to do wyzwolenia akcji konieczne jest spełnienie wszystkich z nich. Informacje na temat konkretnych warunków można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń).
Użyj tego warunku jako wyzwalacza: Zaznacz tę opcję, aby ten pierwszy warunek działał tylko jako wyzwalacz początkowy. Oznacza to, że po aktywacji reguła pozostanie czynna przez cały czas, gdy są spełniane wszystkie pozostałe warunki, bez względu na stan pierwszego warunku. Jeżeli nie zaznaczysz tej opcji, reguła będzie aktywna po spełnieniu wszystkich warunków.
Invert this condition (Odwróć ten warunek): Zaznacz tę opcję, jeśli warunek ma być przeciwieństwem dokonanego przez Ciebie wyboru.
Add a condition (Dodaj warunek): Kliknij, aby dodać kolejny warunek.
W urządzeniu można skonfigurować powiadamianie odbiorców o zdarzeniach lub wysyłanie plików. Na liście wyświetlani są wszyscy odbiorcy skonfigurowani dla produktu, a także informacje dotyczące ich konfiguracji.
Uwaga
Można utworzyć maksymalnie 20 odbiorców.
Add a recipient (Dodaj odbiorcę): Kliknij, aby dodać odbiorcę.
Name (Nazwa): Wprowadź nazwę odbiorcy.
Type (Typ): Wybierz z listy:
FTP
Host: Wprowadź adres IP lub nazwę hosta serwera. W przypadku wprowadzenia nazwy hosta upewnij się, że w ustawieniu System > Network > IPv4 and IPv6 (System > Sieć > IPv4 i IPv6) podano serwer DNS.
Port: Wprowadź numer portu wykorzystywanego przez serwer FTP. Domyślny port to 21.
Folder: Wprowadź ścieżkę dostępu do katalogu, w którym mają być przechowywane pliki. Jeśli nie ma takiego katalogu na serwerze FTP, podczas wczytywania plików zostanie wyświetlony komunikat o błędzie.
Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.
Password (Hasło): Wprowadź hasło logowania.
Use temporary file name (Użyj tymczasowej nazwy pliku): Wybierz tę opcję, aby wczytywać pliki z tymczasowymi, automatycznie generowanymi nazwami plików. Po zakończeniu wczytywania nazwy plików zostaną zmienione na docelowe. W przypadku przerwania/wstrzymania wczytywania plików nie zostaną one uszkodzone. Pliki tymczasowe nadal pozostaną na dysku. W ten sposób będzie wiadomo, że wszystkie pliki o danej nazwie są prawidłowe.
Use passive FTP (Użyj pasywnego FTP): W normalnych warunkach produkt po prostu wysyła żądanie otwarcia połączenia do serwera FTP. Urządzenie inicjuje przesyłanie danych na serwer docelowy i kontrolę serwera FTP. Jest to zazwyczaj konieczne w przypadku zapory ogniowej pomiędzy urządzeniem a serwerem FTP.
HTTP
URL: Wprowadź adres sieciowy serwera HTTP oraz skrypt obsługujący żądanie. Na przykład: http://192.168.254.10/cgi-bin/notify.cgi.
Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.
Password (Hasło): Wprowadź hasło logowania.
Proxy: Włącz tę opcję i wpisz wymagane informacje, jeżeli konieczne jest dodanie serwera proxy w celu połączenia w serwerem HTTP.
HTTPS
URL: Wprowadź adres sieciowy serwera HTTPS oraz skrypt obsługujący żądanie. Na przykład: https://192.168.254.10/cgi-bin/notify.cgi.
Validate server certificate (Potwierdź certyfikat serwera): Zaznacz tę opcję, aby sprawdzić certyfikat utworzony przez serwer HTTPS.
Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.
Password (Hasło): Wprowadź hasło logowania.
Proxy: Włącz tę opcję i wpisz wymagane informacje, jeżeli konieczne jest dodanie serwera proxy w celu połączenia w serwerem HTTPS.
Network storage (Zasób sieciowy)
Umożliwia dodanie takiego udziału sieciowego, jak NAS (sieciowy zasób dyskowy), i wykorzystywanie go jako odbiorcy plików. Pliki zapisywane są w formacie Matroska (MKV).
Host: Wprowadź adres IP lub nazwę hosta serwera pamięci sieciowej.
Share (Udział): Podaj nazwę współdzielonego udziału na serwerze hosta.
Folder: Wprowadź ścieżkę dostępu do katalogu, w którym mają być przechowywane pliki.
Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.
Password (Hasło): Wprowadź hasło logowania.
SFTP
Host: Wprowadź adres IP lub nazwę hosta serwera. W przypadku wprowadzenia nazwy hosta upewnij się, że w ustawieniu System > Network > IPv4 and IPv6 (System > Sieć > IPv4 i IPv6) podano serwer DNS.
Port: Wprowadź numer portu wykorzystywanego przez serwer SFTP. Domyślny port to 22.
Folder: Wprowadź ścieżkę dostępu do katalogu, w którym mają być przechowywane pliki. Jeśli nie ma takiego katalogu na serwerze SFTP, podczas wczytywania plików zostanie wyświetlony komunikat o błędzie.
Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.
Password (Hasło): Wprowadź hasło logowania.
SSH host public key type (Typ klucza publicznego hosta SSH) (MD5): Wprowadź odcisk cyfrowy klucza publicznego zdalnego hosta (ciąg 32 cyfr w szesnastkowym systemie liczbowym). Klient SFTP obsługuje serwery SFTP stosujące SSH-2 i typy klucza hosta RSA, DSA, ECDSA i ED25519. RSA jest preferowaną metodą podczas negocjacji; następnie wykorzystywane są metody ECDSA, ED25519 i DSA. Upewnij się, że wprowadzono prawidłowy klucz hosta MD5 używany przez serwer SFTP. Urządzenie Axis obsługuje klucze szyfrowania MD5 i SHA-256, ale my zalecamy używanie klucza SHA-256, ponieważ jest bezpieczniejszy niż MD5. Więcej informacji o konfigurowaniu serwera SFTP dla urządzenia Axis można znaleźć w portalu poświęconym systemowi AXIS OS.
