Przegląd konfiguracji
Instalacja
Tryb podglądu
Tryb podglądu bardzo przyda się instalatorom podczas dostrajania widoku kamery w trakcie prac montażowych. W tym trybie można uzyskać dostęp do widoku kamery bez konieczności logowania. Tryb jest dostępny wyłącznie w urządzeniu mającym jeszcze ustawienia fabryczne i tylko przez krótki czas w trakcie włączania urządzenia.
Rozpocznij
Wyszukiwanie urządzenia w sieci
Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.
Więcej informacji na temat wykrywania i przydzielania adresów IP znajduje się w dokumencie Jak przydzielić adres IP i uzyskać dostęp do urządzenia.
Obsługiwane przeglądarki
Urządzenie obsługuje następujące przeglądarki:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | zalecenie | zalecenie | ✓ | |
macOS® | zalecenie | zalecenie | ✓ | ✓ |
Linux® | zalecenie | zalecenie | ✓ | |
Inne systemy operacyjne | ✓ | ✓ | ✓ | ✓* |
* Aby korzystać z interfejsu WWW AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Settings (Ustawienia) > Safari > Advanced (Zaawansowane) > Experimental Features (Funkcje eksperymentalne) i wyłącz NSURLSession Websocket.
Więcej informacji na temat zalecanych przeglądarek można znaleźć na stronie AXIS OS Portal.
Otwórz interfejs WWW urządzenia
Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.
Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.
Wprowadź nazwę użytkownika i hasło. Jeśli korzystasz z urządzenia po raz pierwszy, musisz utworzyć konto administratora. Patrz .
Opisy wszystkich elementów sterowania i opcji w interfejsie WWW urządzenia można znaleźć tutaj: .
Utwórz konto administratora
Przy pierwszym logowaniu do urządzenia należy utworzyć konto administratora.
Wprowadź nazwę użytkownika.
Wprowadź hasło. Patrz .
Wprowadź ponownie hasło.
Zaakceptuj umowę licencyjną.
Kliknij kolejno opcje Add account (Dodaj konto).
W urządzeniu nie ma konta domyślnego. Jeśli nastąpi utrata hasła do konta administratora, należy zresetować urządzenie. Patrz .
Bezpieczne hasła
Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.
Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.
Aby chronić dane, zalecamy:
Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonego automatycznym generatorem haseł.
Nieujawnianie haseł.
Regularną zmianę haseł co najmniej raz na rok.
Sprawdzanie braku zmian w oprogramowaniu urządzenia
- Aby upewnić się, że w urządzeniu zainstalowano oryginalny system AXIS OS lub aby odzyskać kontrolę nad urządzeniem w razie ataku:
Przywróć domyślne ustawienia fabryczne. Patrz .
Po zresetowaniu opcja bezpiecznego uruchamiania gwarantuje bezpieczeństwo urządzenia.
Skonfiguruj i zainstaluj urządzenie.
Omówienie interfejsu WWW
Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.
Konfiguracja urządzenia
W tej części zostały opisane wszystkie ważne konfiguracje, które musi przeprowadzić instalator, aby uruchomić produkt po zakończeniu montażu sprzętu.
Ustawienia podstawowe
Ustawianie częstotliwości zasilania
Przejdź do menu Video > Installation > Power line frequency (Wideo > Instalacja > Częstotliwość zasilania).
Kliknij Change (Zmień).
Wybierz częstotliwość zasilania, a następnie kliknij przycisk Save and restart (Zapisz i uruchom ponownie).
Zmiana hasła root
Zaloguj się w interfejsie urządzenia i przejdź do menu System > Users (System > Użytkownicy).
Dla użytkownika głównego kliknij kolejno opcje > Update user (Aktualizuj użytkownika).
Wprowadź nowe hasło i zapisz je.
Konfiguracja bezpośredniego połączenia SIP (P2P)
VoIP (Voice over IP) to grupa technologii, która umożliwia komunikację głosową i multimedialną w sieciach IP. Więcej informacji znajduje się w rozdziale .
W tym urządzeniu komunikację VoIP umożliwia protokół SIP. Aby uzyskać dodatkowe informacje na temat protokołu SIP, patrz
Istnieją dwa rodzaje konfiguracji dla protokołu SIP. Jedną z nich konfiguracja bezpośrednia lub peer-to-peer (P2P). Konfiguracji P2P należy używać wtedy, gdy komunikacja odbywa się pomiędzy niewielką liczbą agentów użytkownika w tej samej sieci IP i nie ma potrzeby zapewniania dodatkowych funkcji serwera PBX. Informacje na temat konfiguracji: .
Przejdź do menu Communication > SIP > Settings (Komunikacja > SIP > Ustawienia) i wybierz opcję Enable SIP (Włącz SIP).
Aby zezwolić urządzeniu na odbieranie połączeń, wybierz opcję Zezwalaj na połączenia przychodzące.
- POWIADOMIENIE
Po zezwoleniu na połączenia przychodzące urządzenie akceptuje połączenia z dowolnego urządzenia podłączonego do sieci. Zalecamy blokowanie połączeń przychodzących w przypadku produktów dostępnych z sieci publicznych lub Internetu.
Kliknij opcję Call handling (Obsługa połączeń).
Ustaw maksymalny czas połączenia w przypadku braku odpowiedzi w opcji Limit czasu nawiązywania połączenia.
Jeżeli zezwalasz na połączenia przychodzące, w polu Incoming call timeout (Limit czasu połączenia przychodzącego) ustaw liczbę sekund limitu czasu dla takich połączeń.
Kliknij opcję Ports (Porty).
Wprowadź numer portu Port SIP i numer portu Port TLS.
- Uwaga
- Port SIP – dla sesji SIP. Ruch sygnalizacyjny przez ten port nie jest szyfrowany. Domyślny numer portu to 5060.
- Port TLS – dla sesji SIPS oraz sesji SIP zabezpieczonych protokołem TLS. Ruch sygnalizacyjny za pośrednictwem tego portu jest szyfrowany przy użyciu Transport Layer Security (TLS). Domyślny numer portu to 5061.
- Port początkowy RTP – port używany do pierwszego strumienia mediów RTP w wywołaniu SIP. Domyślny numer portu to 4000. Niektóre zapory mogą blokować ruch RTP na niektórych numerach portów. Numer portu musi być w przedziale od 1024 do 65535.
Kliknij opcję NAT traversal.
Wybierz protokoły, które chcesz włączyć dla funkcji NAT traversal.
- Uwaga
Użyj opcji NAT traversal, gdy urządzenie jest podłączone do sieci za routerem NAT lub znajduje się za zaporą. Więcej informacji znajduje się w rozdziale .
Kliknij przycisk Zapisz.
Konfiguracja SIP przez serwer (PBX)
VoIP (Voice over IP) to grupa technologii, która umożliwia komunikację głosową i multimedialną w sieciach IP. Więcej informacji znajduje się w rozdziale .
W tym urządzeniu komunikację VoIP umożliwia protokół SIP. Aby uzyskać dodatkowe informacje na temat protokołu SIP, patrz
Istnieją dwa rodzaje konfiguracji dla protokołu SIP. Jedną z nich jest serwer PBX. Konfiguracji PBX należy używać wtedy, gdy komunikacja odbywa się pomiędzy nieograniczoną liczbą agentów użytkownika w tej samej sieci IP i poza nią. W zależności od dostawcy usługi PBX można dodać dodatkowe funkcje. Więcej informacji znajduje się w rozdziale .
Od dostawcy PBX należy uzyskać następujące informacje:
ID użytkownika
Domena
Hasło
ID uwierzytelniania
ID rozmówcy
Rejestrator
Port początkowy RTP
Wybierz kolejno opcje Communication > SIP > Accounts (Komunikacja > SIP > Konta) i kliknij przycisk + Add account (+ Dodaj konto).
Wprowadź Nazwę konta.
Kliknij opcję Registered (Zarejestrowane).
Wybierz tryb transmisji.
Podaj dane konta uzyskane od dostawcy serwera PBX.
Kliknij przycisk Zapisz.
Skonfiguruj ustawienia SIP w taki samo sposób, jak peer-to-peer — zobacz . Użyj portu początkowego RTP od dostawcy PBX.
Tworzenie kontaktu
W tym przykładzie wyjaśniono sposób tworzenia nowego kontaktu w liście kontaktów. Zanim rozpoczniesz, włącz obsługę protokołu SIP w ustawieniu Communication > SIP (Komunikacja > SIP).
Aby utworzyć nowy kontakt:
Przejdź do Communication > Contact list (Komunikacja > Lista kontaktów).
Kliknij przycisk + Add contact (+ Dodaj kontakt).
Wprowadź imię i nazwisko kontaktu.
Wprowadź adres SIP kontaktu.
- Uwaga
Więcej informacji dotyczących adresów SIP: .
Wybierz konto SIP do wykonania połączenia.
- Uwaga
Opcje dostępności konfiguruje się w oknie System > Events (Zdarzenia) > Schedules (Harmonogramy).
W polu Availability (Dostępność) określ dostępność kontaktu. Jeżeli w czasie niedostępności kontaktu nastąpi próba nawiązania połączenia, połączenie zostanie anulowane, chyba że ustawiono kontakt rezerwowy.
- Uwaga
Jest to kontakt, do którego przekierowywane jest połączenie w razie nieodebrania lub niedostępności odbiorcy.
W obszarze Przekierowanie wybierz opcję Brak.
Kliknij przycisk Zapisz.
Konfiguracja przycisku połączenia
Przycisk połączenia jest domyślnie skonfigurowany tak, aby nawiązywać połączenia przez VMS (oprogramowanie do zarządzania materiałem wideo). Aby zachować taką konfigurację, wystarczy dodać do systemu VMS interkom Axis.
W tym przykładzie wyjaśniono sposób konfigurowania systemu tak, by po na ciśnięciu przycisku połączenia przez gościa wykonywane było połączenie na numer kontaktu z listy kontaktów.
Wybierz kolejno Communication > Calls > Call button (Komunikacja > Połączenia > Przycisk Połącz).
W obszarze Recipients (Odbiorcy) usuń VMS.
W obszarze Recipients (Odbiorcy) wybierz istniejący kontakt lub utwórz nowy.
Aby wyłączyć przycisk nawiązywania połączenia, wyłącz opcję Enable call button (Włącz przycisk połączenia).
Korzystanie z DTMF do otwierania drzwi
Kiedy gość dzwoni interkomem, osoba, która odbierze połączenie, może wykorzystać sygnał (DTMF) urządzenia SIP do odblokowania drzwi. Kontroler drzwi odblokowuje i blokuje drzwi.
- W tym przykładzie wyjaśniono, jak:
zdefiniować sygnał DTMF w interkomie;
skonfigurować interkom, aby:
żądać odblokowania drzwi, lub
otwierać drzwi przy użyciu przekaźnika wewnętrznego.
