AXIS D2110-VE Security Radar

Informacje o rozwiązaniu

  1. Głośnik tubowy C1310-E
  2. Kontroler drzwi
  3. D2110–VE Security Radar
  4. Stałopozycyjna kamera kopułkowa
  5. Kamera PTZ
  6. Centrum monitoringu

Profile radaru

Uwaga

Do korzystania z profili radaru konieczne jest oprogramowanie sprzętowe w wersji 10.11 lub nowszej. Najnowszą wersję oprogramowania sprzętowego można pobrać na axis.com.

W instrukcji obsługi znajdują się porady dotyczące dostosowywania konfiguracji do indywidualnych potrzeb. AXIS D2110-VE Security Radar ma dwa profile:

  • Profil dozorowania strefy, który służy do śledzenia małych i dużych obiektów poruszających się z prędkością poniżej 55 km/h

  • Profil dozorowania drogi, który służy do śledzenia pojazdów poruszających się z prędkością do 105 km/h

Jeśli przy informacjach podanych w tej instrukcji obsługi nie ma adnotacji, że dotyczą one Profilu dozorowania strefy lub Profilu dozorowania drogi oznacza to, że mają one zastosowanie do obu profili.

Gdzie montować produkt

  • Radar jest przeznaczony do dozoru otwartych obszarów. Każdy obiekt (taki jak ściana, ogrodzenie, drzewo lub duży krzew) w obszarze objętym zasięgiem powoduje utworzenie dodatkowego martwego puntu (cienia).

  • Radar należy zamontować na stabilnym słupie lub w takim miejscu na ścianie, w którego pobliżu nie ma innych obiektów ani instalacji. Na wydajność radaru mogą wpływać obiekty, które odbijają fale radiowe, znajdujące się w odległości 1 m po jego lewej i prawej stronie.

  • Obiekty metalowe w polu widzenia powodują odbicia wpływające na skuteczność funkcji klasyfikacji obiektów radaru.

  • Aby zainstalować więcej niż dwa radary w tej samej strefie, zobacz Instalacja wielu radarów.

Pokrywany obszar

Model AXIS D2110–VE zapewnia pokrycie poziome 180°. Zakres detekcji odpowiada powierzchni 5600 m2 (61 000 ft2)w przypadku ludzi i 11 300 m2 (122 000 ft2) w przypadku pojazdów.

Uwaga

Aby uzyskać optymalny obszar detekcji, należy zamontować radar na wysokości 3,5–4 m. Wysokość montażowa ma wpływ na martwe pole pod radarem.

Profil dozorowania strefy

Area monitoring profile (Profil dozorowania strefy) najlepiej sprawdza się w przypadku śledzenia obiektów poruszających się z prędkością do 55 km/h (34 mph). Profil ten pozwala na kategoryzowanie obiektów jako ludzi pojazdy lub obiekty nieznane. Można ustawić regułę wyzwalającą akcję po wykryciu któregoś z tych obiektów. Aby śledzić pojazdy poruszające się z większą prędkością użyj: Profil dozorowania drogi.

Instalacja wielu radarów

Poprzez instalację kilku radarów można zapewnić dozór takich obszarów, jak otoczenie budynku lub strefa buforowa za ogrodzeniem.

Jednoczesna obecność

Jeżeli w tej samej strefie zostaną zainstalowane więcej niż dwa radary, ich fale radiowe mogą powodować zakłócenia i wpływać na wydajność. Promień strefy współwystępowania wynosi 350 m (380 jardów).

  1. Radar
  2. Strefa detekcji
  3. Strefa współwystępowania
Uwaga

Na wydajność radarów w strefie współwystępowania mogą także wpływać czynniki środowiskowe oraz skierowanie radaru w stronę ogrodzeń, budynków lub pobliskich radarów.

Instalacja od 2 do 3 radarów w jednej strefie

Umieszczając 2–3 radary w tej samej strefie, określ liczbę sąsiadujących radarów w interfejsie urządzenia. Pomoże to zwiększyć wydajność radarów i zapobiec występowaniu zakłóceń.

  1. Otwórz menu Radar > Settings > Coexistence (Radar > Ustawienia > Jednoczesna obecność).

  2. Wybierz liczbę sąsiadujących radarów.

Przykłady instalacji z zastosowaniem kilku radarów można zobaczyć tutaj: Przykłady instalacji w strefie.

Instalacja od 4 do 6 radarów w jednej strefie

Uwaga

Zainstalowanie maksymalnie sześciu radarów w jednej strefie wymaga oprogramowania sprzętowego w wersji 11.3 lub nowszej.

Po zainstalowaniu 4–6 radarów w tej samej strefie najpierw skonfiguruj liczbę sąsiadujących radarów, a następnie dodaj je wszystkie do grupy. Zacznij od radaru znajdującego się najdalej, np. najdalej po lewej stronie. Grupuj radary po trzy i przypisuj do grupy radary znajdujące się najbliżej siebie.

Radary w grupie będą się synchronizować w celu zapewnienia najwyższej możliwej wydajności i zapobiegania występowaniu zakłóceń między nimi.

  1. Otwórz menu Radar > Settings > Coexistence (Radar > Ustawienia > Jednoczesna obecność).

  2. Ustaw liczbę sąsiadujących radarów jako 3–5.

  3. Wybierz grupę dla radaru.

Oto przykład grupowania sąsiadujących radarów w tej samej strefie.

Więcej przykładów instalacji z wykorzystaniem kilku radarów można znaleźć tutaj: Przykłady instalacji w strefie.

Przykłady instalacji w strefie

Tworzenie wirtualnego ogrodzenia z kilkoma radarami

Aby utworzyć wirtualne ogrodzenie, np. wokół budynku, można umieścić wiele radarów obok siebie. Zalecamy umieszczenie ich w odstępach co 100 m (330 ft).

Aby zapobiec występowaniu zakłóceń w przypadku montowania więcej niż dwóch radarów w tej samej strefie, skonfiguruj w interfejsie urządzenia liczbę sąsiadujących radarów. Natomiast w przypadku zastosowania więcej niż trzech radarów dodaj je do grupy.

Jak pokazano w tym przykładzie, wirtualne ogrodzenie można też skonfigurować tak, aby obejmowało narożniki.

Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.

Pokrycie obszaru wokół budynku

Aby pokryć obszar wokół budynku, umieść radary na ścianach budynku, tak aby były skierowane na zewnątrz. W przypadku umieszczenia w jednej strefie więcej niż trzech radarów skonfiguruj w interfejsie urządzenia liczbę sąsiadujących radarów i dodaj je do grupy, jak pokazano w tym przykładzie.

Istnieje także możliwość pokrycia obszaru wokół kilku budynków.

Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.

Pokrycie otwartego obszaru

Aby pokryć duży otwarty obszar, użyj dwóch uchwytów do montażu na słupie, aby zamontować dwa radary tyłem do siebie.

Można użyć wyjścia PoE z jednego radaru do zasilania drugiego radaru, ale trzeciego radaru już nie można podłączyć w ten sposób.

Uwaga

Wyjście PoE radaru jest włączone, gdy radar jest zasilany zasilaczem midspan o mocy 60 W.

W razie konieczności zastosowania w jednej strefie kilku instalacji tyłem do siebie skonfiguruj liczbę sąsiadujących ze sobą radarów w interfejsie urządzenia i dodaj radary do grupy, aby zapobiec występowaniu zakłóceń. To jeden z przykładów grupowania radarów ustawionych tyłem do siebie.

Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.

Instalacja radarów ustawionych naprzeciwko siebie

Co do zasady nie jest zalecane instalowanie więcej niż trzech radarów naprzeciwko siebie, ponieważ zwiększa to ryzyko występowania zakłóceń w ich pracy. Niemniej, w przypadku niektórych obszarów może być konieczne zastosowanie takiego ustawienia. Na przykład w przypadku konieczności pokrycia boiska piłkarskiego nie można zainstalować radarów na środku murawy.

Jeśli zdecydujesz się na zainstalowanie więcej niż trzech radarów naprzeciwko siebie, zachowaj między nimi odległość 40 m (130 ft). Bardzo ważne jest dodanie wszystkich sąsiadujących radarów do grupy i zapisanie ich liczby w interfejsie urządzenia. Dzięki temu można poprawić wydajność ich pracy.

Oto przykład grupowania czterech radarów obejmujących określony teren.

Zobacz Instalacja wielu radarów, aby uzyskać więcej informacji na temat sąsiadujących radarów i ich grup.

Zasięg detekcji w strefie

Zasięg detekcji jest maksymalną odległością, z jakiej jest możliwe śledzenie obiektu i wyzwalanie alarmu. Mierzy się ją od limitu bliskiej detekcji (na ile blisko urządzenia jest możliwa detekcja) do limitu dalekiej detekcji (na ile daleko od urządzenia jest możliwa detekcja).

Profil monitorowania strefy jest zoptymalizowany pod kątem wykrywania ludzi. Istnieje jednak możliwość wykrywania pojazdów oraz innych obiektów poruszających się z prędkością do 55 km/h (z dokładnością prędkości +/- 2 km/h).

W warunkach montażu na optymalnej wysokości instalacyjnej zasięgi detekcji są następujące:

  • 3–60 m podczas detekcji ludzi

  • 3–85 m podczas detekcji pojazdów

Uwaga
  • Jeżeli chcesz zamontować radar na innej wysokości, podczas jego kalibracji wprowadź rzeczywistą wysokość montażu na stronach internetowych produktu.
  • Scena ma wpływ na zakres detekcji.
  • Zasięg detekcji zależy od sąsiednich radarów.
  • Zakres detekcji zależy od typu obiektu.
  • Zakres detekcji był mierzony w tych warunkach:
  • Zasięg jest mierzony wzdłuż podłoża.

  • Obiektem była osoba o wzroście 170 cm.

  • Osoba ta przechodziła bezpośrednio przed radarem.

  • Wartości zostały zmierzone w momencie, kiedy osoba weszła do strefy detekcji.

  • Czułość radaru została ustawiona jako Medium (Średnia).

Poziom montażuPochylenie 0°Pochylenie 10°Pochylenie 20°

2,5 m
(8,2 stopy)

3,0–60 m
(9,8–197 stóp)

NiezalecaneNiezalecane

3,5 m
(11 stóp)

3,0–60 m
(9,8–197 stóp)

NiezalecaneNiezalecane

4,5 m
(15 stóp)

4,0–60 m
(13–197 stóp)

NiezalecaneNiezalecane

5,5 m
(18 stóp)

7,5–60 m
(25–197 stóp)

NiezalecaneNiezalecane

6,5 m
(21 stóp)

7,5–60 m
(25–197 stóp)

5,5–60 m
(18–197 stóp)

Niezalecane

8 m
(26 stóp)

Niezalecane

9–60 m
(30–197 stóp)

7,5–30 m
(25–98 stóp)

10 m
(33 stopy)

Niezalecane

15–60 m
(49–197 stóp)

9–35 m
(30–115 stóp)

12 m
(39 stóp)

Niezalecane

23–60 m
(75–197 stóp)

13–38 m
(43–125 stóp)

14 m
(36 stóp)

Niezalecane

27–60 m
(89–197 stóp)

17–35 m
(56–115 stóp)

16 m
(52 stopy)

NiezalecaneNiezalecane

25–50 m
(82–164 stopy)

Przypadki zastosowań do dozorowania stref

Pokrycie obszaru basenu

Dochodziło do licznych włamań na basen poza godzinami otwarcia. Ze względu na wymagania związane z zachowaniem prywatności właściciel nie mógł zamontować systemu dozoru wideo. Dlatego zdecydował się na zamocowanie radaru i ustawienie Area monitoring profile (Profilu dozorowania strefy). Radar jest zamontowany na budynku; pokrywa cały basen i większość obszaru wokół niego. W przypadku wykrycia obecności człowieka poza godzinami otwarcia (między 20:00 a 06:00) radar wyzwala ostrzeżenie nadawane przez głośnik.

Pokrycie obszaru wokół budynku

Zakład produkujący środki chemiczne dodał do swojego systemu kolejną warstwę zabezpieczeń poprzez zastosowanie radarów do pokrycia stref wokół szczególnie wrażliwych budynków. W systemie dozoru są już kamery standardowe, termowizyjne i kontrolery drzwi. Radary mogą wyzwalać zdarzenia, które uruchamiają funkcje śledzenia intruza przez kamery, przybliżanie i nagrywanie jego działań. Następuje uruchomienie sygnałów świetlnych połączonych z sieciowymi kamerami termowizyjnymi, co informuje intruza o tym, że znalazł się w strefie chronionej. A kontrolery drzwi mogą zablokować dostęp. Radary umożliwiają systemowi ochrony reagowanie na długo, zanim intruz dotrze do wrażliwego budynku.

Pokrycie dużej otwartej strefy

Na parkingu przed małym centrum handlowym odnotowano wzrost liczby włamań do samochodów po godzinach pracy. Centrum jest monitorowane przez pracownika ochrony, ale zarząd uznał, że konieczne jest zwiększenie bezpieczeństwa w nocy bez dodatkowych kosztów związanych z zatrudnianiem kolejnych pracowników. Zadecydowano się na zainstalowanie dwóch radarów w Area monitoring profile (Profilu dozorowania strefy) zamontowanych tyłem do siebie, tak aby pokrywały cały obszar parkingu. Zostały skonfigurowane w taki sposób, aby ostrzegały dyżurnego pracownika ochrony o podejrzanym zachowaniu, dzięki czemu może on zbadać miejsce zdarzenia. Do tego systemu można było dodać megafony, aby odtwarzały nagranie alarmowe odstraszające złodziei, gdy radary wykryją obecność ludzi w strefie.

Profil dozorowania drogi

Road monitoring profile (Profil dozorowania drogi) najlepiej sprawdza się w przypadku monitorowania pojazdów, które poruszają się z prędkością do 105 km/h w mieście, na obszarach zamkniętych i drogach podmiejskich. Tryb ten nie służy do wykrywania ludzi ani innych typów obiektów. W celu monitorowania obiektów innych niż pojazdy, należy używać radaru w Profil dozorowania strefy.

Przykłady instalacji przy drodze

Montaż na poboczu

Aby monitorować pojazdy poruszające się po drodze, można zamontować radar na poboczu. Radar pokryje odległość 10 m po przekątnej.

Montaż na środku

Ta opcja montażu wymaga stabilnego położenia. Radar można zamontować na słupie na środku drogi lub na bramownicy nad drogą. Radar będzie wtedy pokrywał obszar 10 m po bokach z obu stron. Radar obejmie większy obszar z boku, jeśli zostanie zainstalowany w centralnym położeniu.

Uwaga

Zalecana wysokość montażowa dla tego radaru wynosi od 38 m w przypadku Profilu dozorowania drogi.

Zasięg detekcji na drodze

Zasięg detekcji jest maksymalną odległością, z jakiej jest możliwe śledzenie obiektu i wyzwalanie alarmu. Mierzy się ją od limitu bliskiej detekcji (na ile blisko urządzenia jest możliwa detekcja) do limitu dalekiej detekcji (na ile daleko od urządzenia jest możliwa detekcja).

Ten profil jest zoptymalizowany pod kątem wykrywania pojazdów i zapewnia dokładność pomiaru prędkości rzędu +/- 2 km/h podczas monitorowania pojazdów poruszających się z prędkością do 105 km/h.

Zasięg detekcji po zamontowaniu radaru na optymalnej wysokości:

  • 25–70 m w przypadku pojazdów poruszających się z prędkością 60 km/h.

  • 30–60 m w przypadku pojazdów poruszających się z prędkością 105 km/h.

Uwaga

Jeśli maksymalna liczba radarów w tej samej strefie przekracza dwa, należy spodziewać się pogorszenia zasięgu o około 10% (bliska detekcja) i 20% (daleka detekcja).

Przypadki zastosowania w dozorowaniu drogi

Regulowanie ruchu pojazdów w strefach obowiązywania niskiej prędkości

W kompleksie przemysłowym z długą drogą między dwoma magazynami zainstalowano radar, który pomaga egzekwować ograniczenie prędkości do 60 km/h. W Profilu dozorowania drogi radar wykrywa przekroczenie prędkości przez pojazd znajdujący się w jego strefie detekcji. Następnie wyzwala zdarzenie wysyłające powiadomienia e-mail do kierowców i kierowników. Przypomnienie pomaga w przestrzeganiu ograniczeń prędkości.

Niepożądane pojazdy na zamkniętej drodze

Niewielka droga prowadząca do starego kamieniołomu została zamknięta, jednak doniesienia o poruszających się po niej pojazdach spowodowały, że władze zainstalowały na niej radar w Profilu dozorowania drogi. Radar jest zamontowany wzdłuż drogi i obejmuje całą jej szerokość. Za każdym razem, gdy pojazd wjeżdża do scenariusza, zostaje uruchomiony migający sygnalizator, który informuje kierowców o konieczności opuszczenia drogi. Jest też wysyłana wiadomość do zespołu ochrony, dzięki czemu w razie potrzeby możliwe jest wysłanie patrolu.

Informacje prędkości pojazdów poruszających się po drodze

Na drodze przebiegającej przez małe miasto odnotowano kilka przypadki przekroczenia prędkości. W celu egzekwowania ograniczenia prędkości do 70 km, kontrolerzy ruchu drogowego zdecydowali się na instalację radaru w Profilu dozorowania drogi, na wiadukcie przebiegającym nad drogą. Umożliwia to wykrywanie prędkości, z jaką poruszają się pojazdy, i monitorowanie, kiedy na drodze powinny znajdować się jednostki, które kontrolują ruch.

Bezpieczeństwo ludzi i pojazdów

Pracownicy szkoły zidentyfikowali dwa problemy związane z bezpieczeństwem, które postanowili wyeliminować. Zauważyli, że w ciągu dnia na terenie szkoły pojawiają się niepożądani goście, a kierowcy przejeżdżający obok szkoły nie stosują się do ograniczenia prędkości 20 km/h. Radar jest zamontowany na słupie obok chodnika. Wybrano ustawienie Profil dozorowania strefy, ponieważ dzięki temu radar może śledzić ludzi i pojazdy poruszające się z prędkością mniejszą niż 55 km/h. Dzięki temu pracownicy szkoły mogą śledzić osoby wchodzące i wychodzące w godzinach pracy szkoły, a także uruchamiać megafon ostrzegający pieszych, gdy przejeżdżający pojazd porusza się ze zbyt dużą prędkością.

Rozpoczynanie pracy

Wyszukiwanie urządzenia w sieci

Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.

Więcej informacji na temat wykrywania i przypisywania adresów IP znajduje się w dokumencie Jak przypisać adres IP i uzyskać dostęp do urządzenia.

Obsługiwane przeglądarki

Urządzenie obsługuje następujące przeglądarki:

ChromeTM

Firefox®

EdgeTM

Safari®

Windows®

zalecane

zalecane

macOS®

zalecane

zalecane

Linux®

zalecane

zalecane

Inne systemy operacyjne

✓*

*Aby korzystać z interfejsu sieci Web AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Ustawienia > Safari > Zaawansowane > Funkcje eksperymentalne i wyłącz NSURLSession Websocket.

Otwórz interfejs WWW urządzenia

  1. Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.

    Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.

  2. Wprowadź nazwę użytkownika i hasło. Jeśli korzystasz z urządzenia po raz pierwszy, musisz utworzyć konto administratora. Patrz Utwórz konto administratora.

Utwórz konto administratora

Przy pierwszym logowaniu do urządzenia należy utworzyć konto administratora.