SSH host public key type (Typ klucza publicznego hosta SSH) (SHA256): Wprowadź odcisk cyfrowy klucza publicznego zdalnego hosta (ciąg 43 cyfr w systemie kodowania Base64). Klient SFTP obsługuje serwery SFTP stosujące SSH-2 i typy klucza hosta RSA, DSA, ECDSA i ED25519. RSA jest preferowaną metodą podczas negocjacji; następnie wykorzystywane są metody ECDSA, ED25519 i DSA. Upewnij się, że wprowadzono prawidłowy klucz hosta MD5 używany przez serwer SFTP. Urządzenie Axis obsługuje klucze szyfrowania MD5 i SHA-256, ale my zalecamy używanie klucza SHA-256, ponieważ jest bezpieczniejszy niż MD5. Więcej informacji o konfigurowaniu serwera SFTP dla urządzenia Axis można znaleźć w portalu poświęconym systemowi AXIS OS.
Use temporary file name (Użyj tymczasowej nazwy pliku): Wybierz tę opcję, aby wczytywać pliki z tymczasowymi, automatycznie generowanymi nazwami plików. Po zakończeniu wczytywania nazwy plików zostaną zmienione na docelowe. W przypadku przerwania/wstrzymania wczytywania plików nie zostaną one uszkodzone. Pliki tymczasowe nadal pozostaną na dysku. W ten sposób będzie wiadomo, że wszystkie pliki o danej nazwie są prawidłowe.
SIP or VMS (SIP albo VMS):
SIP: Wybierz w celu nawiązania połączenia SIP.
VMS: Wybierz w celu nawiązania połączenia VMS.
From SIP account (Z konta SIP): Wybierz z listy.
To SIP address (Na adres SIP): Wprowadź adres SIP.
Test (Testuj): Kliknij, aby sprawdzić, czy ustawienia połączeń działają prawidłowo.
Email (Wiadomość e-mail)
Send email to (Wyślij wiadomość e-mail do): Wprowadź adresy odbiorców. Aby wprowadzić wiele adresów e-mail, oddziel je przecinkami.
Send email from (Wyślij e-mail przez): Wprowadź adres serwera nadawcy.
Username (Nazwa użytkownika): Wprowadź nazwę użytkownika serwera poczty. Jeżeli serwer nie wymaga uwierzytelnienia, nie wypełniaj tego pola.
Password (Hasło): Wprowadź hasło dostępu do serwera poczty. Jeżeli serwer nie wymaga uwierzytelnienia, nie wypełniaj tego pola.
Email server (SMTP) (Serwer poczty e-mail (SMTP)): Wprowadź nazwę serwera SMTP, na przykład smtp.gmail.com, smtp.mail.yahoo.com.
Port: wprowadź numer portu serwera SMTP, używając wartości z zakresu 0–65535. Wartość domyślna to 587.
Encryption (Szyfrowanie): Aby używać szyfrowania, wybierz opcję SSL lub TLS.
Validate server certificate (Potwierdź certyfikat serwera): Jeżeli używasz szyfrowania, zaznacz tę opcję, aby weryfikować tożsamość urządzenia. Certyfikat może mieć własny podpis lub podpis jednostki certyfikującej (CA).
POP authentication (Uwierzytelnianie POP): Włącz tę opcję i wprowadź nazwę serwera POP, na przykład pop.gmail.com.
Uwaga
Niektórzy dostawcy usług poczty elektronicznej stosują filtry bezpieczeństwa, uniemożliwiające odbiór lub przeglądanie dużej liczby załączników, odbieranie wiadomości cyklicznych itp. Aby zapobiec zablokowaniu konta lub usunięciu wiadomości, należy sprawdzić regulamin zabezpieczeń dostawcy usług.
TCP
Host: Wprowadź adres IP lub nazwę hosta serwera. W przypadku wprowadzenia nazwy hosta upewnij się, że w ustawieniu System > Network > IPv4 and IPv6 (System > Sieć > IPv4 i IPv6) podano serwer DNS.
Port: Wprowadź numer portu dostępowego serwera.
Test (Testuj): Kliknij, aby przetestować konfigurację.
Menu kontekstowe zawiera opcje:
View recipient (Pokaż odbiorcę): Kliknij, aby wyświetlić wszystkie dane odbiorcy.
Copy recipient (Kopiuj odbiorcę): Kliknij, aby skopiować odbiorcę. Po skopiowaniu odbiorcy można wprowadzić zmiany w nowym wpisie odbiorcy.
Delete recipient (Usuń odbiorcę): Kliknij, aby trwale usunąć odbiorcę.
Harmonogramy
Harmonogramów i zdarzeń jednorazowych można użyć jako warunków reguł. Na liście wyświetlane są wszystkie harmonogramy i zdarzenia jednorazowe skonfigurowane dla produktu, a także informacje dotyczące ich konfiguracji.
Add schedule (Dodaj harmonogram): Kliknij, aby utworzyć harmonogram lub impuls.
Wyzwalacze ręczne
Wyzwalacz ręczny służy do ręcznego wyzwalania reguły. Wyzwalacza ręcznego można na przykład użyć do walidacji akcji podczas instalacji i konfiguracji produktu.
MQTT
MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został on zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji kodu i przepustowości. Klient MQTT w oprogramowaniu sprzętowym urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS).
Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami.
ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe.
MQTT client (Klient MQTT)
Connect (Połącz): włącz lub wyłącz klienta MQTT.
Status (Stan): pokazuje bieżący status klienta MQTT.
Broker
Host: wprowadź nazwę hosta lub adres IP serwera MQTT.
Protocol (Protokół): wybór protokołu, który ma być używany.
Port: wprowadź numer portu.
1883 to wartość domyślna dla MQTT przez TCP
8883 to wartość domyślna dla MQTT przez SSL
80 to wartość domyślna dla MQTT przez WebSocket
443 to wartość domyślna dla MQTT przez WebSocket Secure
ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure.
Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera.
Password (Hasło): wprowadzić hasło dla nazwy użytkownika.
Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta.
Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji Informacje o stanie są odrzucane podczas podłączania i rozłączania.
Keep alive interval (Przedział czasowy KeepAlive) przedział czasowy KeepAlive umożliwia klientowi wykrywanie, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP.
Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60
Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT).
Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu.
Connect message (Komunikat łączenia)
określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat.
Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości.
Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną.
Topic (Temat): wprowadź temat wiadomości domyślnej.
Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie)
QoS: zmiana warstwy QoS dla przepływu pakietów.
Last Will and Testament message (Wiadomość Ostatnia Wola i Testament)
Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę.
Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości.
Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną.
Topic (Temat): wprowadź temat wiadomości domyślnej.
Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie)
QoS: zmiana warstwy QoS dla przepływu pakietów.