- Wszystkie ustawienia należy wprowadzić na stronie internetowej interkomu.
- Zanim rozpoczniesz
Zezwól na połączenia SIP wychodzące z urządzenia i załóż konto SIP. Patrz i .
- Definiowanie sygnału DTMF w interkomie
Przejdź do menu Communication > SIP > DTMF (Komunikacja > SIP> DTMF).
Kliknij + Add sequence (Dodaj sekwencję).
W polu Sequence (Sekwencja) wprowadź
1
.W polu Description (Opis) wprowadź
Odrygluj drzwi
.W polu Accounts (Konta) wybierz konto SIP.
Kliknij przycisk Zapisz.
- Skonfiguruj interkom do otwierania drzwi za pomocą przekaźnika wewnętrznego
Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.
W polu Name (Nazwa) wprowadź
Odrygluj drzwi przez DTMF
.Z listy warunków w obszarze Call (Połączenie) wybierz kolejno opcje DTMF i Unlock door (Odblokuj drzwi).
Z listy akcji w obszarze I/O (We/Wy) wybierz opcję Toggle I/O once (Przełącz raz WE/WY).
Z listy portów wybierz Relay 1 (Przekaźnik 1).
W polu Duration (Czas trwania) zmień wartość na
00:00:07
, co oznacza, że drzwi będą pozostawać otwarte przez 7 sekund.Kliknij przycisk Zapisz.
Zezwalanie posiadaczom poświadczeń na otwieranie drzwi
Za pomocą listy wejść można umożliwić posiadaczom poświadczeń korzystanie z karty lub kodu PIN do wyzwalania akcji, takich jak otwieranie drzwi. W tym przykładzie wyjaśniamy, jak dodać posiadacza poświadczeń, który może użyć swojej karty do otwarcia drzwi 10 razy.
Wymagania wstępne
W menu Reader > Chip types (Czytnik > Typy chipów) musi być aktywny odpowiedni typ chipu.
- Włącz funkcję listy wejść i dodaj posiadacza poświadczeń:
Otwórz menu Reader > Entry list (Czytnik > Lista wejść).
Włącz opcję Use Entry list (Użyj listy wejść).
Kliknij pozycję + Add credential holder (+ Dodaj posiadacza poświadczeń).
Wprowadź imię i nazwisko posiadacza poświadczeń. Imię musi być niepowtarzalne.
Wybierz pozycję Card (Karta).
Przesuń kartą posiadacza w urządzeniu i kliknij Get latest (Pobierz najnowsze).
Nie zmieniaj warunku Access granted (Przyznano dostęp).
W obszarze Valid to (Ważne do) wybierz Number of times (Ile razy).
W obszarze Number of times (Ile razy) wprowadź
10
.Kliknij przycisk Zapisz.
- Create a rule (Utwórz regułę):
Przejdź do System > Events (System > Zdarzenia).
W menu Rules (Reguły) kliknij + Add a rule (+ Dodaj regułę).
W polu Name (Nazwa) wprowadź
Odrygluj drzwi
.Na liście warunków wybierz Entry list > Access granted (Lista wejść > Przyznano dostęp).
Z listy akcji wybierz opcję I/O > Toggle I/O once Toggle I/O once (We/Wy > Przełącz raz We/Wy).
Z listy portów wybierz opcję Door (Drzwi).
W menu State (Status) wybierz Active (Aktywne).
Ustaw czas trwania na
00:00:07
.Kliknij przycisk Zapisz.
Regulowanie obrazu
W tej części znajdują się instrukcje dotyczące konfigurowania urządzenia. Aby dowiedzieć się więcej na temat działania niektórych funkcji, zob. Więcej informacji.
Wybór trybu ekspozycji
Użyj trybów ekspozycji, jeśli chcesz poprawić jakość obrazu w określonych monitorowanych scenach. Tryby ekspozycji umożliwiają sterowanie aperturą, czasem otwarcia migawki i wzmocnieniem. Przejdź do menu Video > Image > Exposure (Wideo > Obraz > Ekspozycja) i wybierz tryb ekspozycji:
W przypadku większości przypadków użycia należy wybrać opcję Automatic (Automatyczna).
W przypadku środowisk z niektórymi rodzajami sztucznego oświetlenia, na przykład jarzeniowego, wybierz opcję Flicker-free (Bez migotania).
Wybierz taką samą częstotliwość, jaką ma linia zasilania.
W przypadku środowisk z niektórymi rodzajami sztucznego oświetlenia i jasnym oświetleniem, na przykład na zewnątrz pomieszczeń z oświetleniem jarzeniowym w nocy i światłem słonecznym w dzień, wybierz opcję Flicker-reduced (Zmniejszone migotanie).
Wybierz taką samą częstotliwość, jaką ma linia zasilania.
Opcja Hold current (Zachowaj bieżące) blokuje bieżące ustawienia ekspozycji.
Redukcja szumu w warunkach słabego oświetlenia
Aby zmniejszyć szum w warunkach słabego oświetlenia, można dostosować jedno lub więcej następujących ustawień:
Regulacja stosunku rozmycia ruchu do szumu. Przejdź do menu Video > Image > Exposure (Wideo > Obraz > Ekspozycja) i przesuń suwak Blur-noise trade-off (Stosunek rozmycia do szumu) na Low noise (niski poziom szumu).
Automatyczny tryb ekspozycji.
- Uwaga
Wysoka maksymalna wartość migawki może skutkować rozmyciem obiektów w ruchu.
Aby zmniejszyć prędkość migawki, ustaw wartość maksymalną na najwyższą.
- Uwaga
Po zmniejszeniu maksymalnego wzmocnienia obraz może stać się ciemniejszy.
Ustaw maksymalne wzmocnienie na niższą wartość.
Jeśli dostępny jest suwak Aperture (Apertura), przesuń go w stronę Open (Otwarta).
Zmniejsz ostrość obrazu, przechodząc do menu Video > Image > Appearance (Wideo > Obraz > Wygląd).
Wyświetlanie nakładki tekstu
Możesz dodać pole tekstowe jako nakładkę strumienia wideo. Jest to przydatne na przykład do wyświetlania daty, godziny lub nazwy firmy w strumieniu wideo.
Wybierz kolejno opcje Video > Overlays (Wideo > Nakładki).
Wybierz opcję Text (Tekst) i kliknij .
Wpisz tekst, który ma być wyświetlany w strumieniu wideo.
Wybierz położenie. Aby zmienić położenie pola tekstowego nakładki, można je również przeciągnąć w podglądzie na żywo.
Konfiguracja reguł dotyczących zdarzeń
Można utworzyć reguły sprawiające, że urządzenie będzie wykonywać konkretne akcje po wystąpieniu określonych zdarzeń. Reguła składa się z warunków i akcji. Warunki mogą służyć do wyzwalania akcji. Urządzenie może na przykład rozpocząć zapis lub wysłać wiadomość e-mail po wykryciu ruchu albo wyświetlić nałożony tekst podczas rejestracji.
Aby uzyskać więcej informacji, zapoznaj się z przewodnikiem Get started with rules for events (Reguły dotyczące zdarzeń).
Wyświetlanie nałożenia tekstu w strumieniu wideo, gdy urządzenie wykryje obiekt
W poniższym przykładzie wyjaśniono sposób wyświetlania tekstu „Motion detected” (Wykryto ruch), gdy urządzenie wykryje obiekt.
- Upewnij się, że jest uruchomiona aplikacja AXIS Object Analytics:
Wybierz kolejno opcje Apps > AXIS Object Analytics (Aplikacje > AXIS Object Analytics).
Uruchom aplikację, jeśli jeszcze nie jest uruchomiona.
Upewnij się, że aplikacja została skonfigurowana odpowiednio do potrzeb.
- Dodaj nałożenie tekstu:
Wybierz kolejno opcje Video > Overlays (Wideo > Nakładki).
W obszarze Overlays (Nałożenia) zaznacz opcję Text (Tekst) i kliknij .
W polu tekstowym wprowadź
#D
.Wybierz rozmiar i wygląd tekstu.
Aby umieścić nałożenie tekstowe, kliknij i wybierz opcję.
- Create a rule (Utwórz regułę):
Przejdź do menu System > Events (System > Zdarzenia) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków w obszarze Application (Zastosowanie) wybierz Object Analytics (Analiza obiektów).
Na liście akcji w obszarze Overlay text (Nałożony tekst) wybierz opcję Use overlay text (Użyj nałożonego tekstu).
Wybierz kanał wideo.
W polu Text (Tekst) wpisz „Motion detected” (Wykryto ruch).
Ustaw czas trwania.
Kliknij przycisk Zapisz.
Interfejs WWW
Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.
Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ikona wskazuje, że funkcja lub ustawienie są dostępne tylko w niektórych urządzeniach.
Wyświetl/ukryj menu główne. Wyświetl informacje o wersji. Uzyskaj dostęp do pomocy dotyczącej produktu. Zmień język. Ustaw jasny lub ciemny motyw. Menu użytkownika zawiera opcje:
Menu kontekstowe zawiera opcje:
|
Status
Informacje o urządzeniu
Tutaj znajdziesz informacje o urządzeniu, w tym wersję systemu AXIS OS i numer seryjny.
Upgrade AXIS OS (Aktualizacja AXIS OS): umożliwia zaktualizowanie oprogramowania urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację. |
Stan synchronizacji czasu
Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.
NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP. |
Bezpieczeństwo
Pokazuje, jakiego rodzaju dostęp do urządzenia jest aktywny, które protokoły szyfrowania są używane oraz, czy dozwolone jest korzystanie z niepodpisanych aplikacji. Zalecane ustawienia bazują na przewodniku po zabezpieczeniach systemu operacyjnego AXIS.
Hardening guide (Przewodnik po zabezpieczeniach): Kliknięcie spowoduje przejście do przewodnika po zabezpieczeniach systemu operacyjnego AXIS OS, gdzie można się dowiedzieć więcej o stosowaniu najlepszych praktyk cyberbezpieczeństwa. |
Podłączone klienty
Pokazuje liczbę połączeń i połączonych klientów.
View details (Wyświetl szczegóły): Wyświetla i aktualizuje listę połączonych klientów. Na liście widać adres IP, protokół, port, stan i PID/proces każdego połączenia. |
Trwające zapisy
Ta opcja wyświetla trwające nagrania i zasób pamięci, w którym mają być zapisane.