  1. Wprowadź nazwę użytkownika.

  2. Wprowadź hasło. Patrz Bezpieczne hasła.

  3. Wprowadź ponownie hasło.

  4. Zaakceptuj umowę licencyjną.

  5. Kliknij Add account (Dodaj konto).

Ważne

W urządzeniu nie ma konta domyślnego. Jeśli nastąpi utrata hasła do konta administratora, należy zresetować urządzenie. Patrz Przywróć domyślne ustawienia fabryczne.

Bezpieczne hasła

Ważne

Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.

Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.

Aby chronić dane, zalecamy:

  • Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonych automatycznym generatorem haseł.

  • Nieujawnianie haseł.

  • Regularną zmianę haseł co najmniej raz na rok.

Omówienie interfejsu WWW

Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.

Interfejs WWW urządzenia Axis

Konfiguracja urządzenia

Kalibracja radaru

Radar jest gotowy do użycia zaraz po zainstalowaniu. Domyślny widok podglądu na żywo będzie przedstawiał zasięg radaru i wykryty ruch; można też od razu dodać strefy i reguły wykrywania.

Jeżeli radar jest zamontowany 3,5 m (11 stóp) nad ziemią, nie trzeba wykonywać żadnych innych czynności. Jeżeli radar jest zamontowany na innej wysokości, należy go skalibrować, aby skompensować wysokość mocowania.

Aby łatwiej sprawdzić, w którą stronę poruszają się obiekty, można wczytać mapę referencyjną, na przykład mapę terenu lub zdjęcie z lotu ptaka, które pokazuje obszar pokryty radarem.

  • Wymogi dotyczące obrazów:
  • Obsługiwane formaty to JPEG i PNG.

  • Orientacja nie jest ważna, ponieważ kształt obszaru objętego radarem zostanie podczas kalibracji przesunięty tak, aby dopasować się do obrazu.

Przesyłanie mapy referencyjnej

  1. Wczytaj mapę referencyjną, a następnie skalibruj ją, by rzeczywisty zasięg radaru odpowiadał położeniu, kierunkowi i skali mapy.
  2. Przejdź do menu Radar > Map calibration (Radar > Kalibracja mapy).

  3. Prześlij mapę referencyjną i postępuj zgodnie z instrukcjami wyświetlanymi przez asystenta konfiguracji.

Ustawianie stref detekcji

Aby określić, gdzie ma być wykrywany ruch, można dodać wiele stref. W celu wyzwalania różnych akcji można użyć różnych stref.

  • Istnieją dwa rodzaje stref:
  • Scenario (Scenariusz) (nazywany wcześniej strefą detekcji) to obszar, w którym poruszające się obiekty wyzwalają reguły. Domyślny scenariusz odpowiada całemu zasięgowi radaru.

  • Exclude zone (Strefa wykluczenia) to obszar, w którym poruszające się obiekty są ignorowane. Użyj stref wykluczenia, jeśli w scenariuszu znajdują się miejsca, w których wyzwalane są częste niechciane alarmy.

Dodawanie scenariuszy

Scenariusz (nazywany wcześniej strefą detekcji) to obszar, w którym poruszające się obiekty wyzwalają reguły. Aby utworzyć różne reguły dla różnych części sceny, należy dodać scenariusze.

  1. Aby dodać scenariusz:
  2. Wybierz kolejno opcje Radar > Scenarios (Radar > Scenariusze).

  3. Kliknij Add scenario (Dodaj scenariusz).

  4. Wpisz nazwę scenariusza.

  5. Pozwala wybrać, czy warunkiem wyzwalania mają być obiekty przemieszczające się w obszarze lub przekraczające jedną albo dwie linie.

  1. Aby wyzwalać zdarzenia przez ruchome obiekty w obszarze:
  2. Wybierz Movement in area (Ruch w obszarze).

  3. Kliknij przycisk Next (Dalej).

  4. Wybierz typ strefy, którą chcesz uwzględnić w scenariuszu.

    Użyj myszki, aby zmienić kształt i położenie strefy, tak aby obejmowała tylko pożądaną część obrazu radaru lub mapy referencyjnej.

  5. Kliknij przycisk Next (Dalej).

  6. Dodaj ustawienia detekcji.

    1. W obszarze Ignore short-lived objects (Ignorowanie obiektów krótkotrwałych) dodaj sekundy, które muszą następnie upłynąć do wyzwolenia.

    2. Wybierz typ wyzwalającego obiektu w obszarze Trigger on object type (Typ wyzwalającego obiektu).

    3. Dodaj zakres ograniczenia prędkości w obszarze Speed limit (Ograniczenie prędkości).

  7. Kliknij przycisk Next (Dalej).

  8. Ustaw minimalny czas trwania alarmu w obszarze Minimum trigger duration (Minimalny czas alarmu).

  9. Kliknij przycisk Save (Zapisz).

  1. Wyzwalanie przez obiekty przekraczające linię:
  2. Wybierz Line crossing (Przekroczenie linii).

  3. Kliknij przycisk Next (Dalej).

  4. Umieść linię w scenie.

    Za pomocą myszy przesuń linię i nadaj jej pożądany kształt.

  5. Aby zmienić kierunek detekcji, włącz opcję Change direction (Zmień kierunek).

  6. Kliknij przycisk Next (Dalej).

  7. Dodaj ustawienia detekcji.

    1. W obszarze Ignore short-lived objects (Ignorowanie obiektów krótkotrwałych) dodaj sekundy, które muszą następnie upłynąć do wyzwolenia.

    2. Wybierz typ wyzwalającego obiektu w obszarze Trigger on object type (Typ wyzwalającego obiektu).

    3. Dodaj zakres ograniczenia prędkości w obszarze Speed limit (Ograniczenie prędkości).

  8. Kliknij przycisk Next (Dalej).

  9. Ustaw minimalny czas trwania alarmu w obszarze Minimum trigger duration (Minimalny czas alarmu).

    Wartość domyślna jest ustawiona na 2 sekundy. Jeśli scenariusz ma być wyzwalany za każdym razem, gdy obiekt przekroczy linię, zmniejsz czas trwania do 0 sekund.

  10. Kliknij przycisk Save (Zapisz).

  1. Wyzwalanie przez obiekty przekraczające dwie linie:
  2. Wybierz Line crossing (Przekroczenie linii).

  3. Kliknij przycisk Next (Dalej).

  4. Aby ustawić wyzwalanie alarmu po przekroczeniu przez obiekt dwóch linii, włącz opcję Require crossing of two lines (Wymagaj przekroczenia dwóch linii).

  5. Umieść linie w scenie.

    Za pomocą myszy przesuń linię i nadaj jej pożądany kształt.

  6. Aby zmienić kierunek detekcji, włącz opcję Change direction (Zmień kierunek).

  7. Kliknij przycisk Next (Dalej).

  8. Dodaj ustawienia detekcji.

    1. W obszarze Max time between crossings (Maksymalny czas między przejściami) ustaw limit czasu między przekroczeniem pierwszej i drugiej linii.

    2. Wybierz typ wyzwalającego obiektu w obszarze Trigger on object type (Typ wyzwalającego obiektu).

    3. Dodaj zakres ograniczenia prędkości w obszarze Speed limit (Ograniczenie prędkości).

  9. Kliknij przycisk Next (Dalej).

  10. Ustaw minimalny czas trwania alarmu w obszarze Minimum trigger duration (Minimalny czas alarmu).

    Wartość domyślna jest ustawiona na 2 sekundy. Jeśli scenariusz ma być wyzwalany za każdym razem, gdy obiekt przekroczył dwie linie, zmniejsz czas trwania do 0 sekund.

  11. Kliknij przycisk Save (Zapisz).

Dodawanie stref wykluczenia

Strefy wykluczenia to obszary, w których poruszające się obiekty są ignorowane. Dodaj strefy wykluczenia, aby ignorować obszary z ruchomymi obiektami, które mogą powodować fałszywe alarmy.

Example

Obiekty odblaskowe, na przykład metalowe dachy, ogrodzenia, pojazdy, a nawet ściany z cegieł mogą zakłócać działanie radaru. Mogą one generować odbicia lub fałszywe ślady interpretowane jako pozorne detekcje trudne do odróżnienia od rzeczywistych detekcji.

  1. Rzeczywista detekcja
  2. Detekcja z odbicia
  1. Dodawanie strefy wykluczenia:
  2. Przejdź do menu Radar > Exclude zones (Radar > Strefy wykluczenia).

  3. Kliknij Add exclude zone (Dodaj strefę wykluczenia).

    Użyj myszki, aby zmienić kształt i położenie strefy, tak aby obejmowała tylko pożądaną część obrazu radaru lub mapy referencyjnej.

Uwaga

Począwszy od wersji 11.4 oprogramowania układowego nie ma ograniczeń dotyczących liczby stref wykluczenia.

Minimalizowanie fałszywych alarmów

Jeżeli zauważysz nadmiar fałszywych alarmów, możesz odfiltrować niektóre rodzaje ruchu lub obiekty, zmienić zasięg albo dostosować czułość detekcji. Zobacz, które ustawienia najlepiej sprawdzą się w danych warunkach.

  • Wyreguluj czułość detekcji radaru:

    Przejdź do Radar > Settings > Detection (Radar > Ustawienia > Detekcja) i zmniejsz opcję Detection sensitivity (Czułość detekcji). Zmniejsza to ryzyko fałszywych alarmów, ale może również sprawić, że radar przeoczy jakiś ruch.

    Ustawienie czułości dotyczy wszystkich stref.

    • Low (Niski): Tej wartości czułości należy użyć w przypadku wielu metalowych obiektów lub dużych pojazdów na obszarze. Śledzenie i klasyfikowanie obiektów przez radar potrwa dłużej. Może to zmniejszyć zakres detekcji, zwłaszcza w przypadku szybko poruszających się obiektów.

    • Medium (Średni): Jest to domyślne ustawienie.

    • High (Profil High): Tej wartości czułości należy użyć w przypadku otwartej przestrzeni bez metalowych obiektów znajdujących się przed radarem. Zwiększy to zakres detekcji dla ludzi.

  • Modyfikowanie scenariuszy i wyłączanie stref:

    Jeżeli scenariusz obejmuje twarde powierzchnie, takie jak metalowa ściana, mogą w niej pojawiać się odbicia, które powodują wiele detekcji jednego obiektu. Możesz zmienić kształt scenariusza lub dodać strefę wykluczenia, w której będą ignorowane niektóre części scenariusza. Więcej informacji: Dodawanie scenariuszyDodawanie stref wykluczenia.

  • Wyzwalanie w przypadku obiektów przekraczających dwie linie zamiast jednej:

    Jeżeli scenariusz przekroczenia linii obejmuje kołyszące się obiekty lub poruszające się zwierzęta, może się tak zdarzyć, że obiekt przekroczy linię i wywoła fałszywy alarm. W takim przypadku scenariusz można dostosować w taki sposób, żeby alarm był wyzwalany tylko wtedy, gdy obiekt przekroczy dwie linie. Więcej informacji: Dodawanie scenariuszy.

  • Filtrowanie przy ruchu:

    • Przejdź do Radar> Settings > Detection (Radar > Ustawienia >Detekcja) i wybierz opcję Ignore swaying objects (Ignoruj kołyszące się obiekty). To ustawienie zmniejsza liczbę fałszywych alarmów wywołanych ruchem drzew, krzewów i masztów w strefie obserwacji.

    • Przejdź do menu Radar > Settings > Detection (Radar > Ustawienia >Detekcja) i wybierz opcję Ignore small objects (Ignoruj małe obiekty). To ustawienie jest dostępne w profilu monitorowania obszaru i minimalizuje liczbę fałszywych alarmów powodowanych przez małe obiekty w strefie detekcji, takie jak koty i króliki.

  • Filtrowanie według czasu:

    • Wybierz kolejno opcje Radar > Scenarios (Radar > Scenariusze).

    • Zaznacz scenariusz i kliknij przycisk , aby zmodyfikować jego ustawienia.

    • Wybierz wyższą wartość w ustawieniu Seconds until trigger (Sekundy do wyzwolenia). Jest to wartość czasu, przez jaką radar śledzi obiekt przed wyzwoleniem alarmu. Odliczanie rozpoczyna się od pierwszego wykrycia obiektu przez radar, a nie pojawienia się obiektu w określonej strefie w scenariuszu.

  • Filtrowanie według typu obiektów:

    • Wybierz kolejno opcje Radar > Scenarios (Radar > Scenariusze).

    • Zaznacz scenariusz i kliknij przycisk , aby zmodyfikować jego ustawienia.

    • Jeśli nie chcesz wyzwalać alarmu po wykryciu konkretnych typów obiektów, wybierz typy obiektów, które nie mają wyzwalać zdarzeń w scenariuszu.

Przeglądanie i rejestracja obrazów wideo

W tej części znajdują się instrukcje dotyczące konfigurowania urządzenia. Aby dowiedzieć się więcej o działaniu strumieniowania i pamięci masowej, przejdź do Strumieniowanie i pamięć masowa.

Zmniejszanie zapotrzebowania na przepustowość i pamięć

Ważne

Zmniejszenie przepustowości może skutkować utratą wyrazistości szczegółów na obrazie.

  1. Wybierz kolejno opcje Radar > Stream (Radar > Strumień).

  2. W podglądzie na żywo kliknij przycisk .

  3. W ustawieniu Video format (Format wideo) wybierz wartość H.264.

  4. Przejdź do okna Radar > Stream > General (Radar > Strumień > Ogólne) i zwiększ wartość w polu Compression (Kompresja).

Uwaga

Większość przeglądarek internetowych nie obsługuje kodowania H.265, dlatego urządzenie nie obsługuje go w swoim interfejsie WWW. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.

Konfiguracja zasobów sieciowej pamięci masowej

  1. Aby przechowywać zapisy w sieci, należy skonfigurować zasoby sieciowej pamięci masowej.
  2. Przejdź do System > Storage (Pamięć masowa).

  3. W obszarze Network storage (Sieciowa pamięć masowa) kliknij opcję Add network storage (Dodaj sieciową pamięć masową).

  4. Wpisz adres IP serwera hosta.

  5. W ustawieniu Network share (Udział sieciowy) podaj nazwę współdzielonego udziału na serwerze hosta.

  6. Wprowadź nazwę użytkownika i hasło.

  7. Wybierz wersję protokołu SMB lub pozostaw wartość Auto (Automatycznie).

  8. Jeżeli występują tymczasowe problemy z połączeniem lub udział nie został jeszcze skonfigurowany, zaznacz opcję Add share without testing (Dodaj udział bez testowania).

  9. Kliknij przycisk Add (Dodaj).

Rejestracja i odtwarzanie obrazu

  1. Nagrywanie obrazu wideo bezpośrednio z radaru
  2. Wybierz kolejno opcje Radar > Stream (Radar > Strumień).

  3. Aby rozpocząć rejestrację, kliknij przycisk .

    Jeżeli jeszcze nie przygotowano żadnej pamięci masowej, kliknij oraz . Aby uzyskać instrukcje dotyczące konfigurowania zasobów sieciowej pamięci masowej, zobacz Konfiguracja zasobów sieciowej pamięci masowej

  4. Aby zatrzymać rejestrację, ponownie kliknij przycisk .

  1. Przeglądanie materiałów wideo
  2. Przejdź do menu Recordings (Zapisy).

  3. Obok swojego nagrania na liście kliknij przycisk .

Konfiguracja reguł dotyczących zdarzeń

Aby uzyskać więcej informacji, zapoznaj się z przewodnikiem Get started with rules for events (Reguły dotyczące zdarzeń).

Wyzwalanie akcji

  1. Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę. Reguła określa, kiedy urządzenie wykona określone działania. Reguły można ustawić jako zaplanowane, cykliczne lub wyzwalane ręcznie.

  2. Wprowadź Name (Nazwę).

  3. Wybierz Condition (Warunek), który musi zostać spełniony w celu wyzwolenia akcji. Jeżeli w regule akcji zostanie określony więcej niż jeden warunek, wszystkie muszą zostać spełnione, aby wyzwolić akcję.

  4. Wybierz Action (Akcję), którą urządzenie ma wykonać po spełnieniu warunków.

Uwaga

Po dokonaniu zmian w aktywnej regule należy ją uruchomić ponownie, aby uwzględnić zmiany.

Wyzwalanie alarmu, gdy ktoś otwiera obudowę

W tym przykładzie pokazano, jak wyzwalać alarm, gdy ktoś otwiera obudowę.

  1. Dodaj odbiorcę:
  2. Przejdź do System (System) > Events (Zdarzenia) > Recipients (Odbiorcy) i kliknij Add recipient (Dodaj odbiorcę).

  3. Wprowadź nazwę odbiorcy.

  4. Wybierz adresE-mail.

  5. Wprowadź adres e-mail odbiorcy.

  6. Kamera nie ma dedykowanego serwera poczty e-mail, więc należy się zalogować na inny serwer, aby wysyłać wiadomości e-mail. Podaj pozostałe informacje wymagane przez dostawcę poczty e-mail.

  7. Kliknij przycisk Test, aby wysłać testową wiadomość e-mail.

  8. Kliknij przycisk Save (Zapisz).

  9. Utwórz regułę:
  10. Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.

  11. Wprowadź nazwę reguły.

  12. Z listy warunków wybierz opcję Casing open (Otwarcie obudowy).

  13. Z listy akcji wybierz opcję Send notification to email (Wyślij powiadomienie emailem).

  14. Wybierz odbiorcę z listy.

  15. Wpisz temat i treść wiadomości e-mail.

  16. Kliknij przycisk Save (Zapisz).

Rejestrowanie obrazu wideo z kamery po wykryciu ruchu

W tym przykładzie wyjaśniono sposób konfigurowania radaru i kamery, tak aby kamera rozpoczynała rejestrację na karcie SD pięć sekund przed wykryciem ruchu przez radar i kończyła ją minutę po wykryciu ruchu.

  1. Podłącz urządzenia:
  2. Podłącz przewód z wyjścia I/O radaru do wejścia I/O kamery.

  3. Skonfiguruj port I/O radaru:
  4. Przejdź do menu System > Akcesoria > I/O ports (Ustawienia > System > Porty WE/WY), skonfiguruj port WE/WY jako wyjście i wybierz stan normalny.

  5. Utwórz regułę w radarze:
  6. Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.

  7. Wprowadź nazwę reguły.

  8. Z listy warunków wybierz scenariusz w obszarze Radar motion (Ruch radaru) .

    Aby skonfigurować scenariusz, przejdź do sekcji Dodawanie scenariuszy.

  9. Z listy akcji wybierz opcję Toggle I/O while the rule is active (Przełącz I/O, gdy reguła jest aktywna), a następnie wybierz port podłączony do kamery.

  10. Kliknij przycisk Save (Zapisz).

  11. Skonfiguruj port I/O kamery:
  12. Przejdź do menu System > Akcesoria > I/O ports (Ustawienia > System > Porty WE/WY), skonfiguruj port WE/WY jako wejście i wybierz stan normalny.

  13. Utwórz regułę w kamerze:
  14. Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.

  15. Wprowadź nazwę reguły.

  16. Z listy warunków wybierz Digital input is active (Wejście cyfrowe jest aktywne), a następnie wybierz port, który ma wyzwalać regułę.

  17. Z listy akcji wybierz opcję Record video (Zarejestruj wideo).

  18. Z listy opcji pamięci masowej wybierz opcję SD card (Karta SD).

  19. Wybierz istniejący profil strumienia lub utwórz nowy.

  20. Ustaw czas buforowania przed zdarzeniem na 5 sekund.

  21. Ustaw bufor po zdarzeniu na 1 minutę.

  22. Kliknij przycisk Save (Zapisz).

Włączanie światła po wykryciu ruchu

Włączenie światła po wejściu intruza w obszar detekcji może zapobiegać przestępstwom, a także poprawić jakość obrazu w przypadku kamery optycznej, która rejestruje wtargnięcie.