MQTT publication (Publikacja MQTT)
Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT).
Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek.
Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF.
Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia.
Add condition (Dodaj warunek): Kliknij, aby dodać warunek.
Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.
None (Brak): Wysyłanie wszystkich komunikatów jako niezachowywanych.
Property (Właściwość): Wysyłanie tylko komunikatów ze stanem jako zachowywanych.
All (Wszystkie): Wysyłanie komunikatów ze stanem i bez stanu jako zachowywanych.
QoS: Wybierz żądany poziom publikacji MQTT.
MQTT subscriptions (Subskrypcje MQTT)
Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT.
Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować.
Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT.
Subscription type (Typ subskrypcji):
Stateless (Bez stanu): Wybierz, aby przekształcać komunikaty MQTT na komunikaty bezstanowe.
Stateful (Ze stanem): Wybierz, aby przekształcać komunikaty MQTT na warunek. Dane właściwe będą służyły do określania stanu.
QoS: Wybierz żądany poziom subskrypcji MQTT.
MQTT overlays (Nakładki MQTT)
Uwaga
Zanim będzie można dodawać modyfikatory nakładek MQTT, należy ustanowić połączenie z brokerem MQTT.
Add overlay modifier (Dodaj modyfikator nakładek): Kliknij, aby dodać nowy modyfikator nakładki.
Topic filter (Filtr tematów): Dodaj temat MQTT zawierający dane, które mają być pokazywane w nakładce.
Data field (Pole danych): Wprowadź klucz danych właściwych komunikatu, które mają być wyświetlane w nakładce, zakładając, że komunikat jest w formacie JSON.
Modifier (Modyfikator): Używanie utworzonego modyfikatora podczas tworzenia nakładki.
Modyfikatory rozpoczynające się ciągiem znaków #XMP pokazują wszystkie dane otrzymane z tematu.
Modyfikatory rozpoczynające się ciągiem znaków #XMD pokazują dane wprowadzone w polu danych.
Zasób
Network storage (Sieciowa pamięć masowa)
Ignore (Ignoruj): włączenie tej opcji będzie powodowało ignorowanie zasobów pamięci sieciowej.
Add network storage (Dodaj sieciową pamięć masową): Kliknij tę opcję w celu dodania udziału sieciowego, w którym będziesz zapisywać nagrania.
Address (Adres): Wprowadź adres IP lub nazwę serwera hosta. Zazwyczaj jest nim NAS (sieciowy zasób dyskowy). Zalecamy skonfigurowanie hosta tak, aby używał stałego adresu IP (nie DHCP, ponieważ dynamiczne adresy IP mogą się zmienić) albo używanie DNS. Nazwy Windows SMB/CIFS nie są obsługiwane.
Network share (Udział sieciowy): Podaj nazwę współdzielonego udziału na serwerze hosta. Z jednego udziału sieciowego może korzystać kilka urządzeń Axis, ponieważ każde z nich ma swój folder.
User (Użytkownik): Jeżeli serwer wymaga logowania, wprowadź nazwę użytkownika. W celu zalogowania się do konkretnego serwera domeny wprowadź domenę\nazwę użytkownika.
Password (Hasło): Jeżeli serwer wymaga logowania, podaj hasło.
SMB version (Wersja SMB): Wybierz wersję protokołu pamięci masowej SMB, który będzie używany do łączenia z sieciowym zasobem dyskowym. Jeżeli wybierzesz opcję Auto (Automatycznie), urządzenie będzie próbowało użyć jednej z bezpiecznych wersji protokołu SMB: 3.02, 3.0 lub 2.1. Wybierz opcję 1.0 lub 2.0, aby łączyć ze starszymi sieciowymi zasobami dyskowymi, które nie obsługują wyższych wersji. Więcej informacji o obsłudze protokołu SMB w urządzeniach Axis znajdziesz tutaj.
Add share even if connection test fails (Dodaj udział nawet wtedy, gdy test połączenia zakończy się niepowodzeniem): Wybierz tę opcję, aby dodać udział sieciowy, nawet jeżeli podczas testu połączenia zostanie wykryty błąd. Błąd może wynikać na przykład z niepodania hasła, podczas gdy serwer go wymaga.
Remove network storage (Usuń sieciową pamięć masową): Kliknij tę opcję w celu odinstalowania, odpięcia i usunięcia połączenia z udziałem sieciowym. Spowoduje to usunięcie wszystkich ustawień udziału sieciowego.
Unbind (Odepnij): kliknięcie tej opcji spowoduje odpięcie i odłączenie udziału sieciowego. Bind (Powiąż): kliknięcie tej opcji spowoduje powiązanie i połączenie udziału sieciowego.
Unmount (Wymontuj): kliknięcie tej opcji spowoduje odmontowanie udziału sieciowego. Mount (Zamontuj): kliknięcie tej opcji spowoduje zamontowanie udziału sieciowego.
Write protect (Zabezpieczenie przed zapisem): Włącz tę opcję, aby uniemożliwić zapis w udziale sieciowym i zabezpieczyć nagrania przed usunięciem. Nie można formatować udziału sieciowego zabezpieczonego przed zapisem.
Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie sieciowej pamięci masowej spowoduje usunięcie starych nagrań przed upływem wybranego czasu.
Tools (Narzędzia)
Test connection (Test połączenia): Opcja ta służy do sprawdzenia połączenia z udziałem sieciowym.
Format (Formatuj): Istnieje możliwość sformatowania udziału sieciowego, np., gdy chcesz szybko usunąć wszystkie dane. CIFS jest dostępną opcją systemu plików.
Kliknij polecenie Use tool (Użyj narzędzia), aby aktywować zaznaczone narzędzie.
Onboard storage (Pamięć pokładowa)
Ważne
Ryzyko utraty danych i uszkodzenia nagrań. Nie wyjmuj karty SD, gdy urządzenie działa. Odłącz kartę SD przed jej usunięciem.
Unmount (Wymontuj): Kliknij w celu bezpiecznego usunięcia karty SD.
Write protect (Zabezpieczenie przed zapisem): Włącz, aby uniemożliwić zapis na karcie SD i zabezpieczyć nagrania przed usunięciem. Nie można formatować kart SD zabezpieczonych przed zapisem.
Autoformat (Automatyczne formatowanie): Włącz, aby automatycznie formatować nowo włożoną kartę SD. Powoduje to formatowanie systemu plików do ext4.