Nagrania: pozwala wyświetlić trwające i przefiltrowane nagrania oraz ich źródła. Więcej informacji znajduje się w rozdziale Pokazuje lokalizację zapisu nagrania w zasobie. |
Komunikacja
Lista kontaktów
Kontakty
Kliknij, aby pobrać listę kontaktów jako plik json. Kliknij, aby zaimportować listę kontaktów (w formacie json). Add contact (Dodaj kontakt): Kliknij, aby dodać nową osobę do listy kontaktów. First name (Imię): Wpisz imię kontaktu. Last name (Nazwisko): Wpisz nazwisko kontaktu. Speed dial (Szybkie wybieranie): wpisz nr szybkiego wybierania kontaktu. Numer ten będzie używany do dzwonienia do kontaktu z tego urządzenia. Adres SIP: Jeśli używasz adresu SIP, wprowadź adres IP kontaktu lub rozszerzenie. : Kliknij w celu nawiązania połączenia testowego. Po odebraniu połączenie zostanie automatycznie zakończone. SIP account (Konto SIP): Jeśli używasz adresu SIP, wybierz konto SIP na potrzeby połączeń z kontaktem za pomocą tego urządzenia. Dostępność: Wybierz harmonogram dostępności kontaktu. Jeżeli w czasie niedostępności kontaktu nastąpi próba nawiązania połączenia, połączenie zostanie anulowane, chyba że ustawiono kontakt rezerwowy. Fallback (Przekierowanie): W razie potrzeby wybierz kontakt rezerwowy z listy. Menu kontekstowe zawiera opcje: Edit contact (Edytuj kontakt): edycja właściwości kontaktu. Delete contact (Usuń kontakt): usuwanie kontaktów. |
SIP
Ustawienia
Protokół SIP (Session Initiation Protocol) służy do prowadzenia sesji komunikacji interaktywnej pomiędzy użytkownikami. Sesje mogą zawierać audio i wideo.
SIP setup assistant (Asystent konfiguracji SIP): kliknięcie tej opcji pozwala skonfigurować SIP krok po kroku. Enable SIP (Włącz SIP): Zaznacz tę opcję, aby umożliwić inicjowanie i odbieranie połączeń SIP. Allow incoming calls (Zezwalaj na połączenia przychodzące): Zaznacz tę opcję, aby zezwalać na połączenia przychodzące z innych urządzeń SIP.
|
Konta
Wszystkie bieżące konta SIP znajdują się na karcie SIP accounts (Konta SIP). Zarejestrowane konta oznaczone są kolorowymi okręgami statusu.
Konto peer to peer (domyślne) jest kontem tworzonym automatycznie. Można je usunąć po utworzeniu co najmniej jednego innego konta i ustawieniu go jako domyślne. Konto domyślne zawsze będzie wykorzystywane do nawiązania połączenia VAPIX ® Application Programming Interface (API) w przypadku, gdy nie zostanie określone, z którego konta SIP ma być wykonane połączenie.
|
DTMF
Add sequence (Dodaj sekwencję): Kliknięcie tej opcji pozwala utworzyć nową sekwencję DTMF. Aby utworzyć regułę wyzwalaną przez sygnał wybierania, otwórz menu Events > Rules (Zdarzenia > Reguły). Sequence (Sekwencja): Wprowadź znaki aktywujące tę regułę. Dozwolone znaki: 0–9, A–D, # oraz *. Description (Opis): Wprowadź opis akcji, która będzie wyzwalana przez sekwencję. Accounts (Konta): Wybierz konta, które mają używać sekwencji DTMF. W przypadku wybrania konfiguracji peer-to-peer wszystkie konta peer-to-peer będą współdzieliły jedną sekwencję DTMF. |
Protokoły Wybierz protokoły, które mają być używane dla każdego konta. Wszystkie konta peer-to-peer mają takie same ustawienia protokołu. Use RTP (RFC2833) (Użyj RTP (RFC2833)): Włącz tę opcję, aby zezwalać na sygnały DTMF, inne sygnały i zdarzenia telefoniczne w pakietach RTP. Użyj SIP INFO (RFC2976): Włącz tę opcję, aby dołączyć metodę INFO do protokołu SIP. Metoda INFO służy do dodania opcjonalnych informacji o warstwie, zazwyczaj powiązanych z sesją. |
Połączenie testowe
SIP account (Konto SIP): Wybierz konto, z którego ma zostać wykonane połączenie testowe. Adres SIP: Wprowadź adres SIP i kliknij , aby wykonać połączenie testowe i zweryfikować działanie konta. |
Lista dostępu
Use access list (Użyj listy dostępu): Włącz tę opcję, aby ograniczyć listę użytkowników mogących nawiązywać połączenia z urządzeniem.
Add source (Dodaj źródło): Kliknij, aby utworzyć nowy wpis na liście dostępu. SIP source (Źródło SIP): Wpisz identyfikator rozmówcy lub adres serwera SIP źródła. |
Kontroler Multicast
Use multicast controller (Użyj kontrolera Multicast): Włącz tę opcję, aby aktywować kontroler multicast. Audio codec (Kodek audio): Wybierz kodek audio. Source (Źródło): Dodaj nowe źródło kontrolera Multicast.
Menu kontekstowe zawiera opcje: Edit (Edycja): Edytuj źródło kontrolera Multicast. Usuń: Usuń źródło kontrolera Multicast. |
Połączenia
Przycisk połączenia
Enable call button (Włącz przycisk połączenia): Po włączeniu tej opcji można używać przycisku połączenia. Standby light (Kontrolka trybu gotowości): Umożliwia wybranie opcji dla kontrolki świetlnej otaczającej przycisk połączenia.
Recipients (Odbiorcy): ta opcja pozwala wybrać co najmniej jeden lub kilka kontaktów, z którymi będzie nawiązywanie połączenie po naciśnięciu przycisku. W przypadku dodania kilku odbiorców zostanie nawiązane połączenie ze wszystkimi osobami jednocześnie. Maksymalna liczba odbiorców połączeń SIP wynosi sześć, podczas gdy można mieć nieograniczoną liczbę odbiorców połączeń VMS. Fallback (Przekierowanie): ta opcja pozwala dodać kontakt do przekierowania połączenia, gdy żaden z odbiorców z listy nie odpowiada. |
Zapisy ogólne
Dźwięk Uwaga
Ringtone (Dźwięk dzwonka): Wybierz klip audio, który ma będzie odtwarzany, gdy ktoś wywoła połączenie z urządzeniem. Użyj suwaka, aby dostosować wzmocnienie. Ringback tone (Sygnał oddzwaniania): Wybierz klip audio, który ma będzie odtwarzany, gdy ktoś wywoła połączenie z urządzenia. Użyj suwaka, aby dostosować wzmocnienie. |
połączenia VMS
połączenia VMS
Allow calls in the video management software (VMS) (Zezwalaj na połączenia w oprogramowaniu do zarządzania obrazem (VMS)): zaznacz, aby zezwolić na połączenia z urządzenia do systemu VMS. Połączenia VMS można wykonywać nawet po wyłączeniu komunikacji SIP. Call timeout (Limit czasu wywołania): ta opcja pozwala ustawić maksymalny czas prób nawiązania połączenia, gdy nikt nie odbiera. |
Nagranie wideo
Kliknij, aby odtworzyć strumień wideo na żywo. Kliknij, aby zatrzymać odtwarzanie strumienia wideo na żywo. Kliknij, aby zapisać zrzut ekranu ze strumienia wideo na żywo. Plik jest zapisywany w folderze „Pobrane” na komputerze. Nazwa pliku to [snapshot_YYYY_MM_DD_HH_MM_SS.jpg]. Rozmiar pliku zależy od kompresji zastosowanej w przeglądarce internetowej, do której przysyłane jest ujęcie, więc może on różnić się od wartości ustawienia kompresji w urządzeniu. Kliknij, aby wyświetlić porty wyjścia we/wy. Użyj przełącznika, aby otworzyć lub zamknąć obwód portu, na przykład w celu przetestowania urządzeń zewnętrznych. Kliknij, aby ręcznie włączyć lub wyłączyć oświetlenie w podczerwieni. Kliknij, aby ręcznie włączyć lub wyłączyć oświetlanie białym światłem. Kliknij, aby uzyskać dostęp do ekranowych elementów sterowania:
Służy do uruchomienia myjki. Po rozpoczęciu sekwencji mycia kamera przemieszcza się do skonfigurowanej pozycji, gdzie jest spryskiwana. Po całej zakończeniu sekwencji mycia kamera powraca do poprzedniej pozycji. Ikona jest widoczna tylko po podłączeniu i skonfigurowaniu myjki. Służy do uruchomienia wycieraczki. Kliknij i wybierz prepozycję, aby do niej przejść w widoku na żywo. Można też kliknąć przycisk Setup (Ustawienia) i przejść do strony prepozycji. Dodawanie lub usuwanie obszaru przywracania ostrości. Po dodaniu obszaru przywracania ostrości kamera zapisuje ustawienia ostrości w danym zakresie obrotu/pochylenia. Po ustawieniu obszaru przywracania ostrości kamera będzie odtwarzać uprzednio zapisaną ostrość wtedy, gdy znajdzie się w tym obszarze w podglądzie na żywo. Wystarczy pokrycie połowy obszaru, aby kamera przywróciła ostrość. Kliknij, aby wybrać trasę strażnika, a następnie kliknij Start (Rozpocznij), aby odtworzyć trasę strażnika. Alternatywnie kliknij przycisk Setup (Ustawienia) i przejdź do strony tras strażników. Kliknij, aby ręcznie włączyć grzejnik na określony czas. Kliknij, aby rozpocząć ciągłą rejestrację strumienia wideo na żywo. Kliknij przycisk ponownie, aby zatrzymać rejestrację. Jeżeli rejestrowanie jest w toku, po ponownym uruchomieniu kamery zostanie wznowione automatycznie. Kliknij, aby wyświetlić pamięć masową skonfigurowaną dla urządzenia. Aby skonfigurować pamięć masową, należy zalogować się jako administrator. Kliknij, aby wyświetlić więcej ustawień:
Kliknij, aby wyświetlać podgląd na żywo w pełnej rozdzielczości. Jeśli pełna rozdzielczość jest większa niż rozmiar ekranu, do nawigowania po obrazie użyj mniejszej rozdzielczości. Kliknij, aby wyświetlać strumień wideo na żywo na pełnym ekranie. Naciśnij Esc, aby opuścić tryb pełnoekranowy. |
Instalacja
Capture mode (Tryb przechwytywania): Tryb rejestracji to predefiniowana konfiguracja, która określa sposób zapisywania obrazów przez kamerę. Zmiana trybu rejestracji może wpłynąć na inne ustawienia, takie jak obszary obserwacji i maski prywatności. Mounting position (Pozycja montażowa): Orientacja obrazu może się zmieniać w zależności od sposobu zamontowania kamery. Power line frequency (Częstotliwość zasilania): Wybierz częstotliwość używaną w miejscu użytkowania instalacji, aby zminimalizować migotanie obrazu. W Ameryce stosowana jest zwykle częstotliwość 60 Hz. Reszta świata stosuje głównie częstotliwość 50 Hz. Jeżeli użytkownik nie ma pewności co do częstotliwości zasilania w swoim regionie, powinien skontaktować się z lokalnymi władzami. |
Rotate (Obróć): Wybierz preferowaną orientację obrazu. |
Zdjęcie
Wygląd
Scene profile (Profil sceny): Wybierz profil sceny pasujący do scenariusza dozoru. Profil sceny optymalizuje ustawienia obrazu, w tym poziom koloru, jasność, ostrość, kontrast i kontrast lokalny, dla określonego środowisku lub przeznaczenia.