W tym przykładzie wyjaśniono sposób konfigurowania radaru i oświetlenia, tak aby oświetlacz włączył się po wykryciu ruchu przez radar, a następnie wyłączył po minucie.

  1. Podłącz urządzenia:
  2. Podłącz przewód oświetlacza do zasilania za pośrednictwem portu przekaźnika radaru. Podłącz drugi przewód bezpośrednio od zasilacza do oświetlacza.

  3. Skonfiguruj port przekaźnika radaru:
  4. Wybierz kolejno opcje System > Accessories > I/O ports (System > Akcesoria > Porty I/O) i jako normalny stan portu przekaźnika ustaw wartość Open circuit (Obwód otwarty).

  5. Utwórz regułę w radarze:
  6. Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.

  7. Wprowadź nazwę reguły.

  8. Z listy warunków wybierz scenariusz w obszarze Radar motion (Ruch radaru) .

    Aby skonfigurować scenariusz, przejdź do sekcji Dodawanie scenariuszy.

  9. Z listy działań wybierz opcję Toggle I/O once (Przełącz raz I/O), a następnie wybierz port przekaźnika.

  10. Wybierz opcję Active (Aktywna).

  11. Ustaw czas trwania w opcji Duration (Czas trwania).

  12. Kliknij przycisk Save (Zapisz).

Sterowanie kamerą PTZ za pomocą radaru

Można użyć informacji o położeniu obiektów z radaru, aby przesłać do kamery PTZ polecenie śledzenia obiektu. Można to zrobić na dwa sposoby:

Uwaga

Używanie serwera NTP do synchronizowania czasu między kamerami, radarami i komputerem z systemem Windows. W razie braku synchronizacji zegarów może dojść do opóźnień w śledzeniu albo śledzenia fałszywych śladów.

Sterowanie kamerą PTZ za pomocą wbudowanej usługi automatycznego śledzenia w radarze

Wbudowane automatyczne śledzenie radaru to kompleksowe rozwiązanie, w którym radar może bezpośrednio sterować kamerą PTZ. Obsługuje wszystkie kamery PTZ firmy Axis.

W tej instrukcji znajdują się informacje na temat parowania kamery PTZ z radarem, kalibrowania tych urządzeń i konfigurowania funkcji śledzenia obiektów.

Uwaga

Jeden radar można połączyć z jedną kamerą PTZ za pomocą wbudowanej usługi automatycznego śledzenia radarowego. W konfiguracjach z większą liczbą kamer PTZ lub radarów zalecamy używanie narzędzia AXIS Radar Autotracking for PTZ. Więcej informacji: Sterowanie kamerą PTZ za pomocą aplikacji AXIS Radar Autotracking for PTZ.

  1. Parowanie radaru z kamerą PTZ:
  2. Przejdź do menu System > Edge-to-edge > PTZ pairing (System > Edge-to-edge > Parowanie PTZ).

  3. Wpisz adres IP, nazwę użytkownika oraz hasło do kamery PTZ.

  4. Kliknij przycisk Connect (Połącz).

  5. Kliknij polecenie Configure Radar autotracking (Skonfiguruj automatyczne śledzenie radarowe) lub otwórz menu Radar > Radar PTZ autotracking (Radar > Automatyczne śledzenie PTZ), aby skonfigurować automatyczne śledzenie radarowe.

  6. Kalibracja radaru i kamery PTZ:
  7. Przejdź do menu Radar > Radar PTZ autotracking (Radar > Automatyczne śledzenie PTZ).

  8. Aby ustawić wysokość montażu kamery, otwórz menu Camera mounting height (Wysokość montażu kamery).

  9. Aby obrócić kamerę PTZ w taki sposób, bu skierować ją w tym samym kierunku, w którym został ustawiony radar, przejdź do menu Pan alignment (Wyrównanie obrotu).

  10. Aby dostosować pochylenie w celu skompensowania nachylenia terenu, otwórz menu Ground incline offset (Przesunięcie nachylenia terenu) i podaj wartość przesunięcia w stopniach.

  11. Konfiguracja śledzenia kamery PTZ:
  12. Przejdź do menu Track (Śledzenie), aby wybrać śledzenie ludzi, pojazdów i/lub nieznanych obiektów.

  13. Aby rozpocząć śledzenie obiektów kamerą PTZ, włącz funkcję Tracking (Śledzenie).

    Umożliwia to automatyczne przybliżenie obiektu lub grupy obiektów tak, aby znalazły się w polu widzenia kamery.

  14. Włącz opcję Object switching (Przełączanie obiektów) jeśli spodziewasz się w scenie wielu obiektów, które nie zmieszczą się w widoku kamery.

    Przy tym ustawieniu radar nadaje priorytet śledzonym obiektom.

  15. Aby określić, przez ile sekund każdy obiekt ma być śledzony, ustaw Object hold time (Czas śledzenia obiektu).

  16. Aby kamera PTZ wracała do pozycji domowej, gdy radar przestaje śledzić obiekty, włącz opcję Return to home (Wróć do pozycji domowej).

  17. Aby określić czas, przez jaki kamera PTZ pozostaje w ostatniej znanej pozycji śledzonego obiektu przed powrotem do pozycji domowej, ustaw Return to home timeout (Limit czasu powrotu do pozycji domowej).

  18. Aby precyzyjnie ustawić zoom kamery PTZ, użyj suwaka.

Sterowanie kamerą PTZ za pomocą aplikacji AXIS Radar Autotracking for PTZ

AXIS Radar Autotracking for PTZ to rozwiązanie serwerowe, które może obsługiwać różne konfiguracje podczas śledzenia obiektów:

  • Sterowanie kilkoma kamerami PTZ za pomocą jednego radaru.

  • Sterowanie jedną kamerą PTZ za pomocą kilku radarów.

  • Sterowanie kilkoma kamerami PTZ za pomocą kilku radarów.

  • Sterowanie jedną kamerą PTZ za pomocą jednego radaru po zamontowaniu ich w różnych położeniach na tym samym obserwowanym obszarze.

Aplikacja współpracuje z określonym zestawem kamer PTZ. Aby dowiedzieć się więcej, przejdź na stronę axis.com/products/axis-radar-autotracking-for-ptz#compatible-products.

Aby dowiedzieć się, jak skonfigurować aplikację, pobierz ją i przeczytaj jej instrukcję obsługi. Aby dowiedzieć się więcej, przejdź na stronę axis.com/products/axis-radar-autotracking-for-ptz/support.

Interfejs WWW

Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.

Uwaga

Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ta ikona wskazuje, że funkcja lub ustawienie jest dostępne tylko w niektórych urządzeniach.

Wyświetl/ukryj menu główne.

Wyświetl informacje o wersji.

Uzyskaj dostęp do pomocy dotyczącej produktu.

Zmień język.

Ustaw jasny lub ciemny motyw.

Menu użytkownika zawiera opcje:

  • Informacje o zalogowanym użytkowniku.

  • Change account (Zmień konto): Wyloguj się z bieżącego konta i zaloguj się na nowe konto.

  • Log out (Wyloguj) : Wyloguj się z bieżącego konta.

Menu kontekstowe zawiera opcje:

  • Analytics data (Dane analityczne): Zaakceptuj, aby udostępniać nie osobiste dane przeglądarki.

  • Feedback (Opinia): Ta opcja pozwala wystawiać opinie, by pomagać nam w poprawianiu funkcjonalności produktów i usług.

  • Legal (Informacje prawne): Wyświetl informacje o plikach cookie i licencjach.

  • About (Informacje): ta opcja pokazuje informacje o urządzeniu, w tym wersję oprogramowania sprzętowego i numer seryjny.

  • Interfejs starszego urządzenia: Zmień interfejs WWW urządzenia na starszą wersję.

Stan

Time sync status (Stan synchronizacji czasu)

Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.

NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP.

Ongoing recordings (Trwające nagrania)

Ta opcja wyświetla trwające nagrania i zasób pamięci, w którym mają być zapisane.

Recordings (Nagrania): pozwala wyświetlić trwające i przefiltrowane nagrania oraz ich źródła. Więcej informacji: Zapisy

Pokazuje lokalizację zapisu nagrania w zasobie.

Device info (Informacje o urządzeniu)

ta opcja pokazuje informacje o urządzeniu, w tym wersję oprogramowania sprzętowego i numer seryjny.

Upgrade firmware (Aktualizuj oprogramowanie sprzętowe): umożliwia zaktualizowanie oprogramowania sprzętowego urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację oprogramowania sprzętowego.

Connected clients (Podłączone klienty)

Pokazuje liczbę połączeń i połączonych klientów.

View details (Wyświetl szczegóły): Wyświetla i aktualizuje listę połączonych klientów. Na liście widać adres IP, protokół, port, stan i PID/proces każdego połączenia.

Radar

Ustawienia

General (Ogólne)

Radar transmission (Transmisja radaru): Ta opcja pozwala całkowicie wyłączyć moduł radaru.

Channel (Kanał): Jeżeli obecność wielu urządzeń powoduje wzajemne zakłócanie sygnałów, ustaw ten sam kanał maksymalnie dla czterech urządzeń znajdujących się blisko siebie. W większości instalacji należy wybrać opcję Auto (Automatycznie), aby urządzenia same między sobą uzgadniały, którego kanału mają używać.

Mounting height (Poziom montażu): Wprowadź wysokość zamontowania produktu.

Uwaga

Postaraj się wpisać jak najdokładniejszą wartość. Dzięki temu urządzenie będzie mogło zwizualizować dane detekcji z radaru w odpowiednim miejscu na obrazie.

Coexistence (Jednoczesna obecność)

Number of neighboring radars (Liczba sąsiadujących radarów): Zaznacz liczbę sąsiadujących radarów zamontowanych w tej samej strefie. Pomoże to uniknąć zakłóceń. Promień strefy współwystępowania wynosi 350 m.

  • 0–1: Zaznacz tę opcję, jeżeli instalujesz jeden lub dwa radary w jednej strefie współwystępowania.

  • 2: Zaznacz tę opcję, jeśli instalujesz trzy radary w tej samej strefie.

  • 3–5: Zaznacz tę opcję, jeżeli instalujesz cztery do sześciu radarów w jednej strefie współwystępowania.

    • Groups (Grupy): Wybierz grupę (Group 1 (Grupa 1) lub Group 2 (Grupa 2)) dla radaru. To również pomoże uniknąć zakłóceń. Zalecamy, aby w każdej grupie dodać trzy radary, a w jednej grupie umieszczać radary znajdujące się jak najbliżej siebie.

Więcej informacji: Instalacja wielu radarów.

Detection (Detekcja)

Detection sensitivity (Czułość detekcji): Wybierz czułość radaru. Wyższa wartość wydłuży zasięg detekcji, ale zwiększy ryzyko fałszywych alarmów. Niższa czułość pozwoli uniknąć fałszywych alarmów, ale może skrócić odległość detekcji.

Radar profile (Profil radaru): Wybierz profil pasujący do obszaru zainteresowania.

  • Area monitoring (Dozorowanie obszaru): Pozwala dozorować zarówno duże, jak i małe obiekty poruszające się z mniejszą prędkością na otwartych przestrzeniach.

    • Ignore swaying objects (Ignoruj kołyszące się obiekty): Włączenie tej opcji pozwala ograniczać do minimum liczbę fałszywych alarmów wywoływanych przez kołyszące się obiekty, takie jak drzewa, krzewy czy maszty z flagami.

    • Ignore small objects (Ignoruj małe obiekty): Włączenie tej opcji pozwala zminimalizować liczbę fałszywych alarmów wywołanych przez małe obiekty, takie jak koty lub króliki.

  • Road monitoring (Dozorowanie drogi): Pozwala śledzić pojazdy poruszające się z większą prędkością w mieście i na drogach podmiejskich

    • Ignore swaying objects (Ignoruj kołyszące się obiekty): Włączenie tej opcji pozwala ograniczać do minimum liczbę fałszywych alarmów wywoływanych przez kołyszące się obiekty, takie jak drzewa, krzewy czy maszty z flagami.

View (Widok)

Information legend (Legenda informacji): Włączenie tej opcji powoduje wyświetlenie legendy zawierającej typy obiektów, które mogą być wykrywane i śledzone przez radar. Przeciągnij i upuść, aby przesunąć legendę informacji.

Zone opacity (Przezroczystość strefy): Pozwala wybrać oczekiwany stopień nieprzezroczystości lub przezroczystości strefy obserwacji.

Grid opacity (Przezroczystość siatki): Wybierz oczekiwaną nieprzezroczystości lub przezroczystości siatki.

Color scheme (Schemat kolorów): Wybór schematu wizualizowania detekcji z radaru.

Rotation (Obrót): Pozwala wybrać preferowaną orientację obrazu z radaru.

Object visualization (Wizualizacja obiektu)

Trail lifetime (Trwanie śladu): Pozwala wybrać, jak długo ma być wyświetlany ślad śledzonego obiektu w widoku radarowym.

Icon style (Styl ikon): Pozwala wybrać styl ikony śledzonego obiektu w widoku radaru. W przypadku zwykłych trójkątów wybierz Triangle (Trójkąt). W przypadku reprezentatywnych symboli wybierz Symbol. Bez względu na wybrany styl ikony będą pokazywały kierunek poruszających się śledzonych obiektów.

  • Show information with icon (Pokaż informacje z ikoną): Pozwala wybrać informacje, które mają być wyświetlane przy ikonie śledzonego obiektu:
  • Object type (Typ obiektu): Pozwala wybrać typ obiektu wykrytego przez radar.

  • Classification probability (Prawdopodobieństwo klasyfikacji): Pokazuje stopień pewności klasyfikacji obiektu wykrytego przez radar.

  • Velocity (Prędkość): Pokazuje, jak szybko porusza się dany obiekt.

Strumień

Ogólne

Resolution (Rozdzielczość): Wybierz rozdzielczość obrazu odpowiednią dla monitorowanej sceny. Wyższa rozdzielczość wymaga większej przepustowości i pojemności pamięci.

Frame rate (Liczba klatek na sekundę): Aby uniknąć problemów z przepustowością w sieci lub zmniejszyć zapotrzebowanie na zasoby pamięci, można ograniczyć poklatkowość do stałej liczby klatek na sekundę. Jeżeli liczba klatek na sekundę wynosi zero, utrzymywana jest najwyższa poklatkowość możliwa w danych warunkach. Większa liczba klatek na sekundę wymaga większej przepustowości i pojemności pamięci.

Compression (Kompresja): Użyj suwaka, aby dostosować kompresję obrazu. Wysoka wartość kompresji powoduje mniejszą przepływność bitową i niższą jakość obrazu. Niska kompresja poprawia jakość obrazu, ale zwiększa zapotrzebowanie na przepustowość i zasoby pamięci podczas nagrywania.

Signed video (Podpisane wideo): Włącz, aby do sygnału wizyjnego dodawać podpis. Podpisywanie sygnału wizyjnego chroni go przed sabotażem, ponieważ zostaje on opatrzony zaszyfrowanym podpisem.

Zipstream

P-frames (Klatki P): Ramka P to obraz przewidywany, na którym widać tylko zmiany w obrazie w stosunku do poprzedniej ramki. Wprowadź żądaną liczbę ramek P. Im wyższa wartość, tym mniejsza wymagana przepustowość. Jeżeli jednak w sieci występuje duży ruch, jakość obrazu wideo może widocznie spaść.

Bitrate control (Kontrola przepływności bitowej)

  • Average (Średnia): Wybierz, aby automatycznie dostosowywać przepływność w dłuższym okresie i zapewnić najlepszą możliwą jakość obrazu w oparciu o dostępną pamięć masową.

    • Kliknij, aby obliczyć docelową przepływność w zależności od dostępnego pamięci masowej, czasu przechowywania i limitu przepływności.

    • Target bitrate (Docelowa przepływność): Wprowadź żądaną szybkość transmisji.

    • Retention time (Czas przechowywania): Wprowadź liczbę dni, przez jaką należy przechowywać nagrania.

    • Storage (Pamięć masowa): Wyświetla szacowaną ilość pamięci do wykorzystania na potrzeby strumienia.

    • Maximum bitrate (Maks. przepływność bitowa): Włącz, aby ustawić limit przepływności.

    • Bitrate limit (Ograniczenie przepływności): Wprowadź wartość limitu przepływności bitowej powyżej docelowej.

  • Maximum (Maksymalna): Wybranie tej opcji powoduje ustawienie maksymalnej natychmiastowej przepływności bitowej strumienia na podstawie przepustowości sieci.

    • Maximum (Maksymalna): Wprowadź maksymalną przepływność.

  • Variable (Zmienna): Wybierz, aby umożliwić różnicowanie przepływności w zależności od poziomu aktywności w scenie. Większa aktywność wymaga większej przepustowości. Zalecamy tę opcję do większości sytuacji.

Kalibracja mapy

Funkcja kalibracji mapy pozwala załadować i skalibrować mapę referencyjną. Dzięki temu można łatwiej zobaczyć, gdzie poruszają się obiekty w zasięgu radaru.

Upload map (Prześlij mapę): Wybrać mapę referencyjną do przesłania.

Set radar position on map (Ustaw położenie radaru na mapie): Określić pozycję radaru na mapie, dodać punkt odniesienia bezpośrednio przed radarem i wpisać odległość między radarem a punktem odniesienia. Kliknąć Calibrate (Kalibruj), aby rozpocząć kalibrację.

Wynikiem kalibracji jest mapa referencyjna, która wyświetla zasięg radaru we właściwej skali.

Strefy wykluczenia

Exclude zone (Strefa wykluczenia) to obszar, w którym poruszające się obiekty są ignorowane. Użyj stref wykluczenia, jeśli w scenariuszu znajdują się miejsca, w których wyzwalane są częste niechciane alarmy.

: Kliknij , aby utworzyć nową strefę wykluczenia.

Aby zmodyfikować strefę wykluczenia, wybierz ją z listy.

Wybierz jedno z ustawień Zone shape presets (Predefiniowane kształty stref) dla strefy wykluczenia. Ustawienie Cover everything (Pokrycie wszystkiego) pozwala wyznaczyć strefę na cały obszar pokrycia radaru. Ustawienie Reset to box (Resetuj do pola) pozwala wyznaczyć prostokąt w środku obrazu pokrycia.

Aby zmodyfikować strefę, przeciągnij i upuść dowolne punkty na liniach. Aby usunąć punkt, kliknij go prawym przyciskiem myszy.

Scenariusze

Scenariusz to kombinacja warunków wyzwalania oraz ustawień sceny i detekcji.

: Kliknij, aby utworzyć nowy scenariusz. Można utworzyć maksymalnie 20 scenariuszy.

  • Triggering conditions (Warunki wyzwalania): Wybierz warunek, który będzie wyzwalał alarmy.
  • Movement in area (Ruch w obszarze): Pozwala wybrać, czy warunkiem wyzwalania mają być obiekty przemieszczające się w obszarze.

  • Line crossing (Przekroczenie linii): Pozwala wybrać, czy scenariusz ma być wyzwalany przez obiekty przekraczające jedną lub dwie linie.

  • Scene (Scena): Pozwala określić obszar lub linie w scenariuszu, w obrębie których poruszające się obiekty będą powodowały wyzwalanie alarmu.
  • W przypadku opcji Movement in area (Ruch w obszarze) wybierz jeden z wstępnie ustawionych kształtów, by zmienić obszar.