Ignore (Ignoruj): Włączenie tej opcji powoduje zaprzestanie przechowywania nagrań na karcie SD. Jeżeli zignorujesz kartę SD, urządzenie nie będzie jej rozpoznawać. Z tego ustawienia mogą korzystać tylko administratorzy.
Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie karty SD spowoduje usunięcie starych nagrań przed upływem wybranego czasu.
Tools (Narzędzia)
Check (Sprawdź): Opcja ta umożliwia wykrycie błędów na karcie SD. Działa tylko w systemie plików ext4.
Repair (Napraw): Opcja ta umożliwia naprawę błędów w systemie plików ext4. Aby naprawić kartę SD z systemem plików VFAT, należy wysunąć kartę SD, umieścić ją w czytniku kart komputera i przeprowadzić naprawę dysku.
Format (Formatuj): W razie potrzeby można sformatować kartę SD, aby zmienić system plików lub szybko usunąć wszystkie dane. Dostępne opcje systemu plików to VFAT i ext4. Zalecanym formatem jest ext4, ze względu na odporność na utratę danych w przypadku wysunięcia karty lub utraty zasilania. Niemniej w celu uzyskania dostępu do danych na karcie z systemu Windows® należy zainstalować sterownik lub aplikację ext4 innego producenta.
Encrypt (Szyfruj): To narzędzie umożliwia sformatowanie karty SD i włączenie szyfrowania. Polecenie Encrypt (Szyfruj) powoduje usunięcie wszystkich danych znajdujących się na karcie SD. Po użyciu polecenia Encrypt (Szyfruj) dane przechowywane na karcie SD są chronione poprzez zaszyfrowanie.
Odszyfruj: To narzędzie pozwala sformatować kartę SD bez szyfrowania. Polecenie Decrypt (Odszyfruj) powoduje usunięcie wszystkich danych znajdujących się na karcie SD. Po użyciu polecenia Decrypt (Szyfruj) dane przechowywane na karcie SD nie są chronione poprzez zaszyfrowanie.
Change password (Zmień hasło): Umożliwia zmianę hasła wymaganego do szyfrowania karty SD.
Kliknij polecenie Use tool (Użyj narzędzia), aby aktywować zaznaczone narzędzie.
Wear trigger (Wyzwalacz reakcji na zużycie): Ustaw wartość poziomu zużycia karty SD, przy którym ma być wyzwalana akcja. Poziom zużycia może się mieścić w przedziale od 0 do 200%. Nowa karta SD, która nigdy nie była używana, ma poziom zużycia równy 0%. Poziom zużycia w 100% wskazuje, że kończy się przewidywany okres przydatności użytkowej karty. Gdy poziom zużycia osiągnie 200%, istnieje wysokie ryzyko nieprawidłowego działania karty SD. Zalecamy ustawienie wartości wyzwalacza zużycia w zakresie od 80 do 90%. Zapewni to czas na pobranie wszystkich potrzebnych nagrań i wymianę karty, zanim zużyje się ona w nadmiernym stopniu. Funkcja wyzwalacza zużycia pozwala skonfigurować zdarzenie, a następnie otrzymać powiadomienie, że karta zużyła się w określonym stopniu.
Profile strumienia
Profil strumienia to grupa ustawień wpływających na strumień wideo. Profili strumieni można używać w różnych sytuacjach, na przykład podczas tworzenia zdarzeń oraz rejestrowania za pomocą reguł.
Kliknij przycisk w celu utworzenia nowego profilu strumienia.
Preview (Podgląd): Podgląd strumienia wideo z wybranymi ustawieniami profilu strumienia. Zmiana ustawień na stronie powoduje aktualizowanie podglądu. Jeśli urządzenie ma różne obszary obserwacji, aktywny obszar obserwacji można zmienić w menu rozwijanym w lewym dolnym rogu obrazu.
Name (Nazwa): Nadaj profilowi nazwę.
Description (Opis): Dodaj opis profilu.
Video codec (Kodek wideo): Wybierz kodek wideo, który ma być stosowany w profilu.
Resolution (Rozdzielczość): Opis tego ustawienia znajduje się w temacie Strumień.
Frame rate (Liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie Strumień.
Compression (Kompresja): Opis tego ustawienia znajduje się w temacie Strumień.
Zipstream: Opis tego ustawienia znajduje się w temacie Strumień.
Optimize for storage (Optymalizacja pod kątem zasobu): Opis tego ustawienia znajduje się w temacie Strumień.
Dynamic FPS (Dynamiczna liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie Strumień.
Dynamic GOP (Dynamiczna liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie Strumień.
Mirror (Odbicie lustrzane): Opis tego ustawienia znajduje się w temacie Strumień.
GOP length (Długość grupy obrazów): Opis tego ustawienia znajduje się w temacie Strumień.
Bitrate control (Kontrola przepływności bitowej): Opis tego ustawienia znajduje się w temacie Strumień.
Include overlays (Dołącz nałożenia): Wybierz typ nakładek, jakie mają być dołączane. Informacje o dodawaniu nakładek znajdują się w temacie Nakładki.
Include audio (Dołącz audio): Opis tego ustawienia znajduje się w temacie Strumień.
ONVIF
Użytkownicy ONVIF
ONVIF (Open Network Video Interface Forum) to międzynarodowy standard interfejsu, który ułatwia użytkownikom końcowym, integratorom, konsultantom i producentom wykorzystanie możliwości oferowanych przez technologie sieciowe. ONVIF zapewnia zgodność operacyjną między urządzeniami różnych producentów, zwiększa elastyczność systemu, zmniejsza jego koszty i upraszcza obsługę.
Utworzenie użytkownika ONVIF powoduje automatyczne włączenie komunikacji ONVIF. Nazwy użytkownika i hasła należy używać podczas komunikacji ONVIF z urządzeniem. Więcej informacji znajduje się na stronach dla programistów Axis Developer Community w witrynie axis.com.
Add user (Dodaj użytkownika): Kliknij, aby dodać nowego użytkownika ONVIF.
Username (Nazwa użytkownika): Wprowadź unikatową nazwę użytkownika.
New password (Nowe hasło): Wprowadź hasło dla użytkownika. Hasło musi mieć 1–64 znaki. Dozwolone są tylko drukowalne znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole.
Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło.
Role (Rola):
Administrator: Ma nieograniczony dostęp do wszystkich ustawień. Administrator może tez dodawać, aktualizować i usuwać innych użytkowników.