Nasycenie: Użyj suwaka, aby dostosować intensywność kolorów. Można na przykład uzyskać obraz w odcieniach szarości. Kontrast: Suwak służy do regulacji różnicy między jasnymi a ciemnymi fragmentami obrazu. Jasność: Użyj suwaka, aby dostosować intensywność światła. Może to poprawić widoczność obiektów. Ustawienie jasności jest stosowane po rejestracji obrazu i nie wpływa na zawarte w nim informacje. Aby uzyskać lepszą widoczność szczegółów na ciemnym obszarze, zazwyczaj lepiej jest zwiększyć wzmocnienie lub czas ekspozycji. Sharpness (Ostrość): Aby zwiększyć wyrazistość obiektów na obrazie, należy za pomocą suwaka wyregulować kontrast krawędzi. Zwiększenie ostrości może spowodować wzrost przepływności bitowej i efekcie zapotrzebowania na zasób. |
Szeroki zakres dynamiki
WDR: Włącz tę funkcję, aby wyświetlić zarówno ciemne, jak i jasne obszary na obrazie. Local contrast (Kontrast lokalny): Za pomocą suwaka wyreguluj kontrast obrazu. Wyższa wartość zwiększa kontrast pomiędzy ciemnymi i jasnymi obszarami. Tone mapping (Mapowanie tonowe): Suwak ten służy do zmiany wartości mapowania tonalnego zastosowanego na obrazie. Jeżeli wartość ta wynosi zero, to stosowana jest tylko standardowa korekcja gamma; wyższa wartość zwiększa widoczność najjaśniejszych i najciemniejszych fragmentów obrazu. |
Równoważenie bieli
Kiedy kamera wykryje temperaturę barwową docierającego do niej światła, może ona dostosować obraz w celu zwiększenia naturalności kolorów. Jeśli to nie wystarczy, można wybrać odpowiednie źródło światła z listy.
Automatyczne ustawienie balansu bieli zmniejsza ryzyko migotania dzięki stopniowemu dostosowywaniu się do zmian. W przypadku zmiany oświetlenia lub podczas pierwszego uruchomienia kamery dostosowanie się do nowego źródła światła może zająć maksymalnie 30 sekund. Jeżeli w scenie znajduje się więcej niż jeden typ źródła światła, tj. różnią się one temperaturą barwową, to algorytm automatycznego balansu bieli bierze pod uwagę dominujące źródło światła. Można to obejść poprzez wybranie stałego balansu bieli, który dostosowuje się do referencyjnego źródła światła.
Light environment (Środowisko oświetlenia):
|
Ekspozycja
Wybierz tryb naświetlania, aby ograniczyć na obrazie szybkozmienne, nieregularne efekty, np. migotania wywoływanego przez różne źródła światła. Zalecamy używanie trybu ekspozycji Automatycznie lub częstotliwości identycznej ze stosowaną w lokalnej sieci elektrycznej.
Exposure mode (Tryb ekspozycji):
Exposure zone (Strefa ekspozycji): Strefy ekspozycji umożliwiają optymalizowanie ekspozycji w wybranej części sceny, na przykład w obszarze przed drzwiami wejściowymi. Uwaga Strefy ekspozycji są związane z oryginalnym obrazem (nieobróconym), a nazwy stref mają zastosowanie do oryginalnego obrazu. Oznacza to, że jeśli na przykład strumień wideo jest obrócony o 90°, to strefa Upper (Górne) będzie w strumieniu strefą Right (Prawe), a strefa Left (Lewe) strefą Lower (Dolne).
Max shutter (Maksymalny czas otwarcia migawki): Wybierz prędkość migawki zapewniającą najlepszy obraz. Zbyt niska prędkość migawki (dłuższa ekspozycja) może powodować rozmycie wszystkich ruchomych obiektów, a zbyt wysoka — pogarszać ogólną jakość obrazu. Najlepsze efekty działania tego ustawienia uzyskuje się w powiązaniu z maksymalnym wzmocnieniem. Max gain (Maksymalne wzmocnienie): Wybierz odpowiednią maksymalną wartość wzmocnienia. Zwiększenie wartości maksymalnego wzmocnienia zwiększa poziom szczegółów w ciemnych obrazach, ale jednocześnie zwiększa też poziom szumów. Więcej szumu może powodować większe wykorzystanie przepustowości i pamięci. Jeżeli wartość maksymalnego wzmocnienia jest wysoka, to w przypadku znacząco różnych warunków oświetleniowych w dzień i w nocy obrazy mogą bardzo się różnić. Najlepsze efekty działania tego ustawienia uzyskuje się w powiązaniu z maksymalnym czasem migawki. Motion-adaptive exposure (Ekspozycja przystosowana do ruchu): Wybierz, aby zmniejszać rozmycie obiektów w ruchu w warunkach słabego oświetlenia. Blur-noise trade-off (Stosunek rozmycia do szumu): Za pomocą suwaka wyreguluj priorytet między szumem a rozmyciem obiektów w ruchu. Jeśli preferowana jest niska przepustowość i mniej szumu na niekorzyść rejestracji szczegółów poruszających się obiektów, należy przesunąć suwak w kierunku ustawienia Low noise (Niski poziom szumu). Jeśli preferowana jest rejestracja szczegółów poruszających się obiektów (na niekorzyść przepustowości i szumu), należy przesunąć suwak w kierunku ustawienia Low motion blur (Niski poziom rozmycia obiektów w ruchu). Uwaga Poziom ekspozycji można zmienić za pomocą zmiany wartości czasu ekspozycji lub regulacji wzmocnienia. Wydłużenie czasu ekspozycji spowoduje większe rozmycie obiektów w ruchu, a większe wzmocnienie spowoduje większy szum. Przesunięcie suwaka Blur-noise trade-off (Stosunek rozmycia do szumu) w kierunku ustawienia Low noise (Niski poziom szumu) spowoduje, że funkcja automatycznej ekspozycji będzie nadawać priorytet dłuższym czasom ekspozycji, a nie wzmocnieniu, natomiast przesunięcie w kierunku ustawienia Low motion blur (Niski poziom rozmycia obiektów w ruchu) przyniesie odwrotny efekt. Przy słabym oświetleniu wartości wzmocnienia i czasu ekspozycji osiągną wartość minimalną niezależnie od nadanego priorytetu. Lock aperture (Zablokuj aperturę): Włącz tę opcję, aby pozostawić rozmiar apertury ustawiony za pomocą suwaka Aperture (Apertura). Wyłączenie opcji umożliwia automatyczne dostosowanie rozmiaru apertury przez kamerę. Można np. zablokować aperturę w przypadku scen ze stałymi warunkami oświetlenia. Aperture (Apertura): Suwak służy do regulacji rozmiaru apertury, to znaczy ilości światła przedostającego się do obiektywu. Aby do przetwornika dostawała się większa ilość światła i w ten sposób w słabych warunkach oświetleniowych udało się uzyskać jaśniejszy obraz, przesuń suwak w kierunku wartości Open (Otwarta). Otwarta apertura zmniejsza również głębię ostrości, co oznacza, że obiekty znajdujące się blisko lub daleko od kamery mogą wydawać się nieostre. Aby większe obszary obrazu były ostre, przesuń suwak w stronę wartości Closed (Zamknięta). Exposure level (Poziom ekspozycji): Użyj suwaka, aby dostosować naświetlenie obrazu. Defog (Redukcja zamglenia): Włącz tę opcję, aby kamera wykrywała wpływ mgły na obraz i automatycznie ją usuwała w celu uzyskania bardziej czytelnego obrazu. Uwaga Zalecamy, aby nie włączać opcji Defog (Redukcji zamglenia) w scenach o słabym kontraście, dużej zmienności poziomu oświetlenia lub złym ustawieniu ostrości. Może to wpłynąć na jakość obrazu, na przykład poprzez zwiększenie kontrastu. Zbyt duża jasność może też negatywnie wpłynąć na jakość obrazu przy włączonej redukcji zamglenia. |
Strumień
Zapisy ogólne
Rozdzielczość: Wybierz rozdzielczość obrazu odpowiednią dla monitorowanej sceny. Wyższa rozdzielczość wymaga większej przepustowości i pojemności pamięci. Frame rate (Liczba klatek na sekundę): Aby uniknąć problemów z przepustowością w sieci lub zmniejszyć zapotrzebowanie na zasoby pamięci, można ograniczyć poklatkowość do stałej liczby klatek na sekundę. Jeżeli liczba klatek na sekundę wynosi zero, utrzymywana jest najwyższa poklatkowość możliwa w danych warunkach. Większa poklatkowość wymaga większej przepustowości i pojemności zasobu. P-frames (Klatki P): Ramka P to obraz przewidywany, na którym widać tylko zmiany w obrazie w stosunku do poprzedniej ramki. Wprowadź żądaną liczbę ramek P. Im wyższa wartość, tym mniejsza wymagana przepustowość. Jeżeli jednak w sieci występuje duży ruch, jakość obrazu wideo może widocznie spaść. Compression (Kompresja): Użyj suwaka, aby dostosować kompresję obrazu. Wysoka wartość kompresji powoduje mniejszą przepływność bitową i niższą jakość obrazu. Niska kompresja poprawia jakość obrazu, ale zwiększa zapotrzebowanie na przepustowość i zasoby pamięci podczas nagrywania. Signed video (Podpisany materiał wizyjny): Włącz, aby do sygnału wizyjnego dodawać podpis. Podpisywanie sygnału wizyjnego chroni go przed sabotażem, ponieważ zostaje on opatrzony zaszyfrowanym podpisem. |
Zipstream
Zipstream to technologia zmniejszania przepływności bitowej zoptymalizowana pod kątem dozoru wizyjnego; umożliwia ona zmniejszenie średniej przepływności bitowej w strumieniu H.264 lub H.265 w czasie rzeczywistym. Axis Zipstream stosuje wysoką przepływność bitową w scenach z wieloma obszarami zainteresowanie, na przykład scenach zawierających poruszające się obiekty. Kiedy scena jest bardziej statyczna, funkcja Zipstream używa niższej przepływności bitowej, zmniejszając zapotrzebowanie na zasoby pamięci. Więcej informacji znajduje się w części Zmniejszanie zajętości pasma transmisji przy użyciu technologii Axis Zipstream.