  • W przypadku opcji Line crossing (Przekroczenie linii) przeciągnij i upuść linię w scenie. Aby utworzyć więcej punktów na linii, kliknij i przeciągnij kursor w dowolne miejsce na linii. Aby usunąć punkt, kliknij go prawym przyciskiem myszy.

    • Require crossing of two lines (Wymagaj przekraczania dwóch linii): Włączenie tej funkcji spowoduje wyzwalanie alarmu dopiero, gdy obiekt przekroczy dwie linie.

    • Change direction (Zmień kierunek): Włączenie tej opcji będzie powodowało wyzwalanie alarmu, gdy obiekty przekroczą linię w przeciwnym kierunku.

  • Detection settings (Ustawienia detekcji): Pozwala zdefiniować kryteria wyzwalania scenariusza.
  • W przypadku opcji Movement in area (Ruch w obszarze):

    • Ignore short-lived objects (Ignorowanie obiektów krótkotrwałych): Ustaw wartość opóźnienia w sekundach od wykrycia obiektu przez radar do wyzwolenia alarmu przez scenariusz. W ten sposób możesz ograniczyć liczbę fałszywych alarmów.

    • Trigger on object type (Wyzwalanie według typu obiektu): Wybierz typ obiektów, które będą wyzwalane przez scenariusz (ludzie, pojazdy, nieznane).

    • Speed limit (Limit prędkości): Wyzwalanie w przypadku obiektów poruszających się z szybkością mieszczącą się w konkretnym zakresie.

      • Invert (Odwróć): Pozwala ustawić wyzwalanie alarmu powyżej lub poniżej limitu prędkości.

  • W przypadku opcji Line crossing (Przekroczenie linii):

    • Ignore short-lived objects (Ignorowanie obiektów krótkotrwałych): Ustaw wartość opóźnienia w sekundach od wykrycia obiektu przez radar do wyzwolenia akcji przez scenariusz. W ten sposób możesz ograniczyć liczbę fałszywych alarmów. Ta opcja jest niedostępna w przypadku obiektów przekraczających dwie linie.

    • Max time between crossings (Maksymalny czas między przejściami): Ta opcja pozwala ustawić maksymalny czas między przekroczeniem pierwszej a drugiej linii. Ta opcja jest dostępna tylko w przypadku obiektów przekraczających dwie linie.

    • Trigger on object type (Wyzwalanie według typu obiektu): Wybierz typ obiektów, które będą wyzwalane przez scenariusz (ludzie, pojazdy, nieznane).

    • Speed limit (Limit prędkości): Wyzwalanie w przypadku obiektów poruszających się z szybkością mieszczącą się w konkretnym zakresie.

      • Invert (Odwróć): Pozwala ustawić wyzwalanie alarmu powyżej lub poniżej limitu prędkości.

  • Alarm settings (Ustawienia alarmu): Pozwala zdefiniować kryteria wyzwalania alarmu.
  • Minimum trigger duration (Minimalny czas trwania wyzwalacza): Pozwala ustawić minimalny czas trwania wyzwalanego alarmu.

Nakładki

: Kliknij, aby dodać nakładkę. Wybierz typ nakładki z listy rozwijanej:

  • Text (Tekst): Wybierz, aby wyświetlać tekst zintegrowany z obrazem podglądu na żywo oraz widoczny we wszystkich widokach, nagraniach i zrzutach ekranu. Można wprowadzić własny tekst oraz dołączyć wstępnie skonfigurowane modyfikatory, które automatycznie pokazują na przykład godzinę, datę i poklatkowość.

    • : Kliknij, aby dodać modyfikator daty %F powodujący wyświetlanie daty w formacie rrrr-mm-dd.

    • : Kliknij, aby dodać modyfikator czasu %X powodujący wyświetlanie czasu w formacie gg:mm:ss (zegar 24-godzinny).

    • Modifiers (Modyfikatory): Kliknij, aby wybrać dowolny skonfigurowany wstępnie modyfikator widoczny na liście w celu dodania go do pola tekstowego. Na przykład modyfikator %a powoduje wyświetlanie dnia tygodnia.

    • Size (Rozmiar): Wybierz rozmiar czcionki.

    • Appearance (Wygląd): Umożliwia wybór koloru tekstu i tła, np. białego tekstu na czarnym tle (ustawienie domyślne).

    • : Wybierz położenie nakładki na obrazie.

  • Image (Obraz): Wybierz, aby wyświetlać statyczny obraz nałożony na strumień wideo. Można użyć plików .bmp, .png, .jpeg lub .svg.

    Aby przesłać obraz, kliknij opcję Images (Obrazy). Przed wysłaniem obrazu można użyć następujących opcji:

    • Scale with resolution (Skaluj z rozdzielczością): Wybierz, aby automatycznie przeskalować obraz nałożenia i dopasować go do rozdzielczości obrazu wideo.

    • Use transparency (Użyj przezroczystości): Wybierz i wprowadź wartość szesnastkową RGB dla danego koloru. Użyj formatu RRGGBB. Przykłady wartości szesnastkowych: FFFFFF (biały), 000000 (czarny), FF0000 (czerwony), 6633FF (niebieski), 669900 (zielony). Tylko dla obrazów .bmp.

  • Scene annotation (Adnotacja sceny): Ta opcja pozwala wyświetlać nałożenie tekstowe w strumieniu wideo, które pozostaje w tej samej pozycji, nawet gdy kamera obraca się lub przechyla w innym kierunku. Można wybrać wyświetlanie nałożenia tylko przy określonych zakresach powiększenia.

    • : Kliknij, aby dodać modyfikator daty %F powodujący wyświetlanie daty w formacie rrrr-mm-dd.

    • : Kliknij, aby dodać modyfikator czasu %X powodujący wyświetlanie czasu w formacie gg:mm:ss (zegar 24-godzinny).

    • Modifiers (Modyfikatory): Kliknij, aby wybrać dowolny skonfigurowany wstępnie modyfikator widoczny na liście w celu dodania go do pola tekstowego. Na przykład modyfikator %a powoduje wyświetlanie dnia tygodnia.

    • Size (Rozmiar): Wybierz rozmiar czcionki.

    • Appearance (Wygląd): Umożliwia wybór koloru tekstu i tła, np. białego tekstu na czarnym tle (ustawienie domyślne).

    • : Wybierz lokalizację nałożenia na obrazie. Nałożenie zostanie zapamiętane we współrzędnych obrotu i pochylenia tej pozycji.

    • Annotation between zoom levels (%) (Adnotacja pomiędzy poziomami zoomu (%)): Pozwala ustawić poziomy zoomu, przy których nałożenie będzie widoczne.

    • Annotation symbol (Symbol adnotacji): Wybierz symbol, który będzie pokazywany zamiast nałożenia, gdy wartość zoomu przekroczy ustawiony zakres.

  • Streaming indicator (Wskaźnik strumieniowania): Wybierz, aby wyświetlać animację nałożoną na strumień wideo. Animacja wskazuje, że strumień wideo jest przesyłany na żywo, nawet jeśli w scenie nie ma ruchu.

    • Appearance (Wygląd): Wybierz kolor tekstu i tła animacji, np. czerwoną animację na przezroczystym tle (ustawienie domyślne).

    • Size (Rozmiar): Wybierz rozmiar czcionki.

    • : Wybierz umiejscowienie nałożenia na obrazie.

  • Widget: Wykres liniowy: Wyświetla wykres przedstawiający zmiany mierzonej wartości w czasie.

    • Tytuł: Umożliwia wpisanie tytułu widgetu.

    • Overlay modifier (Modyfikator nałożenia): Wybierz modyfikator nałożenia jako źródło danych. Utworzone przez Ciebie nałożenia MQTT będą na końcu listy.

    • : Wybierz lokalizację nałożenia na obrazie.

    • Size (Rozmiar): Wybierz rozmiar nałożenia.

    • Visible on all channels (Widoczne na wszystkich kanałach): Wyłącz tę opcję, aby wyświetlać tylko na aktualnie wybranym kanale. Włącz tę opcję, aby wyświetlać na wszystkich aktywnych kanałach.

    • Update interval (Interwał aktualizacji): Pozwala wybrać czas pomiędzy aktualizacjami danych.

    • Transparency Przezroczystość): Ta opcja pozwala ustawić przezroczystość całego nałożenia.

    • Background transparency (Przezroczystość tła): Ta opcja pozwala ustawić tylko przezroczystość tła nałożenia.

    • Points (Punkty): Włączenie tej opcji pozwala dodać punkt do linii wykresu podczas aktualizacji danych.

    • Oś X

      • Etykieta: Wprowadź etykietę tekstową osi x.

      • Time window (Okno czasowe): Ta opcja pozwala wprowadzić czas wizualizacji danych.

      • Time unit (Jednostka czasu): Wprowadź jednostkę czasu dla osi x.

    • Oś Y

      • Etykieta: Wprowadź etykietę tekstową osi y.

      • Dynamic scale (Skala dynamiczna): Włączenie tej opcji spowoduje automatyczne dostosowywanie skali do wartości danych. Wyłączenie tej opcji pozwoli ręcznie wprowadzać wartości dla stałej skali.

      • Min alarm threshold and Max alarm threshold (Minimalny i maksymalny próg alarmu): Wartości te dodadzą do wykresu poziome linie odniesienia, dzięki czemu łatwiej będzie zobaczyć, kiedy wartość danych staje się zbyt wysoka lub zbyt niska.

  • Widget: Meter (Miernik): Wyświetl wykres słupkowy pokazujący najnowszą zmierzoną wartość danych.

    • Tytuł: Umożliwia wpisanie tytułu widgetu.

    • Overlay modifier (Modyfikator nałożenia): Wybierz modyfikator nałożenia jako źródło danych. Utworzone przez Ciebie nałożenia MQTT będą na końcu listy.

    • : Wybierz lokalizację nałożenia na obrazie.

    • Size (Rozmiar): Wybierz rozmiar nałożenia.

    • Visible on all channels (Widoczne na wszystkich kanałach): Wyłącz tę opcję, aby wyświetlać tylko na aktualnie wybranym kanale. Włącz tę opcję, aby wyświetlać na wszystkich aktywnych kanałach.

    • Update interval (Interwał aktualizacji): Pozwala wybrać czas pomiędzy aktualizacjami danych.

    • Transparency Przezroczystość): Ta opcja pozwala ustawić przezroczystość całego nałożenia.

    • Background transparency (Przezroczystość tła): Ta opcja pozwala ustawić tylko przezroczystość tła nałożenia.

    • Points (Punkty): Włączenie tej opcji pozwala dodać punkt do linii wykresu podczas aktualizacji danych.

    • Oś Y

      • Etykieta: Wprowadź etykietę tekstową osi y.

      • Dynamic scale (Skala dynamiczna): Włączenie tej opcji spowoduje automatyczne dostosowywanie skali do wartości danych. Wyłączenie tej opcji pozwoli ręcznie wprowadzać wartości dla stałej skali.

      • Min alarm threshold and Max alarm threshold (Minimalny i maksymalny próg alarmu): Wartości te dodadzą do wykresu poziome linie odniesienia, dzięki czemu łatwiej będzie zobaczyć, kiedy wartość danych staje się zbyt wysoka lub zbyt niska.

Automatyczne śledzenie radaru PTZ

Sparowanie radaru z kamerą PTZ umożliwia korzystanie z funkcji automatycznego śledzenia w radarze. Aby nawiązać połączenie, przejdź do menu System > Edge-to-edge.

Skonfiguruj wstępne ustawienia:

Camera mounting height (Wysokości montażowej kamery): Odległość od podłoża do wysokości, na której zamontowana jest kamera PTZ.

Pan alignment (Wyrównanie obrotu): Obróć kamerę PTZ tak, aby była skierowana w tym samym kierunku co radar. Kliknij adres IP, aby uzyskać dostęp do kamery PTZ.

Save pan offset (Zapisz przesunięcie obrotu): Kliknij tę opcję, aby zapisać wyrównanie obrotu.

Ground incline offset (Przesunięcie nachylenia terenu): Użyj przesunięcia nachylenia terenu, aby precyzyjnie dopasować pochylenie kamery. Jeżeli teren jest nachylony lub jeśli kamera nie jest zamontowana poziomo, to podczas śledzenia obiektu kamera może być skierowana za nisko lub za wysoko.

Done (Gotowe): Kliknij tę opcję, aby zapisać ustawienia i kontynuować konfigurację.

Konfigurowanie automatycznego śledzenia kamery PTZ:

Track (Śledź): Można wybrać śledzenie ludzi, pojazdów i/lub nieznanych obiektów.

Tracking (Śledzenie): Włącz tę opcję, aby rozpocząć śledzenie obiektów za pomocą kamery PTZ. Umożliwia to automatyczne przybliżenie obiektu lub grupy obiektów tak, aby znalazły się w polu widzenia kamery.

Object switching (Przełączanie obiektów): Jeśli radar wykryje wiele obiektów, które nie zmieszczą się w polu widzenia kamery PTZ, będzie ona śledzić obiekt o najwyższym priorytecie nadanym przez radar, a pozostałe obiekty zignoruje.

Object hold time (Czas obserwacji obiektów): Ta opcja pozwala ustawić liczbę sekund przeznaczonych na śledzenie obiektu przez kamerę PTZ.

Return to home (Wróć do pozycji domowej): Włącz opcję Wróć do pozycji domowej, jeżeli kamera PTZ ma powrócić do położenia wyjściowego, gdy radar przestanie śledzić obiekt.

Return to home timeout (Limit czasu powrotu do pozycji domowej): Oznacza czas, przez jaki kamera PTZ pozostaje w ostatniej znanej pozycji śledzonego obiektu przed powrotem do pozycji domowej.

Zoom: Za pomocą suwaka można precyzyjnie wyregulować zoom kamery PTZ.

Reconfigure installation (Skonfiguruj ponownie instalację): Kliknięcie tej opcji pozwala wyczyścić wszystkie ustawienia i powrócić do wstępnej konfiguracji.

Zapisy

Ongoing recordings (Trwające nagrania): Pokaż wszystkie trwające zapisy na urządzeniu.

Wybierz, aby rozpocząć nagrywanie w urządzeniu.

Wybierz docelowy zasób, w którym chcesz zapisać nagrania.

Zatrzymaj nagrywanie w urządzeniu.

Uruchomione nagrania zostaną zakończone zarówno po zatrzymaniu ręcznym, jak i po wyłączeniu urządzenia.

Zapis ciągły będzie kontynuowane do momentu zatrzymania ręcznego. Jeśli urządzenie zostanie wyłączone, zapis będzie kontynuowany po jego ponownym włączeniu.

Odtwórz nagranie.

Zatrzymaj odtwarzanie nagrania.

Wyświetl lub ukryj informacje i opcje nagrania.

Set export range (Ustaw zakres eksportu): Jeżeli chcesz wyeksportować tylko część nagrania, określ zakres czasu. Pamiętaj, że jeśli pracujesz w strefie czasowej innej niż lokalizacja urządzenia, przedział czasu jest oparty na strefie czasowej urządzenia.

Szyfruj (Encrypt): ta opcja pozwala skonfigurować hasło do eksportowanych nagrań. Podanie ustawionego hasła będzie konieczne do otworzenia eksportowanego pliku.

Kliknij, aby usunąć nagranie.

Export (Eksportuj): pozwala wyeksportować całe nagranie lub jego fragment.

Kliknij, aby wyfiltrować zapisy.

From (Od): Pokazuje nagrania wykonane po określonym momencie w czasie.

To (Do): Pokazuje nagrania wykonane przed określonym momentem w czasie.

Source (Źródło): Pokazuje nagrania z podziałem na źródła. Źródło odnosi się do czujnika.

Event (Zdarzenie): Pokazuje nagrania z podziałem na zdarzenia.

Storage (Zasób): Pokazuje nagrania z podziałem na typy zasobów.

Aplikacje

Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji.

Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis.

Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji.

Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia.

Wyświetl aktualizacje zabezpieczeń w aplikacjach AXIS OS i ACAP.

Uwaga

Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia.

Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy.

Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień.

Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:

  • Open-source license (Licencja open source): pozwala wyświetlić informacje o licencjach open source używanych w aplikacji.

  • App log (Dziennik aplikacji): pozwala wyświetlić dziennik zdarzeń aplikacji. Dziennik jest pomocny podczas kontaktowania się z pomocą techniczną.

  • Activate license with a key (Aktywuj licencję kluczem): Jeżeli aplikacja wymaga licencji, konieczne jest jej aktywowanie. Z tej opcji należy korzystać, jeżeli urządzenie nie ma dostępu do Internetu.

    Jeśli nie masz klucza licencji, przejdź na stronę axis.com/products/analytics. Do wygenerowania klucza potrzebny będzie kod licencyjny oraz numer seryjny produktu Axis.

  • Activate license automatically (Aktywuj licencję automatycznie): Jeżeli aplikacja wymaga licencji, konieczne jest jej aktywowanie. Z tej opcji należy korzystać, jeżeli urządzenie ma dostęp do Internetu. Do aktywowania licencji konieczny jest kod.

  • Deactivate the license (Dezaktywuj licencję): Aby zastąpić obecną licencję inną licencją, np. w przypadku przejścia z wersji próbnej na pełną, musisz wyłączyć obecną licencję. Jeśli dezaktywujesz licencję, zostanie ona również usunięta z urządzenia.

  • Settings (Ustawienia): Ta opcja umożliwia konfigurowanie parametrów.

  • Delete (Usuń): Ta opcja powoduje trwałe usunięcie aplikacji z urządzenia. Jeśli najpierw nie dezaktywujesz licencji, pozostanie ona aktywna.

System

Czas i lokalizacja

Data i godzina

Format czasu zależy od ustawień językowych przeglądarki internetowej.

Uwaga

Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.

Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.

  • Automatic date and time (Automatyczna data i godzina, ręczne serwery NTS KE): Synchronizacja z serwerami bezpiecznych kluczy NTP podłączonym do serwera DHCP.

    • Ręczne serwery NTS KE: Opcja ta umożliwia wprowadzenie adresu IP jednego lub dwóch serwerów NTP. W przypadku używania dwóch serwerów NTP urządzenie jest zsynchronizowane i dostosowuje czas według danych wejściowych z obu serwerów.

  • Automatyczna data i godzina (serwery NTP z protokołem DHCP): Synchronizacja z serwerami NTP podłączonymi do serwera DHCP.

    • Zapasowe serwery NTP: Wprowadź adres IP jednego lub dwóch serwerów zapasowych.

  • Automatyczna data i godzina (ręczne serwery NTP): Opcja ta umożliwia synchronizowanie z wybranymi serwerami NTP.

    • Ręczne serwery NTP: Opcja ta umożliwia wprowadzenie adresu IP jednego lub dwóch serwerów NTP. W przypadku używania dwóch serwerów NTP urządzenie jest zsynchronizowane i dostosowuje czas według danych wejściowych z obu serwerów.

  • Custom date and time (Niestandardowa data i godzina): Ustaw datę i godzinę ręcznie. Kliknij polecenie Get from system (Pobierz z systemu) w celu pobrania ustawień daty i godziny z komputera lub urządzenia przenośnego.

Time zone (Strefa czasowa): Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.

  • DHCP: Stosuje strefę czasową serwera DHCP. Aby można było wybrać tę opcję, urządzenie musi być połączone z serwerem DHCP.

  • Manual (Manualnie): Wybierz strefę czasową z listy rozwijanej.

Uwaga

System używa ustawień daty i godziny we wszystkich nagraniach, dziennikach i ustawieniach systemowych.

Lokalizacja urządzenia

Wprowadź lokalizację urządzenia. System zarządzania materiałem wizyjnym wykorzysta tę informację do umieszczenia urządzenia na mapie.