Operator: Ma dostęp do wszystkich ustawień poza:
Wszystkie ustawienia System.
Dodawanie aplikacji.
Media user (Użytkownik mediów): Dostęp wyłącznie do strumienia wideo.
Menu kontekstowe zawiera opcje:
Update user (Aktualizuj użytkownika): Pozwala edytować właściwości użytkownika.
Delete user (Usuń użytkownika): Umożliwia usunięcie użytkownika. Nie można usunąć użytkownika głównego.
Profile mediów ONVIF
Profil mediów ONVIF składa się z zestawu konfiguracji, które można wykorzystać do zmiany ustawień strumienia mediów.
Add media profile (Dodaj profil mediów): Kliknij, aby dodać nowy profil ONVIF.
profile_x (profil_x): Kliknij profil, aby go zmodyfikować.
Detektory
Shock detection (Wykrywanie wstrząsów)
Shock detector (Detektor wstrząsów): Włącz, aby generować alarm, jeśli urządzenie zostanie uderzone przez przedmiot lub ktoś będzie przy nim manipulował.
Sensitivity level (Poziom czułości): Przesuń suwak, aby wyregulować poziom czułości, przy którym urządzenie powinno generować alarm. Niska wartość sprawi, że urządzenie będzie generować alarm tylko po mocnym uderzeniu. Przy wysokiej wartości urządzenie będzie generować alarm nawet w reakcji na delikatne manipulowanie.
Akcesoria
I/O ports (Porty I/O)
Użyj wejścia cyfrowego do podłączenia zewnętrznych urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.
Użyj wyjścia cyfrowego do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączone urządzenia można aktywować poprzez interfejs programowania aplikacji VAPIX® lub w interfejsie WWW.
Port
Name (Nazwa): edytuj tekst, aby zmienić nazwę portu.
Direction (Kierunek): wskazuje, że port jest portem wejściowym. wskazuje, że jest to port wyjściowy. Jeśli port jest konfigurowalny, można kliknąć ikony, aby przełączać się między wejściem a wyjściem.
Normal state (Stan normalny): Kliknij opcję w przypadku obwodu otwartego i w przypadku obwodu zamkniętego.
Current state (Bieżący stan): wyświetla bieżący stan portu. Wejście lub wyjście jest aktywowane w momencie zmiany bieżącego stanu na inny niż stan normalny. Obwód wejścia urządzenia jest otwarty po odłączeniu lub doprowadzeniu napięcia powyżej 1 V DC.
Uwaga
Podczas ponownego uruchomienia obwód pozostaje otwarty. Po ponownym uruchomieniu obwód powraca do pozycji normalnej. Po zmianie ustawień na tej stronie obwody wyjść powracają do normalnych pozycji, niezależnie od aktywnych wyzwalaczy.
Supervised (Nadzorowane): włącz, aby umożliwić wykrywanie i wyzwalanie działań, jeśli ktoś manipuluje przy połączeniu z cyfrowymi urządzeniami We/Wy. Oprócz wykrywania, czy wejście jest otwarte lub zamknięte, można również wykryć, czy ktoś przy nim manipulował (tzn. przeciął lub doprowadził do zwarcia). Nadzorowanie połączenia wymaga dodatkowego sprzętu (rezystorów końcowych) w zewnętrznej pętli We./Wy.
Edge-to-edge
Pairing (Parowanie)
Parowanie pozwala korzystać z kompatybilnego głośnika lub mikrofonu Axis w sieci tak, jakby były one wbudowanymi elementami kamery. Po sparowaniu głośnik sieciowy działa jako urządzenie audio, które umożliwia odtwarzanie klipów audio i przesyłanie dźwięku za pośrednictwem kamery. Mikrofon sieciowy zbiera dźwięki z otoczenia i udostępnia je jako urządzenie wejściowe audio, wykorzystywane w strumieniach multimediów i zapisach.
Ważne
Aby ta funkcja mogła współpracować z oprogramowaniem do zarządzania materiałem wizyjnym (VMS), trzeba najpierw sparować kamerę z głośnikiem lub mikrofonem, a następnie dodać kamerę do systemu VMS.
Address (Adres): Wprowadź nazwę hosta lub adres IP głośnika sieciowego.
Username (Nazwa użytkownika): Wprowadź nazwę użytkownika.
Password (Hasło): Wprowadź hasło dla użytkownika.
Speaker pairing (Parowanie głośnika): Wybranie tej opcji pozwala sparować głośnik sieciowy.
Microphone pairing (Parowanie mikrofonu): Wybranie tej opcji pozwala sparować mikrofon.
Clear fields (Wyczyść pola): Kliknij, aby usunąć zawartość wszystkich pól.
Connect (Połącz): Kliknij tę opcję w celu nawiązania połączenia z głośnikiem lub mikrofonem.
Dzienniki
Raporty i dzienniki
Reports (Raporty)
Wyświetl raport serwera o urządzeniu: kliknij, aby wyświetlić status produktu w oknie wyskakującym. W raporcie o serwerze automatycznie umieszczany jest dziennik dostępu.
Download the device server report (Pobierz raport serwera o urządzeniu): Kliknij i pobierz raport serwera. Opcja ta powoduje utworzenie pliku ZIP, który zawiera pełny raport serwera w pliku tekstowym w formacie UTF–8 oraz migawkę bieżącego podglądu na żywo. Podczas kontaktowania się z pomocą techniczną zawsze dodawaj plik zip raportu serwera.
Download the crash report (Pobierz raport o awarii): Kliknij w celu pobrania archiwum ze szczegółowymi informacjami o stanie serwera. Raport o awarii zawiera informacje znajdujące się w raporcie o serwerze oraz szczegółowe dane pomocne w usuwaniu błędów. W raporcie tym mogą się znajdować informacje poufne, np. ślady sieciowe. Wygenerowanie raportu może potrwać kilka minut.
Dzienniki
View the system log (Wyświetl dziennik systemu): Kliknij tutaj, aby wyświetlić informacje o zdarzeniach systemowych, takich jak uruchamianie urządzenia, ostrzeżenia i komunikaty krytyczne.
View the access log (Wyświetl dziennik dostępu): Kliknij tutaj, by wyświetlić wszystkie nieudane próby uzyskania dostępu do urządzenia, na przykład gdy użyto nieprawidłowego hasła logowania.
Ślad sieciowy
Ważne
Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła.
Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów.
Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz).
Zdalny dziennik systemu
Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.