Optimize for storage (Optymalizacja pod kątem zasobu): Włączenie tej opcji pozwala zminimalizować przepływność bez uszczerbku dla jakości. Optymalizacja nie ma zastosowania do strumienia wyświetlanego w kliencie sieciowym. Tej opcji można użyć tylko wtedy, gdy system VMS obsługuje ramki B. Włączenie Optymalizacji pod kątem zasobu powoduje także aktywację funkcji Dynamic GOP (Dynamicznej grupy obrazów). Dynamic FPS (Dynamiczna liczba klatek na sekundę): Włączenie tej funkcji umożliwia różnicowanie przepustowości w zależności od poziomu aktywności w scenie. Większa aktywność wymaga większej przepustowości. Lower limit (Dolny limit): Wprowadź wartość, która ustawi poklatkowość między minimalną liczbą klatek na sekundę a domyślną liczną klatek na sekundę w strumieniu na podstawie ruchu w scenie. Zalecamy stosowanie niższego limitu w scenach z bardzo małą ilością ruchu, gdzie liczba klatek na sekundę może spadać do 1, a nawet niżej. Dynamic GOP (Dynamiczna grupa obrazów): Włącz, aby dynamicznie dostosowywać odstęp czasu między klatkami I w oparciu o stopień aktywności w scenie. Upper limit (Górny limit): Wprowadź maksymalną długość grupy obrazów, tzn. maksymalną liczbę ramek P między dwiema ramkami kluczowymi. Ramka kluczowa to autonomiczna ramka obrazu niezależna od innych ramek. |
Sterowanie przepływnością bitową
|
Orientacja
Mirror (Odbicie lustrzane): Włącz, aby zastosować lustrzane odbicie obrazu. |
Dźwięk
Include (Dołącz): Włącz, aby używać dźwięku w strumieniu wideo. Source (Źródło): Wybierz źródło dźwięku, którego chcesz używać. Stereo: Włącz, aby używać dźwięku wewnętrznego oraz dźwięku z zewnętrznego mikrofonu. |
Nakładki
: Kliknij, aby dodać nałożenie. Wybierz typ nałożenia z listy rozwijanej:
Widget: Meter (Miernik): Wyświetl wykres słupkowy pokazujący najnowszą zmierzoną wartość danych.
|
Maski prywatności
: Kliknij, aby utworzyć nową maskę prywatności. Privacy masks (Maski prywatności): Kliknij, aby zmienić kolor wszystkich masek prywatności albo trwale usunąć wszystkie maski prywatności. Mask x (Maska x): Kliknij, aby zmienić nazwę maski, wyłączyć ją lub trwale usunąć. |
Narzędzia analityczne
AXIS Object Analytics
Start (Rozpocznij): Kliknij, aby rozpocząć AXIS Object Analytics. Aplikacja będzie działać w tle i można tworzyć reguły dla zdarzeń na podstawie bieżących ustawień aplikacji. Open (Otwórz): Kliknij, aby otworzyć AXIS Object Analytics. Aplikacja zostanie otwarta w nowej karcie przeglądarki, w której można skonfigurować jej ustawienia. Not installed (Nie zainstalowano): aplikacja AXIS Object Analytics nie jest zainstalowana na tym urządzeniu. Aby pobrać najnowszą wersję aplikacji, uaktualnij system AXIS OS do najnowszej wersji. |
Wizualizacja metadanych
Kamera wykrywa poruszające się obiekty i klasyfikuje je według typu obiektu. W widoku sklasyfikowany obiekt ma kolorową obwiednię i przypisany identyfikator. Id (Identyfikator): Niepowtarzalny numer identyfikacyjny zidentyfikowanego obiektu i typu. Numer ten jest wyświetlany na liście i w widoku. Type (Typ): Klasyfikuje poruszający się obiekt jako człowieka, twarz, samochód osobowy, autobus, samochód ciężarowy, rower lub tablicę rejestracyjną. Kolor obwiedni zależy od typu. Confidence (Ufność): Pasek wskazuje poziom zaufania do klasyfikacji typu obiektu. |
Czytnik
Połączenie
Czytnik zewnętrzny (wejście)
Używanie zewnętrznego czytnika OSDP: włączenie tej opcji pozwala korzystać z urządzenia w połączeniu z zewnętrznym czytnikiem. Podłącz czytnik do złącza czytnika.
|
Protokół czytnika
Typ protokołu czytnika: Wybierz protokół, z którego ma korzystać funkcja czytnika.
|
Format wyjściowy
Select data format (Wybierz format danych): wybranie formatu, w którym dane karty będą wysyłane do urządzenia kontroli dostępu.
Facility code override mode (Tryb nadpisania kodu obiektu): umożliwia wybranie opcji zastępowania kodu obiektu.
|
PIN
Ustawienia kodu PIN muszą odpowiadać konfiguracji urządzenia kontroli dostępu.
Length (0–32) (Długość (0 – 32)): wprowadź liczbę cyfr kodu PIN. Jeżeli użytkownicy nie muszą używać kodu PIN przy korzystaniu z czytnika, ustaw długość 0. Timeout (seconds, 3–50) (Limit czasu (sekundy, 3 – 50)): wprowadź liczbę sekund, które muszą upłynąć, zanim w urządzeniu zostanie przywrócony tryb bezczynności w przypadku nieotrzymania kodu PIN. |
Lista wejść
Za pomocą listy wejść można skonfigurować urządzenie tak, aby umożliwić osobom mającym poświadczenia używanie karty lub numeru PIN do wykonywania różnych czynności, w tym otwierania drzwi. Poświadczenia są przechowywane lokalnie w urządzeniu. Można również połączyć tę funkcję z zewnętrznym kontrolerem drzwi.
Use Entry list (Używanie listy wejść): włączenie tej opcji pozwala korzystać z listy wejść. Use connected door controller (Używanie podłączonego kontrolera drzwi): tę opcję należy włączyć, gdy urządzenie jest już połączone z kontrolerem drzwi. Jeśli użytkownik poda dane uwierzytelniające, których nie ma na liście wejść, zostanie wysłane żądanie do podłączonego kontrolera drzwi. Nie są wysyłane poświadczenia wpisane na listę wejść. Add credential holder (Dodaj posiadacza poświadczeń): Kliknij tę opcję, aby dodać nowego posiadacza poświadczeń. First name (Imię): Wprowadź imię. Last name (Nazwisko): Wprowadź nazwisko. Credential type (Typ poświadczeń):
Event condition (Warunek zdarzenia): Wybierz jeden lub więcej warunków, które zostaną aktywowane, gdy posiadacz poświadczeń użyje swoich poświadczeń. Aby skonfigurować akcję w odpowiedzi na zdarzenie, przejdź do menu System > Events (System > Zdarzenia), a następnie utwórz regułę, używając warunku wybranego w tym miejscu. Valid from (Ważne od): Wybierz Current device time (Bieżący czas urządzenia), aby od razu aktywować poświadczenie. Wyczyść zaznaczenie tej opcji, jeśli chcesz określić inny moment aktywacji poświadczeń. Valid to (Ważne do):
Notes (Uwagi): Tu można wprowadzić dodatkowe informacje. Suspend (Zawieś): Zaznaczenie tego pola spowoduje tymczasowe unieważnienie poświadczeń. |
Dźwięk
Ustawienia urządzenia
Wejście: Włączanie lub wyłączanie wejścia audio. Pokazuje typ urządzenia wejściowego.
Noise cancellation (Redukcja szumów): włączenie tej funkcji pozwala poprawić jakość dźwięku dzięki usunięciu szumów z tła. Input type (Typ wejścia): wybierz typ źródła sygnału wejściowego, na przykład wewnętrzny mikrofon lub wejście liniowe. Power type (Typ zasilania): Wybierz typ zasilania źródła sygnału wejściowego. Apply changes (Zastosuj zmiany): powoduje zastosowanie wybranych ustawień. Echo cancellation (Usuwanie efektu echa): Włącz, aby usuwać echo podczas komunikacji dwukierunkowej. Separate gain controls (Oddzielna regulacja wzmocnienia): Włącz, aby regulować wzmocnienie osobno dla poszczególnych źródeł sygnału wejściowego. Automatic gain control (Automatyczna regulacja wzmocnienia): Włącz, aby dynamicznie dostosować wzmocnienie do zmian dźwięku. Gain (Wzmocnienie): Za pomocą suwaka zmień wartość wzmocnienia. Kliknij ikonę mikrofonu, aby wyciszyć lub wyłączyć wyciszenie. |
Wyjście: Pokazuje typ urządzenia wyjściowego.
Gain (Wzmocnienie): Za pomocą suwaka zmień wartość wzmocnienia. Kliknij ikonę głośnika, aby wyciszyć lub wyłączyć wyciszenie. |
Strumień
Echo cancellation (Usuwanie efektu echa): Włącz, aby usuwać echo podczas komunikacji dwukierunkowej. |
Klipy audio
Add clip (Dodaj klip): umożliwia dodanie nowego klipu audio. Obsługiwane formaty plików: .au,. mp3,. Opus,. Vorbis,. wav. Rozpoczynanie odtwarzania klipu audio. Zatrzymywanie odtwarzania klipu audio. Menu kontekstowe zawiera opcje:
|
Nagrania
Ongoing recordings (Trwające nagrania): Pokaż wszystkie trwające zapisy na urządzeniu. Wybierz, aby rozpocząć nagrywanie w urządzeniu. Wybierz docelowy zasób, w którym chcesz zapisać nagrania. Zatrzymaj nagrywanie w urządzeniu. Uruchomione nagrania zostaną zakończone zarówno po zatrzymaniu ręcznym, jak i po wyłączeniu urządzenia. Zapis ciągły będzie kontynuowane do momentu zatrzymania ręcznego. Jeśli urządzenie zostanie wyłączone, zapis będzie kontynuowany po jego ponownym włączeniu. |
Odtwórz nagranie. Zatrzymaj odtwarzanie nagrania. Wyświetl lub ukryj informacje i opcje nagrania. Set export range (Ustaw zakres eksportu): Jeżeli chcesz wyeksportować tylko część nagrania, określ zakres czasu. Pamiętaj, że jeśli pracujesz w strefie czasowej innej niż lokalizacja urządzenia, przedział czasu jest oparty na strefie czasowej urządzenia. Encrypt (Szyfruj): ta opcja pozwala skonfigurować hasło do eksportowanych nagrań. Podanie ustawionego hasła będzie konieczne do otworzenia eksportowanego pliku. Kliknij, aby usunąć nagranie. Export (Eksportuj): pozwala wyeksportować całe nagranie lub jego fragment. |
Kliknij, aby filtrować nagrania. From (Od): Pokazuje nagrania wykonane po określonym momencie w czasie. To (Do): Pokazuje nagrania wykonane przed określonym momentem w czasie. Source (Źródło): Pokazuje nagrania z podziałem na źródła. Źródło odnosi się do czujnika. Event (Zdarzenie): Pokazuje nagrania z podziałem na zdarzenia. Pamięć masowa: Pokazuje nagrania z podziałem na typy zasobów. |
Aplikacje
Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji. Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis. Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji. Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia. Wyświetl aktualizacje zabezpieczeń w aplikacjach AXIS OS i ACAP. Uwaga Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia. Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy. Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień. Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:
|
System
Czas i lokalizacja
Data i godzina
Format czasu zależy od ustawień językowych przeglądarki internetowej.
Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.
Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.
Strefa czasowa: Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.
Uwaga System używa ustawień daty i godziny we wszystkich nagraniach, dziennikach i ustawieniach systemowych. |
Lokalizacja urządzenia
Wprowadź lokalizację urządzenia. System zarządzania materiałem wizyjnym wykorzysta tę informację do umieszczenia urządzenia na mapie.
|
Test konfiguracji
Interactive device image (Interaktywny obraz urządzenia): Klikaj przyciski na obrazie, aby zobaczyć, jaka będzie reakcja na naciskanie przycisków. Pozwala to na przetestowanie konfiguracji lub rozwiązywanie problemów ze sprzętem bez fizycznego dostępu do urządzenia. Latest credentials (Najnowsze poświadczenia): ta opcja pokazuje ostatnio zapisane poświadczenia. Wyświetlanie najnowszych danych poświadczeń. Menu kontekstowe zawiera opcje:
Check credentials (Sprawdź poświadczenia): Podaj UID lub PIN i prześlij, aby sprawdzić poświadczenia. System zareaguje w taki sam sposób, jak w przypadku użycia poświadczeń w urządzeniu. Jeśli wymagane jest podanie zarówno identyfikatora UID, jak i kodu PIN, najpierw wprowadź UID. |
Sieć
IPv4
Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci. Adres IP: wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP. Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router. Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci. Fallback to static IP address if DHCP isn't available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP. Uwaga Jeśli protokół DHCP jest niedostępny, a urządzenie korzysta z adresu rezerwowego dla adresu statycznego, adres statyczny jest skonfigurowany w zakresie ograniczonym. |
IPv6
Przypisz IPv6 automatycznie: Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. |
Nazwa hosta
Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia. Nazwa hosta: Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -. |
Serwery DNS
Przypisz automatycznie DNS: Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci. Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie. Serwery DNS: kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci. |
HTTP i HTTPS
HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.
Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Zabezpieczenia, aby utworzyć i zainstalować certyfikaty.
Zezwalaj na dostęp przez: wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu. Uwaga W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony. HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu. |
Protokoły wykrywania sieci
Bonjour®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa Bonjour: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. UPnP®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa UPnP: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. WS-Discovery: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. LLDP and CDP (LLDP i CDP): Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Wyłączenie funkcji LLDP and CDP może wpływać na negocjowanie zasilania z PoE. Aby rozwiązać ewentualne problemy negocjowania zasilania z PoE, należy skonfigurować przełącznik PoE tylko do sprzętowej negocjacji zasilania PoE. |
One-click cloud connection (Łączenie w chmurze jednym kliknięciem)
Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Zezwalaj na O3C):
Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy. Host: Wprowadź adres serwera proxy. Port: wprowadź numer portu służącego do uzyskania dostępu. Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy. Authentication method (Metoda uwierzytelniania):
Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): Kliknij Get key (Uzyskaj klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy. |
SNMP
Protokół zarządzania urządzeniami sieciowymi Simple Network Management Protocol (SNMP) umożliwia zdalne zarządzanie urządzeniami sieciowymi.
SNMP: Wybierz wersję SNMP.
Uwaga Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.
|
Bezpieczeństwo
Certyfikaty
Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:
Obsługiwane są następujące formaty:
Ważne W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie. Add certificate (Dodaj certyfikat) : Kliknij, aby dodać certyfikat.
Menu kontekstowe zawiera opcje:
Secure keystore (Bezpieczny magazyn kluczy):
|
Kontrola dostępu do sieci i szyfrowanie
IEEE 802.1x IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol). Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server. IEEE 802.1AE MACsec IEEE 802.1AE MACsec jest standardem IEEE dotyczącym adresu MAC, który definiuje bezpołączeniową poufność i integralność danych dla protokołów niezależnych od dostępu do nośników. Certyfikaty W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security). Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta. Authentication method (Metoda uwierzytelniania): Wybierz typ protokołu EAP na potrzeby uwierzytelniania. Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta. Certyfikaty CA: wybierz certyfikaty CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. EAP identity (Tożsamość EAP): wprowadź tożsamość użytkownika powiązaną z certyfikatem klienta. EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym. Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x. Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą IEEE 802.1x PEAP-MSCHAPv2:
Te ustawienia są dostępne wyłącznie w przypadku uwierzytelniania za pomocą IEEE 802.1ae MACsec (klucz CAK/PSK):
|
Zapobiegaj atakom typu brute force
Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania. Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane. Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu. |
Zapora
Activate (Aktywuj): Włącz zaporę sieciową.
Aby wprowadzić wyjątki od domyślnych zasad, można utworzyć reguły, które zezwalają lub nie zezwalają na łączenie się z urządzeniem z określonych adresów, protokołów i portów.
: Kliknij, aby utworzyć nową regułę.
Pending rules (Oczekujące reguły): Omówienie ostatnio testowanych reguł, które jeszcze nie zostały potwierdzone. Uwaga Reguły z limitem czasu są widoczne w obszarze Active rules (Aktywne reguły), aż upłynie czas ustawiony w czasomierzu lub nastąpi ich potwierdzenie. Jeśli nie zostaną potwierdzone, po upłynięciu czasu ustawionego w czasomierzu, pojawią się w menu Pending rules (Oczekujące reguły), i zostaną przywrócone wcześniejsze ustawienia zapory. Jeśli reguły zostaną potwierdzone, zastąpią one bieżące aktywne reguły. Confirm rules (Potwierdzenie reguł): Kliknięcie tej opcji aktywuje oczekujące reguły. Active rules (Aktywne reguły): Omówienie reguł obecnie stosowanych w urządzeniu. : Kliknięcie tej opcji pozwala usunąć aktywną regułę. : Kliknięcie tej opcji pozwala usunąć wszystkie oczekujące i aktywne reguły. |
Niestandardowy podpisany certyfikat systemu AXIS OS
Do zainstalowania w urządzeniu oprogramowania testowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy podpisany certyfikat systemu AXIS OS. Certyfikat służy do sprawdzenia, czy oprogramowanie jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe podpisane certyfikaty systemu AXIS OS mogą być tworzone tylko przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania. Zainstaluj: Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania. Menu kontekstowe zawiera opcje:
|
Konta
Konta
Add account (Dodaj konto): Kliknij, aby dodać nowe konto. Można dodać do 100 kont. Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Privileges (Przywileje):
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Anonimowy dostęp
Allow anonymous viewing (Zezwalaj na anonimowe wyświetlanie): Włączenie tej opcji pozwala wszystkim osobom uzyskać dostęp do urządzenia jako dozorca bez logowania się za pomocą konta. Allow anonymous PTZ operating (Zezwalaj na anonimową obsługę PTZ): Jeśli włączysz tę opcję, anonimowi użytkownicy będą mogli obracać, przechylać i powiększać/zmniejszać obraz. |
Konta SSH
Add SSH account (Dodaj konto SSH): Kliknij, aby dodać nowe konto SSH.
Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Uwaga: Wprowadź komentarz (opcjonalnie). Menu kontekstowe zawiera opcje: Update SSH account (Zaktualizuj konto SSH): Pozwala edytować właściwości konta. Delete SSH account (Usuń konto SSH): Pozwala usunąć konto. Nie można usunąć konta root. |
Virtual host (Host wirtualny)
Add virtual host (Dodaj host wirtualny): kliknięcie tej opcji pozwala dodać nowego wirtualnego hosta. Włączony: zaznaczenie tej opcji spowoduje używanie tego wirtualnego hosta. Server name (Nazwa serwera): w tym polu można wpisać nazwę serwera. Używaj tylko cyfr 0-9, liter A-Z i łącznika (-). Port: w tym polu należy podać port, z którym jest połączony serwer. Type (Typ): pozwala wybrać typ poświadczenia, które ma być używane. Dostępne są opcje Basic (Podstawowe), Digest (Szyfrowane) oraz Open ID (Otwarte ID). Menu kontekstowe zawiera opcje:
Disabled (Wyłączono): Serwer jest wyłączony. |
Konfiguracja OpenID
Jeśli nie udaje się zalogować za pomocą OpenID, użyj poświadczeń Digest lub Basic, które zostały użyte podczas konfigurowania OpenID.
Client ID (Identyfikator klienta): Wprowadź nazwę użytkownika OpenID. Outgoing Proxy (Wychodzący serwer proxy): Aby używać serwera proxy, wprowadź adres serwera proxy dla połączenia OpenID. Admin claim (Przypisanie administratora): Wprowadź wartość roli administratora. Provider URL (Adress URL dostawcy): Wprowadź łącze internetowe do uwierzytelniania punktu końcowego interfejsu programowania aplikacji (API). Łącze musi mieć format https://[wstaw URL]/.well-known/openid-configuration Operator claim (Przypisanie operatora): Wprowadź wartość roli operatora. Require claim (Wymagaj przypisania): Wprowadź dane, które powinny być dostępne w tokenie. Viewer claim (Przypisanie dozorcy): Wprowadź wartość dla roli dozorcy. Remote user (Użytkownik zdalny): Wprowadź wartość identyfikującą użytkowników zdalnych. Pomoże to wyświetlić bieżącego użytkownika w interfejsie WWW urządzenia. Scopes (Zakresy): Opcjonalne zakresy, które mogą być częścią tokenu. Client secret (Tajny element klienta): Wprowadź hasło OpenID. Save (Zapisz): Kliknij, aby zapisać wartości OpenID. Enable OpenID (Włącz OpenID): Włącz tę opcję, aby zamknąć bieżące połączenie i zezwolić na uwierzytelnianie urządzenia z poziomu adresu URL dostawcy. |
Zdarzenia
Reguły
Reguła określa warunki wyzwalające w urządzeniu wykonywanie danej akcji. Na liście znajdują się wszystkie reguły skonfigurowane w produkcie.
Można utworzyć maksymalnie 256 reguł akcji.