  • Latitude (Szerokość geograficzna): Wartości dodatnie to szerokość geograficzna na północ od równika.

  • Longitude (Długość geograficzna): Wartości dodatnie to długość geograficzna na wschód od południka zerowego.

  • Heading (Kierunek): Wprowadź kierunek (stronę świata), w który skierowane jest urządzenie. 0 to północ.

  • Label (Etykieta): Wprowadź opisową nazwę urządzenia.

  • Save (Zapisz): Kliknij, aby zapisać lokalizację urządzenia.

Regional settings (Ustawienia regionalne)

Wybierz system jednostek stosowany we wszystkich ustawieniach systemu.

Metric (m, km/h) (Metryczny (m, km/h)): Wybierz pomiar odległości w metrach i pomiar prędkości w kilometrach na godzinę.

U.S. customary (ft, mph) (Zwyczajowy USA (ft, mph)): Wybierz pomiar odległości w stopach i pomiar prędkości w milach na godzinę.

Sieć

IPv4

Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci.

IP address (Adres IP): wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP.

Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router.

Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci.

Fallback to static IP address if DHCP isn’t available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP.

Uwaga

Jeśli protokół DHCP jest niedostępny, a urządzenie korzysta z adresu rezerwowego dla adresu statycznego, adres statyczny jest skonfigurowany w zakresie ograniczonym.

IPv6

Przypisz IPv6 automatycznie: Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia.

Nazwa hosta

Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia.

Hostname (Nazwa hosta): Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -.

Serwery DNS

Assign DNS automatically (Przypisz automatycznie DNS): Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci.

Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie.

DNS servers (Serwery DNS): kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci.

HTTP i HTTPS

HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.

Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Security (System > Zabezpieczenia), aby utworzyć i zainstalować certyfikaty.

Allow access through (Zezwalaj na dostęp przez): wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu.

Uwaga

W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony.

HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie.

HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie.

Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu.

Protokoły wykrywania sieci

Bonjour®: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci.

Bonjour name (Nazwa Bonjour): wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC.

UPnP®: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci.

UPnP name (Nazwa UPnP): wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC.

WS-Discovery: włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci.

One-click cloud connection (Łączenie w chmurze jednym kliknięciem)

Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.

Allow O3C (Zezwalaj na O3C):

  • One-click (Jednym kliknięciem): Jest to domyślne ustawienie. Naciśnij i przytrzymaj przycisk Control na urządzeniu, aby połączyć się z usługą O3C przez Internet. Urządzenie należy zarejestrować w serwisie O3C w ciągu 24 godzin od naciśnięcia przycisku kontrolnego. W przeciwnym razie urządzenie zakończy połączenie z usługą O3C. Po zarejestrowaniu urządzenia opcja Always (Zawsze) jest włączona, a urządzenie zostaje połączone z usługą O3C.

  • Always (Zawsze): Urządzenie stale próbuje połączyć się z usługą O3C przez Internet. Po zarejestrowaniu urządzenie zostaje połączone z usługą O3C. Opcji tej należy używać wtedy, gdy przycisk Control na urządzeniu jest niedostępny.

  • No (Nie): wyłącza usługę O3C.

Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy.

Host: Wprowadź adres serwera proxy.

Port: wprowadź numer portu służącego do uzyskania dostępu.

Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy.

Metoda uwierzytelniania:

  • Zwykła: Ta metoda jest najbardziej zgodnym schematem uwierzytelniania HTTP. Jest ona mniej bezpieczna niż metoda Digest (Szyfrowanie), ponieważ nazwa użytkownika i hasło są wysyłane do serwera w postaci niezaszyfrowanej.

  • Digest (Szyfrowanie): ta metoda jest bezpieczniejsza, ponieważ zawsze przesyła hasło w sieci w formie zaszyfrowanej.

  • Auto (Automatycznie): ta opcja umożliwia urządzeniu wybór metody uwierzytelniania w zależności od obsługiwanych metod. Priorytet ma metoda Digest (Szyfrowanie); w dalszej kolejności stosowana jest metoda Basic (Zwykła).

Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): kliknij polecenie Get key (Pobierz klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy.

SNMP

Protokół zarządzania urządzeniami sieciowymi Simple Network Management Protocol (SNMP) umożliwia zdalne zarządzanie urządzeniami sieciowymi.

SNMP: wybierz wersję SNMP.

  • v1 and v2c (v1 i v2c):

    • Read community (Społeczność odczytu): wprowadź nazwę społeczności, która ma dostęp tylko do odczytu do wszystkich obsługiwanych obiektów SNMP. Wartość domyślna to public (publiczna).

    • Write community (Społeczność zapisu): wprowadź nazwę społeczności, która ma dostęp do odczytu/zapisu do wszystkich obsługiwanych obiektów SNMP (poza obiektami tylko do odczytu). Wartość domyślna to write (zapis).

    • Activate traps (Uaktywnij pułapki): włącz, aby uaktywnić raportowanie pułapek. Urządzenie wykorzystuje pułapki do wysyłania do systemu zarządzania komunikatów o ważnych zdarzeniach lub zmianach stanu. W interfejsie WWW urządzenia można skonfigurować pułapki dla SNMP v1 i v2c. Pułapki są automatycznie wyłączane w przypadku przejścia na SNMP v3 lub wyłączenia SNMP. Jeśli używasz SNMP v3, możesz skonfigurować pułapki za pomocą aplikacji do zarządzania SNMP v3.

    • Trap address (Adres pułapki): Wprowadzić adres IP lub nazwę hosta serwera zarządzania.

    • Trap community (Społeczność pułapki): Wprowadź nazwę społeczności używanej, gdy urządzenie wysyła komunikat pułapki do systemu zarządzającego.

    • Traps (Pułapki):

      • Cold start (Zimny rozruch): wysyła komunikat pułapkę po uruchomieniu urządzenia.

      • Warm start (Ciepły rozruch): wysyła komunikat pułapkę w przypadku zmiany ustawienia SNMP.

      • Link up (Łącze w górę): wysyła komunikat pułapkę po zmianie łącza w górę.

      • Authentication failed (Niepowodzenie uwierzytelniania): wysyła komunikat pułapkę po niepowodzeniu próby uwierzytelnienia.

Uwaga

Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.

  • v3: SNMP v3 to bezpieczniejsza wersja, zapewniająca szyfrowanie i bezpieczne hasła. Aby używać SNMP v3, zalecane jest włączenie protokołu HTTPS, który posłuży do przesłania hasła. Zapobiega to również dostępowi osób nieupoważnionych do niezaszyfrowanych pułapek SNMP v1 i v2c. Jeśli używasz SNMP v3, możesz skonfigurować pułapki za pomocą aplikacji do zarządzania SNMP v3.

    • Password for the account “initial” (Hasło do konta „wstępnego”): wprowadź hasło SNMP dla konta o nazwie „initial” (wstępne). Chociaż hasło może być wysłane bez aktywacji HTTPS, nie zalecamy tego. Hasło SNMP v3 można ustawić tylko raz i najlepiej tylko po aktywacji HTTPS. Po ustawieniu hasła pole hasła nie jest już wyświetlane. Aby zresetować hasło, należy zresetować urządzenie do ustawień fabrycznych.

Zabezpieczenia

Certyfikaty

Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:

  • Certyfikaty serwera/klienta

    Certyfikat serwera/klienta potwierdza numer urządzenia i może mieć własny podpis lub podpis jednostki certyfikującej (CA). Certyfikaty z własnym podpisem oferują ograniczoną ochronę i można je wykorzystywać do momentu uzyskania certyfikatu CA.

  • Certyfikaty CA

    Certyfikaty CA mogą służyć do uwierzytelniania innych certyfikatów, na przykład tożsamości serwera uwierzytelniającego w przypadku połączenia urządzenia z siecią zabezpieczoną za pomocą IEEE 802.1X. Urządzenie ma kilka zainstalowanych wstępnie certyfikatów CA.

Obsługiwane są następujące formaty:

  • Formaty certyfikatów: .PEM, .CER i .PFX

  • Formaty kluczy prywatnych: PKCS#1 i PKCS#12

Ważne

W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie.

Add certificate (Dodaj certyfikat): Kliknij, aby dodać certyfikat.

  • More... (Więcej...): Wyświetlanie dodatkowych pól do wypełnienia lub wybrania.

  • Secure keystore (Bezpieczny magazyn kluczy): Wybierz tę opcję, aby używać funkcji Secure element (Zabezpieczony element) lub Trusted Platform Module 2.0 (Moduł TPM 2.0) do bezpiecznego przechowywania klucza prywatnego. Aby uzyskać więcej informacji na temat bezpiecznego magazynu kluczy, odwiedź stronę help.axis.com/en-us/axis-os#cryptographic-support.

  • Key type (Typ klucza): Aby zabezpieczyć certyfikat, wybierz domyślny algorytm szyfrowania lub inny z listy rozwijanej.

Menu kontekstowe zawiera opcje:

  • Certificate information (Dane certyfikatu): Wyświetl właściwości zainstalowanego certyfikatu.

  • Delete certificate (Usuń certyfikat): Umożliwia usunięcie certyfikatu.

  • Create certificate signing request (Utwórz żądanie podpisania certyfikatu): Umożliwia utworzenie żądanie podpisania certyfikatu w celu przekazania go do urzędu rejestracyjnego i złożenia wniosku o wydanie certyfikatu tożsamości cyfrowej.

Bezpieczny magazyn kluczy:

  • Bezpieczny element (CC EAL6+): Wybierz, aby używać bezpiecznego elementu do bezpiecznego magazynu kluczy.

  • Moduł TPM 2.0 (CC EAL4+, FIPS 140-2 poziom 2): Wybierz, aby używać modułu TPM 2.0 do bezpiecznego magazynu kluczy.

IEEE 802.1x oraz IEEE 802.1AE MACsec

IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol).

Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server.

Certyfikaty

W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone.

Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security).

Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta.

Authentication method (Metoda uwierzytelniania): Wybierz typ protokołu EAP na potrzeby uwierzytelniania. Domyślnie jest to EAP-TLS. Bezpieczniejszą opcją jest EAP-PEAP/MSCHAPv2.

Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta.

CA certificate (Certyfikat CA): wybierz certyfikaty CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone.

EAP identity (Tożsamość EAP): wprowadź tożsamość użytkownika powiązaną z certyfikatem klienta.

EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym.

Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x.

IEEE 802.1AE MACsec

IEEE 802.1AE MACsec jest standardem IEEE dotyczącym adresu MAC, który definiuje bezpołączeniową poufność i integralność danych dla protokołów niezależnych od dostępu do nośników.

Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą EAP-TLS:

Tryb

  • Dynamic CAK / EAP-TLS (Dynamiczne CAK/EAP-TLS): Opcja domyślna. Po nawiązaniu zabezpieczonego połączenia urządzenie będzie sprawdzać dostępność adresów MAC w sieci.

  • Static CAK / pre-shared key (PSK) (Statyczny CAK/PSK): Ta opcja pozwala ustawić nazwę i wartość klucza niezbędną do połączenia z siecią.

Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą EAP-PEAP/MSCHAPv2:

  • Password (Hasło): Wprowadź hasło do tożsamości użytkownika.

  • Peap version (Wersja Peap): wybierz wersję Peap używaną w switchu sieciowym.

  • Label (Etykieta): 1 pozwala używać szyfrowania EAP klienta; 2 pozwala używać szyfrowania PEAP klienta. Wybierz etykietę używaną przez przełącznik sieciowy podczas korzystania z wersji 1 protokołu Peap.

Prevent brute-force attacks (Zapobiegaj atakom typu brute force)

Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania.

Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane.

Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu.

Zapora

Activate (Aktywuj): Ten przełącznik umożliwia włączenie zapory sieciowej.

Domyślne ustawienia zasad: Ustaw domyślny stan zapory sieciowej jako Allow (Zezwól) lub Deny (Odmów).

Address (Adres): Wprowadź adresy IP, które mają lub nie mają dostępu do urządzeń. Dozwolone formaty to IPv4/IPv6 lub CIDR

Protocol (Protokół): Wybierz protokół, który chcesz dodać do reguły.

Port: Wprowadź numer portu z przedziału od 1 do 65535.

Policy (Zasada): Wybierz dla tej reguły ustawienie Allow (Zezwól) lub Deny (Odrzuć).

Pending rules (Oczekujące reguły): Omówienie reguł, które jeszcze nie zostały potwierdzone.

Confirm rules (Potwierdzenie reguł): Kliknięcie tej opcji pozwala aktywować wybraną regułę.

Active rules (Aktywne reguły): Omówienie reguł obecnie stosowanych w urządzeniu.

Certyfikat oprogramowania sprzętowego z niestandardowym podpisem

Do zainstalowania w urządzeniu testowego oprogramowania sprzętowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy certyfikat producenta. Certyfikat służy do sprawdzenia, czy oprogramowanie sprzętowe jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie sprzętowe działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe certyfikaty oprogramowania sprzętowego mogą być tworzone tylko przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania.

Zainstaluj: Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania sprzętowego.

Menu kontekstowe zawiera opcje:

  • Delete certificate (Usuń certyfikat): Umożliwia usunięcie certyfikatu.

Konta

Accounts (Konta)

Add account (Dodaj konto): Kliknij, aby dodać nowe konto. Można dodać do 100 kont.

Account (Konto): Wprowadź niepowtarzalną nazwę konta.

New password (Nowe hasło): wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole.

Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło.

Privileges (Przywileje):

  • Administrator: Ma nieograniczony dostęp do wszystkich ustawień. Administrator może tez dodawać, aktualizować i usuwać inne konta.

  • Operator: Ma dostęp do wszystkich ustawień poza:

    • Wszystkie ustawienia System.

    • Dodawanie aplikacji.

  • Viewer (Dozorca): Nie może zmieniać ustawień.

Menu kontekstowe zawiera opcje:

Update account (Zaktualizuj konto): Pozwala edytować właściwości konta.

Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root.

Anonymous access (Anonimowy dostęp):

Allow anonymous viewing (Zezwalaj na anonimowe wyświetlanie): Włączenie tej opcji pozwala wszystkim osobom uzyskać dostęp do urządzenia jako dozorca bez logowania się za pomocą konta.

Allow anonymous PTZ operating (Zezwalaj na anonimową obsługę PTZ): Jeśli włączysz tę opcję, anonimowi użytkownicy będą mogli obracać, przechylać i powiększać/zmniejszać obraz.

SSH accounts (Konta SSH)

Add SSH account (Dodaj konto SSH): Kliknij, aby dodać nowe konto SSH.

  • Restrict root access (Ogranicz dostęp do konta root): Włącz, aby ograniczyć funkcjonalność wymagającą dostępu root.

  • Enable SSH (Włącz SSH): Włącz, aby korzystać z usługi SSH.

Account (Konto): Wprowadź niepowtarzalną nazwę konta.

New password (Nowe hasło): Podaj hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole.

Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło.

Comment (Uwaga): Wprowadź komentarz (opcjonalnie).

Menu kontekstowe zawiera opcje:

Update SSH account (Zaktualizuj konto SSH): Pozwala edytować właściwości konta.

Delete SSH account (Usuń konto SSH): Pozwala usunąć konto. Nie można usunąć konta root.

Konfiguracja OpenID

Ważne

Wprowadzenie odpowiednich wartości jest konieczne, aby mieć możliwość ponownego zalogowania się do urządzenia.

Client ID (Identyfikator klienta): Wprowadź nazwę użytkownika OpenID.

Outgoing Proxy (Wychodzący serwer proxy): Aby używać serwera proxy, wprowadź adres serwera proxy dla połączenia OpenID.

Admin claim (Przypisanie administratora): Wprowadź wartość roli administratora.

Provider URL (Adress URL dostawcy): Wprowadź łącze internetowe do uwierzytelniania punktu końcowego interfejsu programowania aplikacji (API). Łącze musi mieć format https://[wstaw URL]/.well-known/openid-configuration

Operator claim (Przypisanie operatora): Wprowadź wartość roli operatora.

Require claim (Wymagaj przypisania): Wprowadź dane, które powinny być dostępne w tokenie.

Viewer claim (Przypisanie dozorcy): Wprowadź wartość dla roli dozorcy.

Remote user (Użytkownik zdalny): Wprowadź wartość identyfikującą użytkowników zdalnych. Pomoże to wyświetlić bieżącego użytkownika w interfejsie WWW urządzenia.

Scopes (Zakresy): Opcjonalne zakresy, które mogą być częścią tokenu.

Client secret (Tajny element klienta): Wprowadź hasło OpenID.

Save (Zapisz): Kliknij, aby zapisać wartości OpenID.

Enable OpenID (Włącz OpenID): Włącz tę opcję, aby zamknąć bieżące połączenie i zezwolić na uwierzytelnianie urządzenia z poziomu adresu URL dostawcy.

Zdarzenia

Reguły

Reguła określa warunki wyzwalające w urządzeniu wykonywanie danej akcji. Na liście znajdują się wszystkie reguły skonfigurowane w produkcie.

Uwaga

Można utworzyć maksymalnie 256 reguł akcji.

Add a rule (Dodaj regułę): Utwórz regułę.

Name (Nazwa): Wprowadź nazwę reguły.

Wait between actions (Poczekaj między działaniami): Wprowadź minimalny czas (w formacie gg:mm:ss), jaki musi upłynąć między aktywacjami reguły. Ustawienie to jest przydatne, gdy reguła jest aktywowana na przykład warunkami trybów dziennego i nocnego, ponieważ zapobiega niepożądanemu uruchamianiu reguły przez niewielkie zmiany natężenia światła podczas wschodu i zachodu słońca.

Condition (Warunek): Wybierz warunek z listy. Dopiero po spełnieniu tego warunku urządzenie wykona akcję. Jeśli określono wiele warunków, to do wyzwolenia akcji konieczne jest spełnienie wszystkich z nich. Informacje na temat konkretnych warunków można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń).

Użyj tego warunku jako wyzwalacza: Zaznacz tę opcję, aby ten pierwszy warunek działał tylko jako wyzwalacz początkowy. Oznacza to, że po aktywacji reguła pozostanie czynna przez cały czas, gdy są spełniane wszystkie pozostałe warunki, bez względu na stan pierwszego warunku. Jeżeli nie zaznaczysz tej opcji, reguła będzie aktywna po spełnieniu wszystkich warunków.

Invert this condition (Odwróć ten warunek): Zaznacz tę opcję, jeśli warunek ma być przeciwieństwem dokonanego przez Ciebie wyboru.

Add a condition (Dodaj warunek): Kliknij, aby dodać kolejny warunek.

Action (Akcja): Wybierz akcję z listy i wprowadź jej wymagane informacje. Informacje na temat konkretnych akcji można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń).

Odbiorcy

W urządzeniu można skonfigurować powiadamianie odbiorców o zdarzeniach lub wysyłanie plików. Na liście wyświetlani są wszyscy odbiorcy skonfigurowani dla produktu, a także informacje dotyczące ich konfiguracji.

Uwaga

Można utworzyć maksymalnie 20 odbiorców.

Add a recipient (Dodaj odbiorcę): Kliknij, aby dodać odbiorcę.

Name (Nazwa): Wprowadź nazwę odbiorcy.

Type (Typ): Wybierz z listy:

  • FTP

    • Host: Wprowadź adres IP lub nazwę hosta serwera. W przypadku wprowadzenia nazwy hosta upewnij się, że w ustawieniu System > Network > IPv4 and IPv6 (System > Sieć > IPv4 i IPv6) podano serwer DNS.

    • Port: Wprowadź numer portu wykorzystywanego przez serwer FTP. Domyślny port to 21.