Server (Serwer): Kliknij, aby dodać nowy serwer.
Host: Wprowadź nazwę hosta lub adres IP serwera.
Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.
RFC 3164
RFC 5424
Protocol (Protokół): Wybierz protokół i port, które mają być używane:
UDP (port domyślny to 514)
TCP (port domyślny to 601)
TLS (port domyślny to 6514)
Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu.
CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu.
Zwykła konfiguracja
Opcja zwykłej konfiguracji przeznaczona jest dla zaawansowanych użytkowników, którzy mają doświadczenie w konfigurowaniu urządzeń Axis. Na stronie tej można skonfigurować i edytować większość parametrów.
Konserwacja
Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie.
Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień PTZ.
Ważne
Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:
protokół uruchamiania (DHCP lub stały adres),
Statyczny adres IP
Router domyślny
Maska podsieci
Ustawienia 802.1X
Ustawienia O3C
Factory default (Ustawienia fabryczne): Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia.
Uwaga
Wszystkie składniki oprogramowania sprzętowego firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie sprzętowe. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Aby dowiedzieć się więcej, zapoznaj się z oficjalnym dokumentem „Signed firmware, secure boot, and security of private keys” („Podpisane oprogramowanie sprzętowe, bezpieczne uruchamianie i bezpieczeństwo kluczy prywatnych”) na stronie axis.com.
Firmware upgrade (Uaktualnienie oprogramowania sprzętowego): Umożliwia uaktualnienie do nowej wersji oprogramowania sprzętowego. Nowe wersje oprogramowania sprzętowego mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.
Po uaktualnieniu masz do wyboru trzy opcje:
Standard upgrade (Aktualizacja standardowa): Umożliwia uaktualnienie do nowej wersji oprogramowania sprzętowego.
Factory default (Ustawienia fabryczne): Umożliwia uaktualnienie i przywrócenie ustawień do domyślnych wartości fabrycznych. Jeżeli wybierzesz tę opcję, po uaktualnieniu nie będzie możliwości przywrócenia poprzedniej wersji oprogramowania sprzętowego.
Autorollback (Automatyczne przywrócenie wersji): Uaktualnij i potwierdź uaktualnienie w ustawionym czasie. Jeżeli nie potwierdzisz, w urządzeniu zostanie przywrócona poprzednia wersja oprogramowania sprzętowego.
Firmware rollback (Przywracanie poprzedniej wersji oprogramowania sprzętowego): Przywróć poprzednio zainstalowaną wersję oprogramowania sprzętowego.
Sprawdzanie poprawności instalacji
Sprawdzanie poprawności instalacji radaru
Uwaga
Wykonując ten test, można sprawdzić poprawność instalacji w obecnych warunkach. Wydajność instalacji może zależeć od zmian w scenie.
Radar jest gotowy do pracy od razu po zainstalowaniu, ale zalecamy, aby przed przystąpieniem do jego użytkowania sprawdzić, czy działa on prawidłowo. Może to zwiększyć dokładność radaru, pomagając w identyfikacji wszelkich problemów z instalacją lub zarządzaniu obiektami (takimi jak drzewa i powierzchnie odbijające światło) w scenie.
Przed przystąpieniem do sprawdzenia poprawności działania konieczne jest Kalibracja radaru.
Sprawdzenie poprawności działania radu warto wykonywać za każdym razem, gdy:
W scenie znajdują się obiekty, które należy wykluczyć, aby strefy mogły zawierać określone obiekty, takie jak roślinność lub powierzchnie metalowe.
Radar zostanie sparowany z kamerą PTZ i chcesz skonfigurować funkcję Radar autotracking (Automatyczne śledzenie radaru).
Nastąpi zmiana wysokości montażowej radaru.
Sprawdzanie poprawności działania radaru
Sprawdź, czy nie ma fałszywych detekcji
Sprawdź, czy strefa detekcji jest wolna od działalności ludzi.
Odczekaj kilka minut, upewniając się, że radar nie wykrywa żadnych statycznych obiektów w granicach strefy detekcji.
Jeśli radar nie wykryje żadnych niepożądanych zjawisk, pomiń krok 4.
W przypadku niepożądanych detekcji dowiedz się, jak odfiltrować określone typy ruchu lub obiektów, zmienić pokrycie lub ustawić czułość detekcji. W tym celu zapoznaj się z informacjami podanymi w części Minimalizowanie fałszywych alarmów.
Sprawdź, czy symbol i kierunek przemieszczania są prawidłowe przy zbliżaniu się do radaru od przodu
Ustaw w radarze scenariusz inicjowany po wykryciu odpowiedniego obiektu. Domyślnie liczba sekund do wyzwolenia jest określony jako 2 s, ale w razie potrzeby można go zmienić to ustawienie w interfejsie WWW.
Ustaw w radarze rejestrowanie danych po wykryciu odpowiedniego obiektu.
Ustaw trwanie śladu na 1 godz., tak aby w bezpieczny sposób przekraczał on czas potrzebny na opuszczenie miejsca, obejście obszaru dozoru i powrót na swoje miejsce. Wybrany czas trwania śladu spowoduje kontynuowanie śledzenia w podglądzie na żywo radaru przez ustawiony czas, a po zakończeniu sprawdzania poprawności można go wyłączyć.
Przejdź wzdłuż granicy strefy zasięgu radaru i upewnij się, że trasa w systemie pokrywa się z trasą przebytą przez Ciebie.
Jeżeli wyniki sprawdzania poprawności nie spełnią Twoich oczekiwań, skalibruj od nowa mapę referencyjną i powtórz procedurę sprawdzania poprawności.
Dowiedz się więcej
Strumieniowanie i pamięć masowa
Formaty kompresji wideo
O tym, która metoda kompresji ma być używana, należy zdecydować w zależności od wymagań dotyczących przeglądania i właściwości sieci. Dostępne są następujące opcje:
Motion JPEG
Motion JPEG (MJPEG), to cyfrowa sekwencja wideo składająca się z szeregu indywidualnych obrazów JPEG. Obrazy te są następnie wyświetlane i aktualizowane z szybkością odpowiednią do utworzenia strumienia pokazującego ciągle zaktualizowany ruch. Aby odbiorca miał wrażenie oglądania obrazu wideo, szybkość musi wynosić co najmniej 16 klatek obrazu na sekundę. Obraz jest odbierany jako ruchomy obraz wideo przy 30 (NTSC) lub 25 (PAL) klatkach na sekundę.