Add a rule (Dodaj regułę): Utwórz regułę. Nazwa: Wprowadź nazwę reguły. Wait between actions (Poczekaj między działaniami): Wprowadź minimalny czas (w formacie gg:mm:ss), jaki musi upłynąć między aktywacjami reguły. Ustawienie to jest przydatne, gdy reguła jest aktywowana na przykład warunkami trybów dziennego i nocnego, ponieważ zapobiega niepożądanemu uruchamianiu reguły przez niewielkie zmiany natężenia światła podczas wschodu i zachodu słońca. Condition (Warunek): Wybierz warunek z listy. Dopiero po spełnieniu tego warunku urządzenie wykona akcję. Jeśli określono wiele warunków, to do wyzwolenia działania konieczne jest spełnienie wszystkich z nich. Informacje na temat konkretnych warunków można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). Use this condition as a trigger (Użyj tego warunku jako wyzwalacza): Zaznacz tę opcję, aby ten pierwszy warunek działał tylko jako wyzwalacz początkowy. Oznacza to, że po aktywacji reguła pozostanie czynna przez cały czas, gdy są spełniane wszystkie pozostałe warunki, bez względu na stan pierwszego warunku. Jeżeli nie zaznaczysz tej opcji, reguła będzie aktywna po spełnieniu wszystkich warunków. Invert this condition (Odwróć ten warunek): Zaznacz tę opcję, jeśli warunek ma być przeciwieństwem dokonanego przez Ciebie wyboru. Add a condition (Dodaj warunek): Kliknij, aby dodać kolejny warunek. Action (Akcja): Wybierz akcję z listy i wprowadź jej wymagane informacje. Informacje na temat konkretnych akcji można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). |
Odbiorcy
W urządzeniu można skonfigurować powiadamianie odbiorców o zdarzeniach lub wysyłanie plików.
W przypadku skonfigurowania urządzenia do korzystania z protokołu FTP lub SFTP nie należy zmieniać ani usuwać unikatowego numeru sekwencyjnego dodawanego do nazw plików. Jeśli zostało to zrobione, można wysłać tylko jeden obraz na zdarzenie.
Na liście wyświetlani są wszyscy odbiorcy skonfigurowani dla produktu, a także informacje dotyczące ich konfiguracji.
Można utworzyć maksymalnie 20 odbiorców.
Add a recipient (Dodaj odbiorcę): Kliknij, aby dodać odbiorcę. Nazwa: Wprowadź nazwę odbiorcy. Type (Typ): Wybierz z listy:
Test (Testuj): Kliknij, aby przetestować konfigurację. Menu kontekstowe zawiera opcje: View recipient (Pokaż odbiorcę): Kliknij, aby wyświetlić wszystkie dane odbiorcy. Copy recipient (Kopiuj odbiorcę): Kliknij, aby skopiować odbiorcę. Po skopiowaniu odbiorcy można wprowadzić zmiany w nowym wpisie odbiorcy. Delete recipient (Usuń odbiorcę): Kliknij, aby trwale usunąć odbiorcę. |
Harmonogramy
Harmonogramów i zdarzeń jednorazowych można użyć jako warunków reguł. Na liście wyświetlane są wszystkie harmonogramy i zdarzenia jednorazowe skonfigurowane dla produktu, a także informacje dotyczące ich konfiguracji. Add schedule (Dodaj harmonogram): Kliknij, aby utworzyć harmonogram lub impuls. |
Wyzwalacze ręczne
Wyzwalacz manualny służy do ręcznego wyzwalania reguły. Wyzwalacza manualnego można na przykład użyć do walidacji akcji podczas instalacji i konfiguracji produktu. |
MQTT
MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji objętości kodu i obciążenia sieci. Klient MQTT w oprogramowaniu urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS). Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami. Więcej informacji o protokole MQTT znajdziesz w portalu poświęconym systemowi AXIS OS. |
ALPN
ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe. |
Klient MQTT
Connect (Połącz): włącz lub wyłącz klienta MQTT. Status (Stan): pokazuje bieżący status klienta MQTT. Broker Host: wprowadź nazwę hosta lub adres IP serwera MQTT. Protocol (Protokół): wybór protokołu, który ma być używany. Port: wprowadź numer portu.
ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure. Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera. Hasło: wprowadzić hasło dla nazwy użytkownika. Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta. Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji informacje o stanie są odrzucane podczas podłączania i rozłączania. HTTP proxy (Serwer proxy HTTP): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTP, możesz zostawić to pole puste. HTTPS proxy (Serwer proxy HTTPS): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTPS, możesz zostawić to pole puste. Keep alive interval (Przedział czasowy KeepAlive) Umożliwia klientowi detekcję, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP. Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60 Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT). Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu. Komunikat łączenia określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. Wiadomość Ostatnia Wola i Testament Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. |
Publikacja MQTT
Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT). Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek. Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF. Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia. Add condition (Dodaj warunek): Kliknij, aby dodać warunek. Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.
QoS: Wybierz żądany poziom publikacji MQTT. |
Subskrypcje MQTT
Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT. Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować. Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT. Subscription type (Typ subskrypcji):
QoS: Wybierz żądany poziom subskrypcji MQTT. |
Nałożenia MQTT
Uwaga Zanim będzie można dodawać modyfikatory nakładek MQTT, należy ustanowić połączenie z brokerem MQTT. Add overlay modifier (Dodaj modyfikator nałożenia): Kliknij, aby dodać nowy modyfikator nakładki. Topic filter (Filtr tematów): Dodaj temat MQTT zawierający dane, które mają być pokazywane w nakładce. Data field (Pole danych): Wprowadź klucz danych właściwych komunikatu, które mają być wyświetlane w nakładce, zakładając, że komunikat jest w formacie JSON.
|
Przechowywanie
Sieciowa pamięć masowa
Ignore (Ignoruj): włączenie tej opcji będzie powodowało ignorowanie zasobów pamięci sieciowej. Add network storage (Dodaj zasób sieciowy): Kliknij tę opcję w celu dodania udziału sieciowego, w którym będziesz zapisywać nagrania.
Remove network storage (Usuń sieciową pamięć masową): Kliknij tę opcję w celu odinstalowania, odpięcia i usunięcia połączenia z udziałem sieciowym. Spowoduje to usunięcie wszystkich ustawień udziału sieciowego. Unbind (Odepnij): kliknięcie tej opcji spowoduje odpięcie i odłączenie udziału sieciowego. Odmontuj: kliknięcie tej opcji spowoduje odmontowanie udziału sieciowego. Write protect (Zabezpieczenie przed zapisem): Włącz tę opcję, aby uniemożliwić zapis w udziale sieciowym i zabezpieczyć nagrania przed usunięciem. Nie można formatować udziału sieciowego zabezpieczonego przed zapisem. Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie zasobu sieciowego spowoduje usunięcie starych nagrań przed upływem wybranego czasu. Narzędzia
|
Pamięć pokładowa
Ważne Ryzyko utraty danych i uszkodzenia nagrań. Nie wyjmuj karty SD, gdy urządzenie działa. Odłącz kartę SD przed jej usunięciem. Odmontuj: Kliknij w celu bezpiecznego usunięcia karty SD. Write protect (Zabezpieczenie przed zapisem): Włącz, aby uniemożliwić zapis na karcie SD i zabezpieczyć zapisy przed usunięciem. Nie można formatować kart SD zabezpieczonych przed zapisem. Autoformat (Automatyczne formatowanie): Włącz, aby automatycznie formatować nowo włożoną kartę SD. Powoduje to formatowanie systemu plików do ext4. Ignore (Ignoruj): Włączenie tej opcji powoduje zaprzestanie przechowywania nagrań na karcie SD. Jeżeli zignorujesz kartę SD, urządzenie nie będzie jej rozpoznawać. Z tego ustawienia mogą korzystać tylko administratorzy. Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie karty SD spowoduje usunięcie starych nagrań przed upływem wybranego czasu. Narzędzia
Wear trigger (Wyzwalacz reakcji na zużycie): Ustaw wartość poziomu zużycia karty SD, przy którym ma być wyzwalana akcja. Poziom zużycia może się mieścić w przedziale od 0 do 200%. Nowa karta SD, która nigdy nie była używana, ma poziom zużycia równy 0%. Poziom zużycia w 100% wskazuje, że kończy się przewidywany okres przydatności użytkowej karty. Gdy poziom zużycia osiągnie 200%, istnieje wysokie ryzyko nieprawidłowego działania karty SD. Zalecamy ustawienie wartości wyzwalacza zużycia w zakresie od 80 do 90%. Zapewni to czas na pobranie wszystkich potrzebnych nagrań i wymianę karty, zanim zużyje się ona w nadmiernym stopniu. Funkcja wyzwalacza zużycia pozwala skonfigurować zdarzenie, a następnie otrzymać powiadomienie, że karta zużyła się w określonym stopniu. |
Profile strumienia
Profil strumienia to grupa ustawień wpływających na strumień wideo. Profili strumieni można używać w różnych sytuacjach, na przykład podczas tworzenia zdarzeń oraz rejestrowania za pomocą reguł.
Add stream profile (Dodaj profil strumienia): Kliknij to polecenie w celu utworzenia nowego profilu strumienia. Preview (Podgląd): Podgląd strumienia wideo z wybranymi ustawieniami profilu strumienia. Zmiana ustawień na stronie powoduje aktualizowanie podglądu. Jeśli urządzenie ma różne obszary obserwacji, aktywny obszar obserwacji można zmienić w menu rozwijanym w lewym dolnym rogu obrazu. Nazwa: Nadaj profilowi nazwę. Description (Opis): Dodaj opis profilu. Video codec (Kodek wideo): Wybierz kodek wideo, który ma być stosowany w profilu. Rozdzielczość: Opis tego ustawienia znajduje się w temacie . Frame rate (Liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie . Compression (Kompresja): Opis tego ustawienia znajduje się w temacie . Zipstream: Opis tego ustawienia znajduje się w temacie . Optimize for storage (Optymalizacja pod kątem pamięci masowej): Opis tego ustawienia znajduje się w temacie . Dynamic FPS (Dynamiczna liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie . Dynamic GOP (Dynamiczna grupa obrazów): Opis tego ustawienia znajduje się w temacie . Mirror (Odbicie lustrzane): Opis tego ustawienia znajduje się w temacie . GOP length (Długość grupy obrazów): Opis tego ustawienia znajduje się w temacie . Bitrate control (Kontrola przepływności bitowej): Opis tego ustawienia znajduje się w temacie . Include overlays (Uwzględnij nałożenia): Wybierz typ nakładek, jakie mają być dołączane. Informacje o dodawaniu nakładek znajdują się w temacie . Include audio (Dołącz audio): Opis tego ustawienia znajduje się w temacie . |
ONVIF
Konta ONVIF
ONVIF (Open Network Video Interface Forum) to międzynarodowy standard interfejsu, który ułatwia użytkownikom końcowym, integratorom, konsultantom i producentom wykorzystanie możliwości oferowanych przez technologie sieciowe. ONVIF zapewnia zgodność operacyjną miedzy urządzeniami różnych producentów, zwiększa elastyczność systemu, zmniejsza jego koszty i upraszcza obsługę.