    • Folder: Wprowadź ścieżkę dostępu do katalogu, w którym mają być przechowywane pliki. Jeśli nie ma takiego katalogu na serwerze FTP, podczas wczytywania plików zostanie wyświetlony komunikat o błędzie.

    • Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.

    • Password (Hasło): Wprowadź hasło logowania.

    • Use temporary file name (Użyj tymczasowej nazwy pliku): Wybierz tę opcję, aby wczytywać pliki z tymczasowymi, automatycznie generowanymi nazwami plików. Po zakończeniu wczytywania nazwy plików zostaną zmienione na docelowe. W przypadku przerwania/wstrzymania wczytywania plików nie zostaną one uszkodzone. Pliki tymczasowe nadal pozostaną na dysku. Dzięki temu będzie wiadomo, że wszystkie pliki o danej nazwie są prawidłowe.

    • Use passive FTP (Użyj pasywnego FTP): W normalnych warunkach produkt po prostu wysyła żądanie otwarcia połączenia do serwera FTP. Urządzenie inicjuje przesyłanie danych na serwer docelowy i kontrolę serwera FTP. Jest to zazwyczaj konieczne w przypadku zapory ogniowej pomiędzy urządzeniem a serwerem FTP.

  • HTTP

    • URL: Wprowadź adres sieciowy serwera HTTP oraz skrypt obsługujący żądanie. Na przykład: http://192.168.254.10/cgi-bin/notify.cgi.

    • Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.

    • Password (Hasło): Wprowadź hasło logowania.

    • Proxy: Włącz tę opcję i wpisz wymagane informacje, jeżeli konieczne jest dodanie serwera proxy w celu połączenia w serwerem HTTP.

  • HTTPS

    • URL: Wprowadź adres sieciowy serwera HTTPS oraz skrypt obsługujący żądanie. Na przykład: https://192.168.254.10/cgi-bin/notify.cgi.

    • Validate server certificate (Potwierdź certyfikat serwera): Zaznacz tę opcję, aby sprawdzić certyfikat utworzony przez serwer HTTPS.

    • Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.

    • Password (Hasło): Wprowadź hasło logowania.

    • Proxy: Włącz tę opcję i wpisz wymagane informacje, jeżeli konieczne jest dodanie serwera proxy w celu połączenia w serwerem HTTPS.

  • Zasób sieciowy

    Umożliwia dodanie takiego zasobu sieciowego, jak NAS (sieciowy zasób dyskowy), i wykorzystywanie go jako odbiorcy plików. Pliki zapisywane są w formacie Matroska (MKV).

    • Host: Wprowadź adres IP lub nazwę hosta serwera pamięci sieciowej.

    • Share (Udział): Podaj nazwę współdzielonego udziału na serwerze hosta.

    • Folder: Wprowadź ścieżkę dostępu do katalogu, w którym mają być przechowywane pliki.

    • Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.

    • Password (Hasło): Wprowadź hasło logowania.

  • SFTP

    • Host: Wprowadź adres IP lub nazwę hosta serwera. W przypadku wprowadzenia nazwy hosta upewnij się, że w ustawieniu System > Network > IPv4 and IPv6 (System > Sieć > IPv4 i IPv6) podano serwer DNS.

    • Port: Wprowadź numer portu wykorzystywanego przez serwer SFTP. Domyślny port to 22.

    • Folder: Wprowadź ścieżkę dostępu do katalogu, w którym mają być przechowywane pliki. Jeśli nie ma takiego katalogu na serwerze SFTP, podczas wczytywania plików zostanie wyświetlony komunikat o błędzie.

    • Username (Nazwa użytkownika): Należy tu wprowadzić nazwę użytkownika, która będzie używana przy logowaniu.

    • Password (Hasło): Wprowadź hasło logowania.

    • SSH host public key type (Typ klucza publicznego hosta SSH) (MD5): Wprowadź odcisk cyfrowy klucza publicznego zdalnego hosta (ciąg 32 cyfr w szesnastkowym systemie liczbowym). Klient SFTP obsługuje serwery SFTP stosujące SSH-2 i typy klucza hosta RSA, DSA, ECDSA i ED25519. RSA jest preferowaną metodą podczas negocjacji; następnie wykorzystywane są metody ECDSA, ED25519 i DSA. Upewnij się, że wprowadzono prawidłowy klucz hosta MD5 używany przez serwer SFTP. Urządzenie Axis obsługuje klucze szyfrowania MD5 i SHA-256, ale my zalecamy używanie klucza SHA-256, ponieważ jest bezpieczniejszy niż MD5. Więcej informacji o konfigurowaniu serwera SFTP dla urządzenia Axis można znaleźć w portalu poświęconym systemowi AXIS OS.

    • SSH host public key type (Typ klucza publicznego hosta SSH) (SHA256): Wprowadź odcisk cyfrowy klucza publicznego zdalnego hosta (ciąg 43 cyfr w systemie kodowania Base64). Klient SFTP obsługuje serwery SFTP stosujące SSH-2 i typy klucza hosta RSA, DSA, ECDSA i ED25519. RSA jest preferowaną metodą podczas negocjacji; następnie wykorzystywane są metody ECDSA, ED25519 i DSA. Upewnij się, że wprowadzono prawidłowy klucz hosta MD5 używany przez serwer SFTP. Urządzenie Axis obsługuje klucze szyfrowania MD5 i SHA-256, ale my zalecamy używanie klucza SHA-256, ponieważ jest bezpieczniejszy niż MD5. Więcej informacji o konfigurowaniu serwera SFTP dla urządzenia Axis można znaleźć w portalu poświęconym systemowi AXIS OS.

    • Use temporary file name (Użyj tymczasowej nazwy pliku): Wybierz tę opcję, aby wczytywać pliki z tymczasowymi, automatycznie generowanymi nazwami plików. Po zakończeniu wczytywania nazwy plików zostaną zmienione na docelowe. W przypadku przerwania/wstrzymania wczytywania plików nie zostaną one uszkodzone. Pliki tymczasowe nadal pozostaną na dysku. Dzięki temu będzie wiadomo, że wszystkie pliki o danej nazwie są prawidłowe.

  • SIP or VMS (SIP albo VMS):

    SIP: Wybierz w celu nawiązania połączenia SIP.

    VMS: Wybierz w celu nawiązania połączenia VMS.

    • From SIP account (Z konta SIP): Wybierz z listy.

    • To SIP address (Na adres SIP): Wprowadź adres SIP.

    • Test (Testuj): Kliknij, aby sprawdzić, czy ustawienia połączeń działają prawidłowo.

  • Email (Wiadomość e-mail)

    • Send email to (Wyślij wiadomość e-mail do): Wprowadź adresy odbiorców. Aby wprowadzić wiele adresów e-mail, oddziel je przecinkami.

    • Send email from (Wyślij e-mail przez): Wprowadź adres serwera nadawcy.

    • Username (Nazwa użytkownika): Wprowadź nazwę użytkownika serwera poczty. Jeżeli serwer nie wymaga uwierzytelnienia, nie wypełniaj tego pola.

    • Password (Hasło): Wprowadź hasło dostępu do serwera poczty. Jeżeli serwer nie wymaga uwierzytelnienia, nie wypełniaj tego pola.

    • Email server (SMTP) (Serwer poczty e-mail (SMTP)): Wprowadź nazwę serwera SMTP, na przykład smtp.gmail.com, smtp.mail.yahoo.com.

    • Port: wprowadź numer portu serwera SMTP, używając wartości z zakresu 0–65535. Wartość domyślna to 587.

    • Encryption (Szyfrowanie): Aby używać szyfrowania, wybierz opcję SSL lub TLS.

    • Validate server certificate (Potwierdź certyfikat serwera): Jeżeli używasz szyfrowania, zaznacz tę opcję, aby weryfikować tożsamość urządzenia. Certyfikat może mieć własny podpis lub podpis jednostki certyfikującej (CA).

    • POP authentication (Uwierzytelnianie POP): Włącz tę opcję i wprowadź nazwę serwera POP, na przykład pop.gmail.com.

    • Uwaga

      Niektórzy dostawcy usług poczty elektronicznej stosują filtry bezpieczeństwa, uniemożliwiające odbiór lub przeglądanie dużej liczby załączników, odbieranie wiadomości cyklicznych itp. Aby zapobiec zablokowaniu konta lub usunięciu wiadomości, należy sprawdzić regulamin zabezpieczeń dostawcy usług.

  • TCP

    • Host: Wprowadź adres IP lub nazwę hosta serwera. W przypadku wprowadzenia nazwy hosta upewnij się, że w ustawieniu System > Network > IPv4 and IPv6 (System > Sieć > IPv4 i IPv6) podano serwer DNS.

    • Port: Wprowadź numer portu dostępowego serwera.

Test (Testuj): Kliknij, aby przetestować konfigurację.

Menu kontekstowe zawiera opcje:

View recipient (Pokaż odbiorcę): Kliknij, aby wyświetlić wszystkie dane odbiorcy.

Copy recipient (Kopiuj odbiorcę): Kliknij, aby skopiować odbiorcę. Po skopiowaniu odbiorcy można wprowadzić zmiany w nowym wpisie odbiorcy.

Delete recipient (Usuń odbiorcę): Kliknij, aby trwale usunąć odbiorcę.

Harmonogramy

Harmonogramów i zdarzeń jednorazowych można użyć jako warunków reguł. Na liście wyświetlane są wszystkie harmonogramy i zdarzenia jednorazowe skonfigurowane dla produktu, a także informacje dotyczące ich konfiguracji.

Add schedule (Dodaj harmonogram): Kliknij, aby utworzyć harmonogram lub impuls.

Wyzwalacze manualne

Wyzwalacz manualny służy do ręcznego wyzwalania reguły. Wyzwalacza manualnego można na przykład użyć do walidacji akcji podczas instalacji i konfiguracji produktu.

MQTT

MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został on zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji kodu i przepustowości. Klient MQTT w oprogramowaniu sprzętowym urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS).

Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami.

Więcej informacji o protokole MQTT znajdziesz w portalu poświęconym systemowi AXIS OS.

ALPN

ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe.

MQTT client (Klient MQTT)

Connect (Połącz): włącz lub wyłącz klienta MQTT.

Status (Stan): pokazuje bieżący status klienta MQTT.

Broker

Host: wprowadź nazwę hosta lub adres IP serwera MQTT.

Protocol (Protokół): wybór protokołu, który ma być używany.

Port: wprowadź numer portu.

  • 1883 to wartość domyślna dla MQTT przez TCP

  • 8883 to wartość domyślna dla MQTT przez SSL

  • 80 to wartość domyślna dla MQTT przez WebSocket

  • 443 to wartość domyślna dla MQTT przez WebSocket Secure

ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure.

Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera.

Password (Hasło): wprowadzić hasło dla nazwy użytkownika.

Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta.

Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji informacje o stanie są odrzucane podczas podłączania i rozłączania.

HTTP proxy (Serwer proxy HTTP): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTP, możesz zostawić to pole puste.

HTTPS proxy (Serwer proxy HTTPS): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTPS, możesz zostawić to pole puste.

Keep alive interval (Przedział czasowy KeepAlive): Umożliwia klientowi detekcję, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP.

Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60

Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT).

Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu.

Connect message (Komunikat łączenia)

określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat.

Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości.

Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną.

Topic (Temat): wprowadź temat wiadomości domyślnej.

Payload (Próbka): wprowadź treść wiadomości domyślnej.

Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie)

QoS: zmiana warstwy QoS dla przepływu pakietów.

Last Will and Testament message (Wiadomość Ostatnia Wola i Testament)

Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę.

Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości.

Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną.

Topic (Temat): wprowadź temat wiadomości domyślnej.

Payload (Próbka): wprowadź treść wiadomości domyślnej.

Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie)

QoS: zmiana warstwy QoS dla przepływu pakietów.

MQTT publication (Publikacja MQTT)

Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT).

Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek.

Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF.

Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia.

Add condition (Dodaj warunek): Kliknij, aby dodać warunek.

Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.

  • None (Brak): Wysyłanie wszystkich komunikatów jako niezachowywanych.

  • Property (Właściwość): Wysyłanie tylko komunikatów ze stanem jako zachowywanych.

  • All (Wszystkie): Wysyłanie komunikatów ze stanem i bez stanu jako zachowywanych.

QoS: Wybierz żądany poziom publikacji MQTT.

MQTT subscriptions (Subskrypcje MQTT)

Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT.

Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować.

Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT.

Subscription type (Typ subskrypcji):

  • Stateless (Bez stanu): Wybierz, aby przekształcać komunikaty MQTT na komunikaty bezstanowe.

  • Stateful (Ze stanem): Wybierz, aby przekształcać komunikaty MQTT na warunek. Dane właściwe będą służyły do określania stanu.

QoS: Wybierz żądany poziom subskrypcji MQTT.

MQTT overlays (Nakładki MQTT)

Uwaga

Zanim będzie można dodawać modyfikatory nakładek MQTT, należy ustanowić połączenie z brokerem MQTT.

Add overlay modifier (Dodaj modyfikator nakładek): Kliknij, aby dodać nowy modyfikator nakładki.

Topic filter (Filtr tematów): Dodaj temat MQTT zawierający dane, które mają być pokazywane w nakładce.

Data field (Pole danych): Wprowadź klucz danych właściwych komunikatu, które mają być wyświetlane w nakładce, zakładając, że komunikat jest w formacie JSON.

  • Modifier (Modyfikator): Używanie utworzonego modyfikatora podczas tworzenia nakładki.
  • Modyfikatory rozpoczynające się ciągiem znaków #XMP pokazują wszystkie dane otrzymane z tematu.

  • Modyfikatory rozpoczynające się ciągiem znaków #XMD pokazują dane wprowadzone w polu danych.

Pamięć masowa

Network storage (Sieciowa pamięć masowa)

Ignore (Ignoruj): włączenie tej opcji będzie powodowało ignorowanie zasobów pamięci sieciowej.

Add network storage (Dodaj sieciową pamięć masową): Kliknij tę opcję w celu dodania udziału sieciowego, w którym będziesz zapisywać nagrania.

  • Address (Adres): Wprowadź adres IP lub nazwę serwera hosta. Zazwyczaj jest nim NAS (sieciowy zasób dyskowy). Zalecamy skonfigurowanie hosta tak, aby używał stałego adresu IP (nie DHCP, ponieważ dynamiczne adresy IP mogą się zmienić) albo używanie DNS. Nazwy Windows SMB/CIFS nie są obsługiwane.

  • Network share (Udział sieciowy): Podaj nazwę współdzielonego udziału na serwerze hosta. Z jednego udziału sieciowego może korzystać kilka urządzeń Axis, ponieważ każde z nich ma swój folder.

  • User (Użytkownik): Jeżeli serwer wymaga logowania, wprowadź nazwę użytkownika. W celu zalogowania się do konkretnego serwera domeny wprowadź domenę\nazwę użytkownika.

  • Password (Hasło): Jeżeli serwer wymaga logowania, podaj hasło.

  • SMB version (Wersja SMB): Wybierz wersję protokołu pamięci masowej SMB, który będzie używany do łączenia z sieciowym zasobem dyskowym. Jeżeli wybierzesz opcję Auto (Automatycznie), urządzenie będzie próbowało użyć jednej z bezpiecznych wersji protokołu SMB: 3.02, 3.0 lub 2.1. Wybierz opcję 1.0 lub 2.0, aby łączyć ze starszymi sieciowymi zasobami dyskowymi, które nie obsługują wyższych wersji. Więcej informacji o obsłudze protokołu SMB w urządzeniach Axis znajdziesz tutaj.

  • Add share without testing (Dodaj udział bez testowania): Wybierz tę opcję, aby dodać udział sieciowy, nawet jeżeli podczas testu połączenia zostanie wykryty błąd. Błąd może wynikać na przykład z niepodania hasła, podczas gdy serwer go wymaga.

Remove network storage (Usuń zasób sieciowy): Kliknij tę opcję w celu odinstalowania, odpięcia i usunięcia połączenia z udziałem sieciowym. Spowoduje to usunięcie wszystkich ustawień udziału sieciowego.

Unbind (Odepnij): kliknięcie tej opcji spowoduje odpięcie i odłączenie udziału sieciowego.
Bind (Powiąż): kliknięcie tej opcji spowoduje powiązanie i połączenie udziału sieciowego.

Unmount (Wymontuj): kliknięcie tej opcji spowoduje odmontowanie udziału sieciowego.
Mount (Zamontuj): kliknięcie tej opcji spowoduje zamontowanie udziału sieciowego.

Write protect (Zabezpieczenie przed zapisem): Włącz tę opcję, aby uniemożliwić zapis w udziale sieciowym i zabezpieczyć nagrania przed usunięciem. Nie można formatować udziału sieciowego zabezpieczonego przed zapisem.

Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie zasobu sieciowego spowoduje usunięcie starych nagrań przed upływem wybranego czasu.

Tools (Narzędzia)

  • Test connection (Test połączenia): Opcja ta służy do sprawdzenia połączenia z udziałem sieciowym.

  • Format (Formatuj): Istnieje możliwość sformatowania udziału sieciowego, np., gdy chcesz szybko usunąć wszystkie dane. CIFS jest dostępną opcją systemu plików.

  • Use tool (Użyj narzędzia): Kliknij, aby aktywować wybrane narzędzie.

Onboard storage (Pamięć pokładowa)

Ważne

Ryzyko utraty danych i uszkodzenia nagrań. Nie wyjmuj karty SD, gdy urządzenie działa. Odłącz kartę SD przed jej usunięciem.

Unmount (Wymontuj): Kliknij w celu bezpiecznego usunięcia karty SD.

Write protect (Zabezpieczenie przed zapisem): Włącz, aby uniemożliwić zapis na karcie SD i zabezpieczyć zapisy przed usunięciem. Nie można formatować kart SD zabezpieczonych przed zapisem.

Autoformat (Automatyczne formatowanie): Włącz, aby automatycznie formatować nowo włożoną kartę SD. Powoduje to formatowanie systemu plików do ext4.

Ignore (Ignoruj): Włączenie tej opcji powoduje zaprzestanie przechowywania nagrań na karcie SD. Jeżeli zignorujesz kartę SD, urządzenie nie będzie jej rozpoznawać. Z tego ustawienia mogą korzystać tylko administratorzy.

Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie karty SD spowoduje usunięcie starych nagrań przed upływem wybranego czasu.

Tools (Narzędzia)

  • Check (Sprawdź): Opcja ta umożliwia wykrycie błędów na karcie SD. Działa tylko w systemie plików ext4.

  • Repair (Napraw): Opcja ta umożliwia naprawę błędów w systemie plików ext4. Aby naprawić kartę SD z systemem plików VFAT, należy wysunąć kartę SD, umieścić ją w czytniku kart komputera i przeprowadzić naprawę dysku.

  • Format (Formatuj): W razie potrzeby można sformatować kartę SD, aby zmienić system plików lub szybko usunąć wszystkie dane. Dostępne opcje systemu plików to VFAT i ext4. Zalecanym formatem jest ext4, ze względu na odporność na utratę danych w przypadku wysunięcia karty lub utraty zasilania. Niemniej w celu uzyskania dostępu do danych na karcie z systemu Windows® należy zainstalować sterownik lub aplikację ext4 innego producenta.

  • Szyfruj: To narzędzie umożliwia sformatowanie karty SD i włączenie szyfrowania. Polecenie Encrypt (Szyfruj) powoduje usunięcie wszystkich danych znajdujących się na karcie SD. Po użyciu polecenia Encrypt (Szyfruj) dane przechowywane na karcie SD są chronione poprzez zaszyfrowanie.