Strumień MJPEG wykorzystuje przepustowość w dużym stopniu, ale zapewnia doskonałą jakość obrazu i dostęp do wszystkich obrazów zawartych w strumieniu.
H.264 lub MPEG-4 Part 10/AVC
Uwaga
Kompresja H. 264 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.264. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
Dzięki kompresji H.264 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 80% w porównaniu z formatem MJPEG i nawet 50% w porównaniu ze starszymi formatami MPEG. Oznacza to, że w przypadku pliku wideo wymagana jest mniejsza przepustowość i mniej zasobów pamięci masowej. Inaczej mówiąc, dla danej przepływności bitowej można uzyskać obraz o wyższej jakości.
H.265 lub MPEG-H Part 2/HEVC
Dzięki kompresji H.265 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 25% w porównaniu z kompresją H.264.
Uwaga
Kompresja H.265 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.265. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
Większość przeglądarek internetowych nie obsługuje dekodowania H.265 i dlatego kamera nie ma dla niego opcji w swoim interfejsie internetowym. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.
Bitrate control (Kontrola przepływności bitowej)
Dzięki kontroli przepływności bitowej można zarządzać zajętością pasma przez strumień wideo.
Variable bitrate (VBR) (Zmienna przepływność bitowa, VBR) Przy zmiennej przepływności bitowej zajętość pasma zmienia się w zależności od natężenia aktywności w scenie. Przy większym natężeniu aktywności potrzebna jest większa przepustowość. Zmienna przepływność zapewnia stałą jakość obrazu, ale funkcja ta wymaga odpowiedniej ilości miejsca w zasobach pamięci.
Maximum bitrate (MBR) (Maksymalna przepływność bitowa, MBR) Opcja ta umożliwia ustawienie docelowej przepływności bitowej, aby kontrolować zajętość pasma. Gdy bieżąca przepływność bitowa jest utrzymywana poniżej określonej szybkości, może wystąpić spadek jakości obrazu lub niższa poklatkowość. Jak priorytet można wybrać opcję ustawienia jakości obrazu lub poklatkowości. Zalecamy skonfigurowanie docelowej wartości przepływności bitowej na wartość większą niż oczekiwana. Dzięki temu można zachować margines, jeśli w scenie występuje wysoki poziom aktywności.
Docelowa przepływność bitowa
Average bitrate (ABR) (Średnia przepływność bitowa, ABR) Średnia przepływność bitowa jest dostosowywana automatycznie w dłuższym okresie. Dzięki temu można uzyskać docelową przepływność bitową i zapewnić jak najlepszą jakość obrazu wideo przy dostępnych zasobach pamięci masowej. Przepływność bitowa jest wyższa w scenach z dużą aktywnością w porównaniu ze scenami statycznymi. Korzystanie z opcji średniej przepływności zwiększa szanse uzyskania lepszej jakości obrazu w scenach o wysokim poziomie aktywności. Można zdefiniować łączną ilość pamięci masowej wymaganą do przechowywania strumienia wideo przez określony czas (czas retencji) po dostosowaniu jakości obrazu tak, by odpowiadała określonej przepływności bitowej. Określ średnią wartość przepływności bitowej w jeden z następujących sposobów:
Aby obliczyć przybliżone zapotrzebowanie na zasoby pamięci masowej, należy ustawić wartość docelową przepływności bitowej i czas retencji.
Użyj kalkulatora przepływności bitowej, aby obliczyć średnią przepływność bitową w zależności od dostępnego miejsca w zasobach pamięci i czasu retencji.
Docelowa przepływność bitowa
Rzeczywista średnia przepływność bitowa
Można również włączyć maksymalną przepływność bitową i określić przepływność bitową w ramach średniej przepływności bitowej.
Zalecenia dotyczące kart SD można znaleźć w witrynie axis.com.
Logo microSD, microSDHC i microSDXC stanowią znaki towarowe firmy SD-3C LLC. microSD, microSDHC, microSDXC stanowią znaki towarowe lub zarejestrowane znaki towarowe firmy SD-3C, LLC w Stanach Zjednoczonych, innych krajach lub w Stanach Zjednoczonych i innych krajach.
Łączenia się z usługą AXIS Video Hosting System. Patrz . Aby połączyć się z usługą, naciśnij i przytrzymaj przycisk przez około trzy sekundy, aż dioda LED stanu zacznie migać na zielono.
Złącza
Złącze sieciowe
Złącze RJ45 Ethernet z zasilaniem Power over Ethernet Plus (PoE+).
UWAGA
Ryzyko zniszczenia urządzenia. Urządzenie nie może być zasilane jednocześnie ze źródeł PoE i DC.
Złącze sieciowe (PoE OUT)
Power over Ethernet IEEE 802.3 typu 2, maks. 30 W
Złącze to służy do zasilania innego urządzenia PoE, np. kamery, głośnika lub drugiego radaru Axis.
Uwaga
Wyjście PoE jest włączone, gdy radar jest zasilany zasilaczem midspan o mocy 60 W (Power over Ethernet IEEE 802.3bt, typu 3).
Uwaga
Jeżeli radar jest zasilany przez 30-woltowy zasilacz midspan lub prąd stały, wyjście PoE OUT jest wyłączone.
Uwaga
Maksymalna długość kabla Ethernet to łącznie 100 m w przypadku połączenia PoE OUT i PoE IN. Można ją zwiększyć za pomocą przedłużacza PoE.
Uwaga
Jeżeli do podłączonego urządzenia PoE potrzeba więcej niż 30 W, można rozszerzyć instalację o zasilacz midspan 60 W zasilacz między portem PoE wyjściowym w radaru i urządzeniem. Zasilacz Midspan będzie dostarczał zasilanie do urządzenia, natomiast radar dozorowy zapewni połączenie z siecią Ethernet.
Złącze I/O
Złącze WE/WY służy do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe) złącze I/O zapewnia interfejs do:
Wejścia cyfrowego –
Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okiennych lub drzwiowych oraz czujników wykrywania zbicia szyby.
Wyjścia cyfrowego –
Do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączonymi urządzeniami można zarządzać poprzez API VAPIX®, zdarzenie lub stronę internetową produktu.
6-pinowy blok złączy
Funkcja
Styk
Uwagi
Specyfikacje
Masa DC
1
0 V DC
Wyjście DC
2
Może być wykorzystywane do zasilania dodatkowego sprzętu. Uwaga: ten styk może być używany tylko jako wyjście zasilania.