  • Odszyfruj: To narzędzie pozwala sformatować kartę SD bez szyfrowania. Polecenie Decrypt (Odszyfruj) powoduje usunięcie wszystkich danych znajdujących się na karcie SD. Po użyciu polecenia Decrypt (Szyfruj) dane przechowywane na karcie SD nie są chronione poprzez zaszyfrowanie.

  • Change password (Zmień hasło): Umożliwia zmianę hasła wymaganego do szyfrowania karty SD.

  • Use tool (Użyj narzędzia): Kliknij, aby aktywować wybrane narzędzie.

Wear trigger (Wyzwalacz reakcji na zużycie): Ustaw wartość poziomu zużycia karty SD, przy którym ma być wyzwalana akcja. Poziom zużycia może się mieścić w przedziale od 0 do 200%. Nowa karta SD, która nigdy nie była używana, ma poziom zużycia równy 0%. Poziom zużycia w 100% wskazuje, że kończy się przewidywany okres przydatności użytkowej karty. Gdy poziom zużycia osiągnie 200%, istnieje wysokie ryzyko nieprawidłowego działania karty SD. Zalecamy ustawienie wartości wyzwalacza zużycia w zakresie od 80 do 90%. Zapewni to czas na pobranie wszystkich potrzebnych nagrań i wymianę karty, zanim zużyje się ona w nadmiernym stopniu. Funkcja wyzwalacza zużycia pozwala skonfigurować zdarzenie, a następnie otrzymać powiadomienie, że karta zużyła się w określonym stopniu.

Profile strumienia

Profil strumienia to grupa ustawień wpływających na strumień wideo. Profili strumieni można używać w różnych sytuacjach, na przykład podczas tworzenia zdarzeń oraz rejestrowania za pomocą reguł.

Add stream profile (Dodaj profil strumienia): Kliknij to polecenie w celu utworzenia nowego profilu strumienia.

Preview (Podgląd): Podgląd strumienia wideo z wybranymi ustawieniami profilu strumienia. Zmiana ustawień na stronie powoduje aktualizowanie podglądu. Jeśli urządzenie ma różne obszary obserwacji, aktywny obszar obserwacji można zmienić w menu rozwijanym w lewym dolnym rogu obrazu.

Name (Nazwa): Nadaj profilowi nazwę.

Description (Opis): Dodaj opis profilu.

Video codec (Kodek wideo): Wybierz kodek wideo, który ma być stosowany w profilu.

Resolution (Rozdzielczość): Opis tego ustawienia znajduje się w temacie .

Frame rate (Liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie .

Compression (Kompresja): Opis tego ustawienia znajduje się w temacie .

Zipstream: Opis tego ustawienia znajduje się w temacie .

Optimize for storage (Optymalizacja pod kątem zasobu): Opis tego ustawienia znajduje się w temacie .

Dynamic FPS (Dynamiczna liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie .

Dynamic GOP (Dynamiczna liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie .

Mirror (Odbicie lustrzane): Opis tego ustawienia znajduje się w temacie .

GOP length (Długość grupy obrazów): Opis tego ustawienia znajduje się w temacie .

Bitrate control (Kontrola przepływności bitowej): Opis tego ustawienia znajduje się w temacie .

Include overlays (Dołącz nałożenia): Wybierz typ nakładek, jakie mają być dołączane. Informacje o dodawaniu nakładek znajdują się w temacie Nakładki.

Include audio (Dołącz audio): Opis tego ustawienia znajduje się w temacie .

ONVIF

Konta ONVIF

ONVIF (Open Network Video Interface Forum) to międzynarodowy standard interfejsu, który ułatwia użytkownikom końcowym, integratorom, konsultantom i producentom wykorzystanie możliwości oferowanych przez technologie sieciowe. ONVIF zapewnia zgodność operacyjną między urządzeniami różnych producentów, zwiększa elastyczność systemu, zmniejsza jego koszty i upraszcza obsługę.

Utworzenie konta ONVIF powoduje automatyczne włączenie komunikacji ONVIF. Nazwy konta i hasła należy używać podczas komunikacji ONVIF z urządzeniem. Więcej informacji znajduje się na stronach dla programistów Axis Developer Community w witrynie axis.com.

Add accounts (Dodaj konta): Kliknij, aby dodać nowe konto ONVIF.

Account (Konto): Wprowadź niepowtarzalną nazwę konta.

New password (Nowe hasło): wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole.

Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło.

Role (Rola):

  • Administrator: Ma nieograniczony dostęp do wszystkich ustawień. Administrator może tez dodawać, aktualizować i usuwać inne konta.

  • Operator: Ma dostęp do wszystkich ustawień poza:

    • Wszystkie ustawienia System.

    • Dodawanie aplikacji.

  • Media account (Konto multimediów): Dostęp wyłącznie do strumienia wideo.

Menu kontekstowe zawiera opcje:

Update account (Zaktualizuj konto): Pozwala edytować właściwości konta.

Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root.

Profile mediów ONVIF

Profil mediów ONVIF składa się z zestawu konfiguracji, które można wykorzystać do zmiany ustawień strumienia mediów. Możesz tworzyć nowe profile z własnym zestawem konfiguracji lub używać wstępnie skonfigurowanych profili do szybkiego ustawienia funkcji.

Add media profile (Dodaj profil mediów): Kliknij, aby dodać nowy profil ONVIF.

Profile name (Nazwa profilu): Dodaj nazwę profilu multimediów.

Video source (Źródło wideo): Wybierz źródło wideo dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika. Konfiguracje na liście rozwijanej odpowiadają kanałom wideo urządzenia, w tym widokom wieloobrazowym, obszarom obserwacji i kanałom wirtualnym.

Video encoder (Wideoenkoder): Wybierz format kodowania wideo dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj ustawienia kodowania. Konfiguracje na liście rozwijanej pełnią rolę identyfikatorów/nazw konfiguracji wideoenkodera. Wybierz użytkownika od 0 do 15, aby zastosować własne ustawienia, lub wybierz jednego z użytkowników domyślnych, aby użyć wstępnie zdefiniowanych ustawień dla określonego formatu kodowania.

Uwaga

Aby uzyskać dostęp do opcji wyboru źródła dźwięku i konfiguracji enkodera audio, włącz dźwięk w urządzeniu.

Audio source (Źródło audio): Wybierz źródło sygnału wejściowego audio dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj ustawienia audio. Konfiguracje na liście rozwijanej odpowiadają wejściom audio urządzenia. Jeśli urządzenie ma jedno wejście audio, będzie ono oznaczone jako „user0”. Jeżeli w urządzeniu jest kilka wejść audio, na liście pojawi się odpowiadająca im liczba użytkowników.

Audio encoder (Enkoder audio): Wybierz format kodowania audio dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj ustawienia kodowania audio. Konfiguracje na liście rozwijanej pełnią rolę identyfikatorów/nazw konfiguracji wideoenkodera audio.

Audio decoder (Dekoder audio): Wybierz format dekodowania audio dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj ustawienia. Konfiguracje na liście rozwijanej pełnią rolę identyfikatorów/nazw konfiguracji.

Audio output (Wyjście audio): Wybierz format wyjścia audio dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj ustawienia. Konfiguracje na liście rozwijanej pełnią rolę identyfikatorów/nazw konfiguracji.

Metadata (Metadane): Wybierz metadane, które chcesz uwzględnić w konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj metadanych Konfiguracje na liście rozwijanej pełnią rolę identyfikatorów/nazw konfiguracji metadanych.

PTZ: Wybierz ustawienia PTZ dla swojej konfiguracji.

  • Select configuration (Wybierz konfigurację): Wybierz z listy konfigurację zdefiniowaną przez użytkownika i skonfiguruj ustawienia PTZ. Konfiguracje na liście rozwijanej odpowiadają kanałom wideo urządzenia z obsługą PTZ.

Create (Utwórz): Kliknij tę opcję, aby zapisać ustawienia i utworzyć profil.

Cancel (Anuluj): Kliknij tę opcję, aby anulować konfigurację i wyzerować wszystkie ustawienia.

profile_x (profil_x): Kliknij nazwę profilu, aby otworzyć i edytować wstępnie skonfigurowany profil.

Detektory

Shock detection (Wykrywanie wstrząsów)

Shock detector (Detektor wstrząsów): Włącz, aby generować alarm, jeśli urządzenie zostanie uderzone przez przedmiot lub ktoś będzie przy nim manipulował.

Sensitivity level (Poziom czułości): Przesuń suwak, aby wyregulować poziom czułości, przy którym urządzenie powinno generować alarm. Niska wartość sprawi, że urządzenie będzie generować alarm tylko po mocnym uderzeniu. Przy wysokiej wartości urządzenie będzie generować alarm nawet w reakcji na delikatne manipulowanie.

Akcesoria

I/O ports (Porty I/O)

Użyj wejścia cyfrowego do podłączenia zewnętrznych urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.

Użyj wyjścia cyfrowego do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączone urządzenia można aktywować poprzez interfejs programowania aplikacji VAPIX® lub w interfejsie WWW.

Port

Name (Nazwa): edytuj tekst, aby zmienić nazwę portu.

Direction (Kierunek): wskazuje, że port jest portem wejścia. wskazuje, że jest to port wyjścia. Jeśli port jest konfigurowalny, można kliknąć ikony, aby przełączać się między wejściem a wyjściem.

Normal state (Stan normalny): Kliknij opcję w przypadku obwodu otwartego i w przypadku obwodu zamkniętego.

Current state (Bieżący stan): wyświetla bieżący stan portu. Wejście lub wyjście jest aktywowane w momencie zmiany bieżącego stanu na inny niż stan normalny. Obwód wejścia urządzenia jest otwarty po odłączeniu lub doprowadzeniu napięcia powyżej 1 V DC.

Uwaga

Podczas ponownego uruchomienia obwód pozostaje otwarty. Po ponownym uruchomieniu obwód powraca do pozycji normalnej. Po zmianie ustawień na tej stronie obwody wyjść powracają do normalnych pozycji, niezależnie od aktywnych wyzwalaczy.

Supervised (Nadzorowane): włącz, aby umożliwić wykrywanie i wyzwalanie działań, jeśli ktoś manipuluje przy połączeniu z cyfrowymi urządzeniami We/Wy. Oprócz wykrywania, czy wejście jest otwarte lub zamknięte, można również wykryć, czy ktoś przy nim manipulował (tzn. przeciął lub doprowadził do zwarcia). Nadzorowanie połączenia wymaga dodatkowego sprzętu (rezystorów końcowych) w zewnętrznej pętli We./Wy.

Edge-to-edge

Parowanie audio pozwala korzystać z kompatybilnego głośnika sieciowego Axis tak, jakby był on wbudowany w urządzenie. Po sparowaniu głośnik sieciowy działa jako urządzenie audio, które umożliwia odtwarzanie klipów audio i przesyłanie dźwięku.

Ważne

Aby ta funkcja mogła współpracować z oprogramowaniem do zarządzania materiałem wizyjnym (VMS), trzeba najpierw sparować urządzenie z głośnikiem sieciowym, a następnie dodać urządzenie do systemu VMS.

W przypadku używania sparowanego urządzenia audio w regule zdarzenia z warunkiem „Audio detection” (Detekcja dźwięku) i akcją „Play audio clip” (Odtwórz klip audio), ustaw limit „Wait between actions (hh:mm:ss)” (Oczekiwanie między akcjami (gg:mm:ss) w regule zdarzeń. Pomoże to uniknąć wykrywania zapętlenia, jeśli mikrofon przechwytujący odbiera dźwięk z głośnika.

Parowanie dźwięku

Address (Adres): Wprowadź nazwę hosta lub adres IP głośnika sieciowego.

Username (Nazwa użytkownika): Wprowadź nazwę użytkownika.

Password (Hasło): Wprowadź hasło dla użytkownika.

Speaker pairing (Parowanie głośnika): Wybranie tej opcji pozwala sparować głośnik sieciowy.

Clear fields (Wyczyść pola): Kliknij, aby usunąć zawartość wszystkich pól.

Connect (Połącz): Kliknij tę opcję w celu nawiązania połączenia z głośnikiem.

Funkcja PTZ pairing (Parowania PTZ) pozwala sparować radar i kamerę PTZ w celu korzystania z automatycznego śledzenia. Funkcja automatycznego śledzenia ruchu radaru uruchamia śledzenie przez kamerę PTZ obiektów według danych o ich pozycjach przekazanych przez radar.

Parowanie PTZ

Address (Adres): Wprowadź nazwę hosta lub adres IP kamery PTZ.

Username (Nazwa użytkownika): Wprowadź nazwę użytkownika kamery PTZ.

Password (Hasło): Wprowadź hasło do kamery PTZ.

Clear fields (Wyczyść pola): Kliknij, aby usunąć zawartość wszystkich pól.

Connect (Połącz): Kliknij, aby nawiązać połączenie z kamerą PTZ.

Configure radar autotracking (Skonfiguruj automatyczne śledzenie w radarze): Kliknij, aby otworzyć i skonfigurować automatyczne śledzenie ruchu. Tę opcję można też skonfigurować w menu Radar > Radar PTZ autotracking (Radar > Automatyczne śledzenie PTZ).

Dzienniki

Raporty i dzienniki

Reports (Raporty)

  • View the device server report (Wyświetl raport serwera o urządzeniu): Opcja ta pozwala wyświetlić informacje o stanie produktu w wyskakującym oknie. W raporcie o serwerze automatycznie umieszczany jest dziennik dostępu.

  • Download the device server report (Pobierz raport serwera o urządzeniu): Opcja ta powoduje utworzenie pliku ZIP, który zawiera pełny raport serwera w pliku tekstowym w formacie UTF–8 oraz migawkę bieżącego podglądu na żywo. Podczas kontaktowania się z pomocą techniczną zawsze dodawaj plik zip raportu serwera.

  • Pobierz raport o awarii: Pobierz archiwum ze szczegółowymi informacjami o stanie serwera. Raport o awarii zawiera informacje znajdujące się w raporcie o serwerze oraz szczegółowe dane pomocne w usuwaniu błędów. W raporcie tym mogą się znajdować informacje poufne, np. ślady sieciowe. Wygenerowanie raportu może potrwać kilka minut.

Dzienniki

  • View the system log (Wyświetl dziennik systemu): Kliknij tutaj, aby wyświetlić informacje o zdarzeniach systemowych, takich jak uruchamianie urządzenia, ostrzeżenia i komunikaty krytyczne.

  • View the access log (Wyświetl dziennik dostępu): Kliknij tutaj, by wyświetlić wszystkie nieudane próby uzyskania dostępu do urządzenia, na przykład gdy użyto nieprawidłowego hasła logowania.

Ślad sieciowy

Ważne

Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła.

Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów.

Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz).

Zdalny dziennik systemu

Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.

Server (Serwer): Kliknij, aby dodać nowy serwer.

Host: Wprowadź nazwę hosta lub adres IP serwera.

Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.

  • Axis

  • RFC 3164

  • RFC 5424

Protocol (Protokół): Wybierz protokołu, który ma być używany:

  • UDP (port domyślny to 514)

  • TCP (port domyślny to 601)

  • TLS (port domyślny to 6514)

Port: Wpisywanie innego numeru portu w miejsce obecnego.

Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu.

CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu.

Zwykła konfiguracja

Opcja zwykłej konfiguracji przeznaczona jest dla zaawansowanych użytkowników, którzy mają doświadczenie w konfigurowaniu urządzeń Axis. Na stronie tej można skonfigurować i edytować większość parametrów.

Konserwacja

Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie.

Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień.

Ważne

Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:

  • protokół uruchamiania (DHCP lub stały adres),
  • Statyczny adres IP
  • Router domyślny
  • Maska podsieci
  • Ustawienia 802.1X
  • Ustawienia O3C

Factory default (Ustawienia fabryczne): Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia.

Uwaga

Wszystkie składniki oprogramowania sprzętowego firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie sprzętowe. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Aby dowiedzieć się więcej, zapoznaj się z oficjalnym dokumentem „Signed firmware, secure boot, and security of private keys” („Podpisane oprogramowanie sprzętowe, bezpieczne uruchamianie i bezpieczeństwo kluczy prywatnych”) na stronie axis.com.

Firmware upgrade (Uaktualnienie oprogramowania sprzętowego): Umożliwia uaktualnienie do nowej wersji oprogramowania sprzętowego. Nowe wersje oprogramowania sprzętowego mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.

  • Po uaktualnieniu masz do wyboru trzy opcje:
  • Standard upgrade (Aktualizacja standardowa): Umożliwia uaktualnienie do nowej wersji oprogramowania sprzętowego.

  • Factory default (Ustawienia fabryczne): Umożliwia uaktualnienie i przywrócenie ustawień do domyślnych wartości fabrycznych. Jeżeli wybierzesz tę opcję, po uaktualnieniu nie będzie możliwości przywrócenia poprzedniej wersji oprogramowania sprzętowego.

  • Autorollback (Automatyczne przywrócenie wersji): Uaktualnij i potwierdź uaktualnienie w ustawionym czasie. Jeżeli nie potwierdzisz, w urządzeniu zostanie przywrócona poprzednia wersja oprogramowania sprzętowego.

Firmware rollback (Przywracanie poprzedniej wersji oprogramowania sprzętowego): Przywróć poprzednio zainstalowaną wersję oprogramowania sprzętowego.

Sprawdzanie poprawności instalacji

Sprawdzanie poprawności instalacji radaru

Uwaga

Wykonując ten test, można sprawdzić poprawność instalacji w obecnych warunkach. Wydajność instalacji może zależeć od zmian w scenie.

Radar jest gotowy do pracy od razu po zainstalowaniu, ale zalecamy, aby przed przystąpieniem do jego użytkowania sprawdzić, czy działa on prawidłowo. Może to zwiększyć dokładność radaru, pomagając w identyfikacji wszelkich problemów z instalacją lub zarządzaniu obiektami (takimi jak drzewa i powierzchnie odbijające światło) w scenie.

Przed przystąpieniem do sprawdzenia poprawności działania konieczne jest Kalibracja radaru.

  • Sprawdzenie poprawności działania radu warto wykonywać za każdym razem, gdy:
  • W scenie znajdują się obiekty, które należy wykluczyć, aby strefy mogły zawierać określone obiekty, takie jak roślinność lub powierzchnie metalowe.

  • Radar zostanie sparowany z kamerą PTZ i chcesz skonfigurować funkcję Radar autotracking (Automatyczne śledzenie radaru).

  • Nastąpi zmiana wysokości montażowej radaru.

Sprawdzanie poprawności działania radaru

Sprawdź, czy nie ma fałszywych detekcji

  1. Sprawdź, czy strefa detekcji jest wolna od działalności ludzi.

  2. Odczekaj kilka minut, upewniając się, że radar nie wykrywa żadnych statycznych obiektów w granicach strefy detekcji.

  3. Jeśli radar nie wykryje żadnych niepożądanych zjawisk, pomiń krok 4.

  4. W przypadku niepożądanych detekcji dowiedz się, jak odfiltrować określone typy ruchu lub obiektów, zmienić pokrycie lub ustawić czułość detekcji. W tym celu zapoznaj się z informacjami podanymi w części Minimalizowanie fałszywych alarmów.

Sprawdź, czy symbol i kierunek przemieszczania są prawidłowe przy zbliżaniu się do radaru od przodu

  1. Przejdź do interfejsu WWW radaru i nagraj sesję. Pomoc na ten temat można znaleźć w temacie Rejestracja i odtwarzanie obrazu.