12 V DC Maks. obciążenie = 50 mA
Konfigurowalne (wejście lub wyjście)
3–6
Wejście cyfrowe — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować.
Od 0 do maks. 30 V DC
Wyjście cyfrowe — podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia.
Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA
Example
Masa DC
Wyjście DC 12 V, maks. 50 mA
I/O skonfigurowane jako wejście
I/O skonfigurowane jako wyjście
Konfigurowalne I/O
Konfigurowalne I/O
Złącze zasilania
2-pinowy blok złączy na wejście zasilania DC. Używaj urządzenia LPS zgodnego z SELV z nominalną mocą wyjściową ograniczoną do ≤100 W lub nominalnym prądem ograniczonym do ≤5 A.
UWAGA
Ryzyko zniszczenia urządzenia. Urządzenie nie może być zasilane jednocześnie ze źródeł PoE i DC.
Złącze przekaźnikowe
UWAGA
W złączu przekaźnikowym należy używać przewodów jednodrutowych.
Funkcja
Specyfikacje
Typ
Normalnie otwarte
Zasilanie
24 V DC/5 A
Izolacja od innych obwodów
2,5 kV
Zalecenia dotyczące czyszczenia
Jeśli urządzenie zabrudzi się lub pojawią się na nim tłuste plamy, można je wyczyścić łagodnym detergentem lub mydłem bez rozpuszczalników.
POWIADOMIENIE
Nie używać silnie działających detergentów, na przykład benzyny, benzenu lub acetonu.
Można użyć sprężonego powietrza, aby usunąć pył lub nieprzylegający brud z urządzenia.
Urządzenie czyścić miękką ściereczką zwilżoną letnią wodą z łagodnym detergentem.
Starannie wytrzeć suchą ściereczką.
Uwaga
Unikać czyszczenia przy bezpośrednim działaniu promieni słonecznych lub w wysokiej temperaturze otoczenia, ponieważ może to powodować postawanie plam po wyschnięciu wody.
Rozwiązywanie problemów
Przywróć domyślne ustawienia fabryczne
Ważne
Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.
Przytrzymuj przycisk Control przez 15–30 sekund, aż wskaźnik LED stanu zacznie migać na bursztynowo.
Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Produkt zostanie zresetowany do domyślnych ustawień fabrycznych. Jeśli w sieci brak serwera DHCP, domyślny adres IP to 192.168.0.90.
Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do urządzenia.
Narzędzia do instalacji i zarządzania są dostępne na stronach pomocy technicznej axis.com/support.
Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).
Sprawdzanie bieżącej wersji oprogramowania sprzętowego
Oprogramowanie sprzętowe określa dostępne funkcje urządzeń sieciowych. Podczas rozwiązywania problemów zalecamy rozpoczęcie od sprawdzenia aktualnej wersji oprogramowania sprzętowego. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.
Sprawdzanie bieżącej wersji oprogramowania sprzętowego:
Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.
Przejdź do menu Device info (Informacje o urządzeniu) i sprawdź nr wersji oprogramowania sprzętowego.
Aktualizacja oprogramowania sprzętowego
Ważne
Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania sprzętowego (pod warunkiem, że funkcje te są dostępne w nowym oprogramowaniu sprzętowym), choć Axis Communications AB tego nie gwarantuje.
Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Uwaga
Aktualizacja urządzenia Axis do najnowszej dostępnej wersji oprogramowania sprzętowego umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania sprzętowego zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/firmware, aby znaleźć najnowszą wersję oprogramowania sprzętowego oraz informacje o wersji.
Pobierz na komputer plik oprogramowania sprzętowego dostępny bezpłatnie na stronie axis.com/support/firmware.
Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.
Problemy techniczne, wskazówki i rozwiązania
Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.
Problemy z aktualizacją oprogramowania sprzętowego
Niepowodzenie podczas aktualizacji oprogramowania sprzętowego
Jeśli aktualizacja oprogramowania sprzętowego zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję oprogramowania sprzętowego. Najczęstszą przyczyną tego jest wczytanie niewłaściwego oprogramowania sprzętowego. Upewnij się, że nazwa pliku oprogramowania sprzętowego odpowiada danemu urządzeniu i spróbuj ponownie.
Problemy po aktualizacji oprogramowania sprzętowego
Jeśli wystąpią problemy po aktualizacji oprogramowania sprzętowego, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję.
Problemy z ustawieniem adresu IP
Urządzenie należy do innej podsieci
Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP.
Adres IP jest używany przez inne urządzenie
Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz ping oraz adres IP urządzenia):
Jeśli otrzymasz odpowiedź: Reply from <adres IP>: bytes=32; time=10..., oznacza to, że ten adres IP może już być używany przez inne urządzenie w sieci. Poproś administratora sieci o nowy adres IP i zainstaluj ponownie urządzenie.
Jeśli otrzymasz odpowiedź: Request timed out, oznacza to, że ten adres IP jest dostępny do wykorzystania przez urządzenie Axis. Sprawdź całe okablowanie i zainstaluj urządzenie ponownie.
Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci
Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia.
Nie można uzyskać dostępu do urządzenia przez przeglądarkę
Nie można zalogować
Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania http lub https w polu adresu przeglądarki.
Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę).
W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support.
Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X
Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina).
Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz
Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:
AXIS Companion: darmowa aplikacja idealna do małych systemów o niewielkich wymaganiach w zakresie dozoru.
AXIS Camera Station: 30-dniowa darmowa wersja próbna, idealna do małych i średnich systemów.
Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms.
Nie można połączyć przez port 8883 z MQTT przez SSL
Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny.
Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.
Jeśli serwer/broker obsługuje protokół WebSocket/WebSocket Secure (WS/WSS), typowo w porcie 443, użyj tego protokołu. Skontaktuj się z dostawcą serwera/brokera, aby dowiedzieć się, czy protokół WS/WSS jest obsługiwany oraz którego portu i ścieżki podstawowej należy używać.
Jeżeli serwer/broker obsługuje ALPN, korzystanie z MQTT może być negocjowane w otwartym porcie, np. 443. Skontaktuj się z dostawcą serwera/brokera, aby dowiedzieć się, czy negocjacja ALPN jest obsługiwana oraz jakiego protokołu i portu ALPN należy użyć.
Kwestie wydajności
Najważniejsze czynniki, które należy wziąć pod uwagę:
Znaczące obciążenie sieci ze względu na słabą infrastrukturę wpływa na przepustowość.