  2. Stań w odległości 60 m naprzeciwko radaru i idź bezpośrednio w jego kierunku.

  3. Obejrzyj sesję w interfejsie WWW radaru. Jeśli radar Cię wykryje, powinien być widoczny symbol klasyfikacji ludzi.

  4. Sprawdź, czy w interfejsie WWW radaru jest widoczny prawidłowy kierunek ruchu.

Sprawdź, czy symbol i kierunek przemieszczania są prawidłowe przy zbliżaniu się do radaru z boku

  1. Przejdź do interfejsu WWW radaru i nagraj sesję. Pomoc na ten temat można znaleźć w temacie Rejestracja i odtwarzanie obrazu.

  2. Stań w odległości 60 m od radaru, a następnie idź bezpośrednio przez obszar pokrycia radaru.

  3. Sprawdź, czy w interfejsie WWW radaru zostanie wyświetlony symbol klasyfikacji ludzi.

  4. Sprawdź, czy w interfejsie WWW radaru jest widoczny prawidłowy kierunek ruchu.

Utwórz tabelę podobną do poniższej, aby ułatwić sobie zapisywanie danych z procesu sprawdzania poprawności działania radaru.

TestPass/Fail (Powodzenie/Niepowodzenie)Komentarz
1. Sprawdź, czy w pustym obszarze nie występują żadne niepożądane detekcje
2a. Sprawdź, czy do wykrytego obiektu jest przypisany odpowiedni symbol człowieka, gdy idziesz w kierunku radaru z naprzeciwka
2b. Sprawdź, czy kierunek ruchu jest prawidłowy, gdy idąc z naprzeciwka zbliżasz się do radaru
3a. Sprawdź, czy do wykrytego obiektu jest przypisany odpowiedni symbol człowieka, gdy idziesz w kierunku radaru z boku
3b. Sprawdź, czy kierunek ruchu jest prawidłowy, gdy idąc z boku zbliżasz się do radaru

Zakończenie sprawdzania poprawności

Po pomyślnym wykonaniu pierwszej części procedury należy wykonać następujące testy w celu dokończenia procesu sprawdzania poprawności.

  1. Upewnij się, że radar został skonfigurowany według przedstawionych instrukcji.

  2. Aby przeprowadzić bardziej szczegółowe sprawdzanie poprawności, dodaj i skalibruj mapę referencyjną.

  3. Ustaw w radarze scenariusz inicjowany po wykryciu odpowiedniego obiektu. Domyślnie liczba sekund do wyzwolenia jest określony jako 2 s, ale w razie potrzeby można go zmienić to ustawienie w interfejsie WWW.

  4. Ustaw w radarze rejestrowanie danych po wykryciu odpowiedniego obiektu.

    Instrukcje znajdują się w temacie Rejestracja i odtwarzanie obrazu.

  5. Ustaw trwanie śladu na 1 godz., tak aby w bezpieczny sposób przekraczał on czas potrzebny na opuszczenie miejsca, obejście obszaru dozoru i powrót na swoje miejsce. Wybrany czas trwania śladu spowoduje kontynuowanie śledzenia w podglądzie na żywo radaru przez ustawiony czas, a po zakończeniu sprawdzania poprawności można go wyłączyć.

  6. Przejdź wzdłuż granicy strefy zasięgu radaru i upewnij się, że trasa w systemie pokrywa się z trasą przebytą przez Ciebie.

  7. Jeżeli wyniki sprawdzania poprawności nie spełnią Twoich oczekiwań, skalibruj od nowa mapę referencyjną i powtórz procedurę sprawdzania poprawności.

Dowiedz się więcej

Strumieniowanie i pamięć masowa

Formaty kompresji wideo

O tym, która metoda kompresji ma być używana, należy zdecydować w zależności od wymagań dotyczących przeglądania i właściwości sieci. Dostępne są następujące opcje:

Motion JPEG

Motion JPEG (MJPEG), to cyfrowa sekwencja wideo składająca się z szeregu indywidualnych obrazów JPEG. Obrazy te są następnie wyświetlane i aktualizowane z szybkością odpowiednią do utworzenia strumienia pokazującego ciągle zaktualizowany ruch. Aby odbiorca miał wrażenie oglądania obrazu wideo, szybkość musi wynosić co najmniej 16 klatek obrazu na sekundę. Obraz jest odbierany jako ruchomy obraz wideo przy 30 (NTSC) lub 25 (PAL) klatkach na sekundę.

Strumień MJPEG wykorzystuje przepustowość w dużym stopniu, ale zapewnia doskonałą jakość obrazu i dostęp do wszystkich obrazów zawartych w strumieniu.

H.264 lub MPEG-4 Part 10/AVC

Uwaga

Kompresja H. 264 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.264. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.

Dzięki kompresji H.264 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 80% w porównaniu z formatem MJPEG i nawet 50% w porównaniu ze starszymi formatami MPEG. Oznacza to, że w przypadku pliku wideo wymagana jest mniejsza przepustowość i mniej zasobów pamięci masowej. Inaczej mówiąc, dla danej przepływności bitowej można uzyskać obraz o wyższej jakości.

H.265 lub MPEG-H Part 2/HEVC

Dzięki kompresji H.265 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 25% w porównaniu z kompresją H.264.

Uwaga
  • Kompresja H.265 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.265. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
  • Większość przeglądarek internetowych nie obsługuje dekodowania H.265 i dlatego kamera nie ma dla niego opcji w swoim interfejsie internetowym. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.

Bitrate control (Kontrola przepływności bitowej)

Dzięki kontroli przepływności bitowej można zarządzać zajętością pasma przez strumień wideo.

Variable bitrate (VBR) (Zmienna przepływność bitowa, VBR)
Przy zmiennej przepływności bitowej zajętość pasma zmienia się w zależności od natężenia aktywności w scenie. Przy większym natężeniu aktywności potrzebna jest większa przepustowość. Zmienna przepływność zapewnia stałą jakość obrazu, ale funkcja ta wymaga odpowiedniej ilości miejsca w zasobach pamięci.

Maximum bitrate (MBR) (Maksymalna przepływność bitowa, MBR)
Opcja ta umożliwia ustawienie docelowej przepływności bitowej, aby kontrolować zajętość pasma. Gdy bieżąca przepływność bitowa jest utrzymywana poniżej określonej szybkości, może wystąpić spadek jakości obrazu lub niższa poklatkowość. Jak priorytet można wybrać opcję ustawienia jakości obrazu lub poklatkowości. Zalecamy skonfigurowanie docelowej wartości przepływności bitowej na wartość większą niż oczekiwana. Dzięki temu można zachować margines, jeśli w scenie występuje wysoki poziom aktywności.

  1. Docelowa przepływność bitowa

Average bitrate (ABR) (Średnia przepływność bitowa, ABR)
Średnia przepływność bitowa jest dostosowywana automatycznie w dłuższym okresie. Dzięki temu można uzyskać docelową przepływność bitową i zapewnić jak najlepszą jakość obrazu wideo przy dostępnych zasobach pamięci masowej. Przepływność bitowa jest wyższa w scenach z dużą aktywnością w porównaniu ze scenami statycznymi. Korzystanie z opcji średniej przepływności zwiększa szanse uzyskania lepszej jakości obrazu w scenach o wysokim poziomie aktywności. Można zdefiniować łączną ilość pamięci masowej wymaganą do przechowywania strumienia wideo przez określony czas (czas retencji) po dostosowaniu jakości obrazu tak, by odpowiadała określonej przepływności bitowej. Określ średnią wartość przepływności bitowej w jeden z następujących sposobów:

  • Aby obliczyć przybliżone zapotrzebowanie na zasoby pamięci masowej, należy ustawić wartość docelową przepływności bitowej i czas retencji.

  • Użyj kalkulatora przepływności bitowej, aby obliczyć średnią przepływność bitową w zależności od dostępnego miejsca w zasobach pamięci i czasu retencji.

    1. Docelowa przepływność bitowa
    2. Rzeczywista średnia przepływność bitowa
  • Można również włączyć maksymalną przepływność bitową i określić przepływność bitową w ramach średniej przepływności bitowej.
    1. Docelowa przepływność bitowa
    2. Rzeczywista średnia przepływność bitowa

Specyfikacje

Informacje ogólne o produkcie

  1. Przycisk Control
  2. Wskaźnik LED sieci
  3. Wskaźnik LED stanu
  4. Wskaźnik LED zasilania
  5. Wskaźnik LED wyjścia PoE
  6. Gniazdo kart microSD
  7. Złącze zasilania (DC)
  8. Złącze I/O
  9. Złącze przekaźnikowe
  10. Śruba uziemienia
  11. Złącze sieciowe (PoE IN)
  12. Złącze sieciowe (PoE OUT)
  13. Czujnik alarmu wtargnięć

Specyfikacja techniczna: Specyfikacje.

Wskaźniki LED

Wskaźnik LED stanuWskazanie
Zielony

Stałe zielone światło przy normalnym działaniu.

Wskaźnik LED sieciWskazanie
Zielony

Stałe światło przy podłączeniu do sieci 100 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej.

Bursztynowy

Stałe światło przy podłączeniu do sieci 10 Mbit/s. Miga w przypadku wystąpienia aktywności sieciowej.

ZgaszonyBrak połączenia z siecią.
Wskaźnik LED zasilaniaWskazanie
ZielonyNormalne działanie.
Wskaźnik LED wyjścia PoEWskazanie
ZgaszonyPoE wyłączone
ZielonyPoE włączone

Gniazdo karty SD

Urządzenie obsługuje karty microSD/microSDHC/microSDXC.

Zalecenia dotyczące kart SD można znaleźć w witrynie axis.com.

Logo microSD, microSDHC i microSDXC stanowią znaki towarowe firmy SD-3C LLC. microSD, microSDHC, microSDXC stanowią znaki towarowe lub zarejestrowane znaki towarowe firmy SD-3C, LLC w Stanach Zjednoczonych, innych krajach lub w Stanach Zjednoczonych i innych krajach.

Przyciski

Przycisk Control

  • Lokalizacja przycisku Control: Informacje ogólne o produkcie.
  • Przycisk ten służy do:
  • Przywracania domyślnych ustawień fabrycznych produktu. Patrz Przywróć domyślne ustawienia fabryczne.

  • Łączenia się z usługą AXIS Video Hosting System. Patrz . Aby połączyć się z usługą, naciśnij i przytrzymaj przycisk przez około trzy sekundy, aż dioda LED stanu zacznie migać na zielono.

Złącza

Złącze sieciowe

Złącze RJ45 Ethernet z zasilaniem Power over Ethernet Plus (PoE+).

UWAGA

Ryzyko zniszczenia urządzenia. Urządzenie nie może być zasilane jednocześnie ze źródeł PoE i DC.

Złącze sieciowe (PoE OUT)

Power over Ethernet IEEE 802.3 typu 2, maks. 30 W

Złącze to służy do zasilania innego urządzenia PoE, np. kamery, głośnika lub drugiego radaru Axis.

Uwaga

Wyjście PoE jest włączone, gdy radar jest zasilany zasilaczem midspan o mocy 60 W (Power over Ethernet IEEE 802.3bt, typu 3).

Uwaga

Jeżeli radar jest zasilany przez 30-woltowy zasilacz midspan lub prąd stały, wyjście PoE OUT jest wyłączone.

Uwaga

Maksymalna długość kabla Ethernet to łącznie 100 m w przypadku połączenia PoE OUT i PoE IN. Można ją zwiększyć za pomocą przedłużacza PoE.

Uwaga

Jeżeli do podłączonego urządzenia PoE potrzeba więcej niż 30 W, można rozszerzyć instalację o zasilacz midspan 60 W zasilacz między portem PoE wyjściowym w radaru i urządzeniem. Zasilacz Midspan będzie dostarczał zasilanie do urządzenia, natomiast radar dozorowy zapewni połączenie z siecią Ethernet.

Złącze I/O

Złącze WE/WY służy do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe) złącze I/O zapewnia interfejs do:

Wejścia cyfrowego –
Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okiennych lub drzwiowych oraz czujników wykrywania zbicia szyby.
Wyjścia cyfrowego –
Do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączonymi urządzeniami można zarządzać poprzez API VAPIX®, zdarzenie lub interfejs WWW urządzenia.

6-pinowy blok złączy

FunkcjaStykUwagiSpecyfikacje
Masa DC10 V DC
Wyjście DC2Może być wykorzystywane do zasilania dodatkowego sprzętu.
Uwaga: ten styk może być używany tylko jako wyjście zasilania.
12 V DC
Maks. obciążenie = 50 mA
Konfigurowalne (wejście lub wyjście)3–6Wejście cyfrowe — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować.Od 0 do maks. 30 V DC
Wyjście cyfrowe — podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia.Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA
Example
  1. Masa DC
  2. Wyjście DC 12 V, maks. 50 mA
  3. I/O skonfigurowane jako wejście
  4. I/O skonfigurowane jako wyjście
  5. Konfigurowalne I/O
  6. Konfigurowalne I/O

Złącze zasilania

2-pinowy blok złączy na wejście zasilania DC. Używaj urządzenia LPS zgodnego z SELV z nominalną mocą wyjściową ograniczoną do ≤100 W lub nominalnym prądem ograniczonym do ≤5 A.

UWAGA

Ryzyko zniszczenia urządzenia. Urządzenie nie może być zasilane jednocześnie ze źródeł PoE i DC.

Złącze przekaźnikowe

UWAGA

W złączu przekaźnikowym należy używać przewodów jednodrutowych.

FunkcjaSpecyfikacje
TypNormalnie otwarte
Zasilanie

24 V DC/5 A

Izolacja od innych obwodów2,5 kV

Zalecenia dotyczące czyszczenia

Jeśli urządzenie zabrudzi się lub pojawią się na nim tłuste plamy, można je wyczyścić łagodnym detergentem lub mydłem bez rozpuszczalników.

POWIADOMIENIE

Nie używać silnie działających detergentów, na przykład benzyny, benzenu lub acetonu.

  1. Można użyć sprężonego powietrza, aby usunąć pył lub nieprzylegający brud z urządzenia.

  2. Urządzenie czyścić miękką ściereczką zwilżoną letnią wodą z łagodnym detergentem.

  3. Starannie wytrzeć suchą ściereczką.

Uwaga

Unikać czyszczenia przy bezpośrednim działaniu promieni słonecznych lub w wysokiej temperaturze otoczenia, ponieważ może to powodować postawanie plam po wyschnięciu wody.

Rozwiązywanie problemów

Przywróć domyślne ustawienia fabryczne

Ważne

Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.

Przywracanie domyślnych ustawień fabrycznych produktu:

  1. Odłącz zasilanie produktu.

  2. Naciśnij i przytrzymaj przycisk Control i włącz zasilanie. Patrz Informacje ogólne o produkcie.

  3. Przytrzymuj przycisk Control przez 15–30 sekund, aż wskaźnik LED stanu zacznie migać na bursztynowo.

  4. Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Produkt zostanie zresetowany do domyślnych ustawień fabrycznych. Jeśli w sieci brak serwera DHCP, domyślny adres IP to 192.168.0.90.

  5. Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do urządzenia.

    Narzędzia do instalacji i zarządzania są dostępne na stronach pomocy technicznej axis.com/support.

Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).

Sprawdzanie bieżącej wersji oprogramowania sprzętowego

Oprogramowanie sprzętowe określa dostępne funkcje urządzeń sieciowych. Podczas rozwiązywania problemów zalecamy rozpoczęcie od sprawdzenia aktualnej wersji oprogramowania sprzętowego. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.

Sprawdzanie bieżącej wersji oprogramowania sprzętowego:

  1. Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.

  2. Przejdź do menu Device info (Informacje o urządzeniu) i sprawdź nr wersji oprogramowania sprzętowego.

Aktualizacja oprogramowania sprzętowego

Ważne
  • Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania sprzętowego (pod warunkiem, że funkcje te są dostępne w nowym oprogramowaniu sprzętowym), choć Axis Communications AB tego nie gwarantuje.
  • Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Uwaga

Aktualizacja urządzenia Axis do najnowszej dostępnej wersji oprogramowania sprzętowego umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania sprzętowego zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/device-software, aby znaleźć najnowszą wersję oprogramowania sprzętowego oraz informacje o wersji.

  1. Pobierz na komputer plik oprogramowania sprzętowego dostępny bezpłatnie na stronie axis.com/support/device-software.

  2. Zaloguj się do urządzenia jako administrator.

  3. Wybierz kolejno opcje Maintenance > Firmware upgrade (Konserwacja > Aktualizacja oprogramowania sprzętowego) > Upgrade (Aktualizuj).

  4. Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.

Problemy techniczne, wskazówki i rozwiązania

Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.

Problemy z aktualizacją oprogramowania sprzętowego

Niepowodzenie podczas aktualizacji oprogramowania sprzętowego

Jeśli aktualizacja oprogramowania sprzętowego zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję oprogramowania sprzętowego. Najczęstszą przyczyną tego jest wczytanie niewłaściwego oprogramowania sprzętowego. Upewnij się, że nazwa pliku oprogramowania sprzętowego odpowiada danemu urządzeniu i spróbuj ponownie.

Problemy po aktualizacji oprogramowania sprzętowego

Jeśli wystąpią problemy po aktualizacji oprogramowania sprzętowego, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję.

Problemy z ustawieniem adresu IP

Urządzenie należy do innej podsieci

Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP.

Adres IP jest używany przez inne urządzenie

Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz ping oraz adres IP urządzenia):

  • Jeśli otrzymasz odpowiedź: Reply from <adres IP>: bytes=32; time=10..., oznacza to, że ten adres IP może już być używany przez inne urządzenie w sieci. Poproś administratora sieci o nowy adres IP i zainstaluj ponownie urządzenie.

  • Jeśli otrzymasz odpowiedź: Request timed out, oznacza to, że ten adres IP jest dostępny do wykorzystania przez urządzenie Axis. Sprawdź całe okablowanie i zainstaluj urządzenie ponownie.

Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci

Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia.

Nie można uzyskać dostępu do urządzenia przez przeglądarkę

Nie można zalogować

Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania http lub https w polu adresu przeglądarki.

W razie utraty hasła dla konta root należy przywrócić ustawienia fabryczne urządzenia. Patrz Przywróć domyślne ustawienia fabryczne.

Serwer DHCP zmienił adres IP

Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę).

W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support.

Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X

Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina).

Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz

Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:

  • AXIS Companion: darmowa aplikacja idealna do małych systemów o niewielkich wymaganiach w zakresie dozoru.

  • AXIS Camera Station: 30-dniowa darmowa wersja próbna, idealna do małych i średnich systemów.

Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms.

Nie można połączyć przez port 8883 z MQTT przez SSL

Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny.

Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.

  • Jeśli serwer/broker obsługuje protokół WebSocket/WebSocket Secure (WS/WSS), typowo w porcie 443, użyj tego protokołu. Skontaktuj się z dostawcą serwera/brokera, aby dowiedzieć się, czy protokół WS/WSS jest obsługiwany oraz którego portu i ścieżki podstawowej należy używać.

  • Jeżeli serwer/broker obsługuje ALPN, korzystanie z MQTT może być negocjowane w otwartym porcie, np. 443. Skontaktuj się z dostawcą serwera/brokera, aby dowiedzieć się, czy negocjacja ALPN jest obsługiwana oraz jakiego protokołu i portu ALPN należy użyć.

Kwestie wydajności

Podczas konfiguracji systemu należy wziąć pod uwagę wpływ różnych ustawień i sytuacji na zapotrzebowanie na przepustowość (przepływność bitową).

Najważniejsze czynniki, które należy wziąć pod uwagę:

  • Znaczące obciążenie sieci ze względu na słabą infrastrukturę wpływa na przepustowość.