Utworzenie konta ONVIF powoduje automatyczne włączenie komunikacji ONVIF. Nazwy konta i hasła należy używać podczas komunikacji ONVIF z urządzeniem. Więcej informacji znajduje się na stronach dla programistów Axis Developer Community w witrynie axis.com.
Add accounts (Dodaj konta): Kliknij, aby dodać nowe konto ONVIF. Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Rola:
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Profile mediów ONVIF
Profil mediów ONVIF składa się z zestawu konfiguracji, które można wykorzystać do zmiany ustawień strumienia mediów. Możesz tworzyć nowe profile z własnym zestawem konfiguracji lub używać wstępnie skonfigurowanych profili do szybkiego ustawienia funkcji.
Add media profile (Dodaj profil mediów): Kliknij, aby dodać nowy profil ONVIF. Profile name (Nazwa profilu): Dodaj nazwę profilu multimediów. Video source (Źródło wideo): Wybierz źródło wideo dla swojej konfiguracji.
Video encoder (Wideoenkoder): Wybierz format kodowania wideo dla swojej konfiguracji.
Uwaga Aby uzyskać dostęp do opcji wyboru źródła dźwięku i konfiguracji enkodera audio, włącz dźwięk w urządzeniu. Audio source (Źródło audio): Wybierz źródło sygnału wejściowego audio dla swojej konfiguracji.
Audio encoder (Audioenkoder): Wybierz format kodowania audio dla swojej konfiguracji.
Audio decoder (Audiodekoder): Wybierz format dekodowania audio dla swojej konfiguracji.
Audio output (Wyjście audio): Wybierz format wyjścia audio dla swojej konfiguracji.
Metadata (Metadane): Wybierz metadane, które chcesz uwzględnić w konfiguracji.
PTZ: Wybierz ustawienia PTZ dla swojej konfiguracji.
Create (Utwórz): Kliknij tę opcję, aby zapisać ustawienia i utworzyć profil. Cancel (Anuluj): Kliknij tę opcję, aby anulować konfigurację i wyzerować wszystkie ustawienia. profile_x (profil_x): Kliknij nazwę profilu, aby otworzyć i edytować wstępnie skonfigurowany profil. |
Metadane analityczne
Producenci metadanych
Wyświetla listę aplikacji transmitujących metadane oraz wykorzystywane przez nie kanały.
Producer (Producent): Aplikacja generująca metadane. Poniżej aplikacji znajduje się lista typów metadanych przesyłanych przez nią strumieniowo z urządzenia. Kanał: Kanał używany przez aplikację. Należy zaznaczyć to pole, aby włączyć strumień metadanych. Usuń zaznaczenie, aby zapewnić zgodność lub zarządzać zasobami. |
Detektory
Sabotaż kamery
Gdy scena ulegnie zmianie, na przykład z powodu zasłonięcia obiektywu, spryskania go farbą lub znaczącego rozregulowania ostrości, to po upływie czasu określonego w ustawieniu Trigger delay (Opóźnienie wyzwalacza) detektor sabotażu kamery wygeneruje alarm. Detektor sabotażu aktywuje się tylko w razie braku ruchu kamery przez 10 sekund. W tym czasie detektor ustawia model sceny, którego używa do porównania w celu wykrycia sabotażu w rejestrowanych obrazach. Aby model sceny został prawidłowo skonfigurowany, obraz musi być ostry, warunki oświetlenia prawidłowe, a kamera nie może być skierowana w miejsce bez konturów, takie jak gładka ściana. Funkcji wykrywania sabotażu kamery można użyć jako warunku wyzwalania akcji.
Trigger delay (Opóźnienie wyzwalacza): Wprowadź minimalny czas, przez jaki muszą być aktywne warunki sabotażu, zanim nastąpi wyzwolenie alarmu. Pozwoli to zapobiec fałszywym alarmom wywoływanym przez znane warunki wpływające na obraz. Trigger on dark images (Wyzwól przy ciemnym obrazie): Po spryskaniu obiektywu farbą trudno jest wywołać alarm, ponieważ nie można odróżnić tej sytuacji od innych, podczas których występuje ten sam efekt zaciemnienia obrazu, na przykład kiedy warunki oświetlenia ulegają zmianie. Po włączeniu tego parametru alarmy będą generowane we wszystkich przypadkach, w których obraz ulegnie zaciemnieniu. Gdy funkcja jest wyłączona, urządzenie nie będzie generować alarmów w razie zaciemnienia obrazu. Uwaga Do wykrywania prób sabotażu w scenach statycznych i zawierających niewiele obiektów. |
Detekcja dźwięku
Ustawienia te są dostępne dla każdego wejścia audio. Sound level (Poziom dźwięku): Wyreguluj poziom dźwięku w zakresie od 0 do 100, gdzie 0 oznacza największą czułość, a 100 — najmniejszą. Podczas ustawiania poziomu dźwięku można skorzystać ze wskaźnika aktywności. Podczas tworzenia zdarzeń można używać poziomu dźwięku jako warunku. Użytkownik określa, czy działanie będzie inicjowane wtedy, gdy poziom dźwięku wzrośnie powyżej, spadnie poniżej lub przekroczy ustawioną wartość. |
Wykrywanie wstrząsów
Shock detector (Detektor wstrząsów): Włącz, aby generować alarm, jeśli urządzenie zostanie uderzone przez przedmiot lub ktoś będzie przy nim manipulował. Sensitivity level (Poziom czułości): Przesuń suwak, aby wyregulować poziom czułości, przy którym urządzenie powinno generować alarm. Niska wartość sprawi, że urządzenie będzie generować alarm tylko po mocnym uderzeniu. Przy wysokiej wartości urządzenie będzie generować alarm nawet w reakcji na delikatne manipulowanie. |
Akcesoria
Porty we/wy
Użyj wejścia cyfrowego do podłączenia zewnętrznych urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.
Użyj wyjścia cyfrowego do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączone urządzenia można aktywować poprzez interfejs programowania aplikacji VAPIX® lub w interfejsie WWW.
Port Nazwa: edytuj tekst, aby zmienić nazwę portu. Usage (Użycie): Domyślne ustawienie portu przekaźnika to Door (Drzwi). W przypadku urządzeń z ikonami wskaźników zmienia kolor na zielony, kiedy zmienia się stan i zostają odblokowane drzwi. Jeśli używasz przekaźnika do innych celów niż obsługa drzwi i nie chcesz, aby ikona zapalała się przy zmianie stanu, możesz wybrać inne ustawienie portu. Direction (Kierunek): oznacza, że port jest portem wejścia. oznacza, że jest to port wyjścia. Jeśli port jest konfigurowalny, można kliknąć ikony, aby przełączać się między wejściem a wyjściem. Normal state (Stan normalny): Kliknij w przypadku obwodu otwartego i w przypadku obwodu zamkniętego. Current state (Bieżący stan): wyświetla bieżący stan portu. Wejście lub wyjście jest aktywowane w momencie zmiany bieżącego stanu na inny niż stan normalny. Obwód wejścia urządzenia jest otwarty po odłączeniu lub doprowadzeniu napięcia powyżej 1 V DC. Uwaga Podczas ponownego uruchomienia obwód pozostaje otwarty. Po ponownym uruchomieniu obwód powraca do pozycji normalnej. Po zmianie ustawień na tej stronie obwody wyjść powracają do normalnych pozycji, niezależnie od aktywnych wyzwalaczy. Supervised (Nadzorowane): włącz, aby umożliwić wykrywanie i wyzwalanie działań, jeśli ktoś manipuluje przy połączeniu z cyfrowymi urządzeniami We/Wy. Oprócz wykrywania, czy wejście jest otwarte lub zamknięte, można również wykryć, czy ktoś przy nim manipulował (tzn. przeciął lub doprowadził do zwarcia). Nadzorowanie połączenia wymaga dodatkowego sprzętu (rezystorów końcowych) w zewnętrznej pętli We./Wy. |
Dzienniki
Raporty i dzienniki
Raporty
Dzienniki
|
Ślad sieciowy
Ważne Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła. Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów. Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz). |
Zdalny dziennik systemu
Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.
Server (Serwer): Kliknij, aby dodać nowy serwer. Host: Wprowadź nazwę hosta lub adres IP serwera. Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.
Protocol (Protokół): Wybierz protokołu, który ma być używany:
Port: Wpisywanie innego numeru portu w miejsce obecnego. Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu. CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu. |
Zwykła konfiguracja
Opcja zwykłej konfiguracji przeznaczona jest dla zaawansowanych użytkowników, którzy mają doświadczenie w konfigurowaniu urządzeń Axis. Na stronie tej można skonfigurować i edytować większość parametrów. |
Konserwacja
Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie. Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień. Ważne Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:
Ustawienia fabryczne: Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia. Uwaga Wszystkie składniki oprogramowania urządzenia firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Więcej informacji znajduje się w oficjalnym dokumencie „Axis Edge Vault” dostępnym na axis.com. Uaktualnianie systemu AXIS OS: Umożliwia uaktualnienie do nowej wersji AXIS OS. Nowe wersje mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji systemu AXIS OS. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.
Przywracanie systemu AXIS OS: Przywróć poprzednio zainstalowaną wersję systemu AXIS OS. |
Więcej informacji
Voice over IP (VoIP)
Voice over IP (VoIP) to grupa technologii, która umożliwia komunikację głosową i sesje multimedialne w sieciach IP, na przykład przez internet. Podczas tradycyjnych połączeń telefonicznych sygnały analogowe przesyłane są obwodami przez publiczną komutowaną sieć telefoniczną – Public Switched Telephone Network (PSTN). Podczas połączeń VoIP sygnały analogowe są konwertowane na sygnały cyfrowe, tak aby możne je było przesyłać jako pakiety danych przez lokalne sieci IP lub Internet.
W produkcie Axis protokół VoIP jest włączany za pośrednictwem sygnalizacji Session Initiation Protocol (SIP) i Dual-Tone Multi-Frequency (DTMF).
Przykład
Po naciśnięciu przycisku nawiązywania połączenia na interkomie Axis wykonywane jest połączenie do jednego ze wstępnie zdefiniowanych odbiorców. Po odebraniu połączenia rozpoczyna się rozmowa. Obraz i dźwięk są transmitowane za pomocą technologii VoIP.
Protokół inicjacji sieci (Session Initiation Protocol, SIP)
Protokół inicjacji sieci (SIP) jest stosowany do konfiguracji, utrzymywania i kończenia połączeń VoIP. Połączenia można wykonywać pomiędzy dwoma rozmówcami lub większą ich liczbą (tzw. agentami użytkowników SIP). Aby wykonać połączenie SIP, można skorzystać na przykład z telefonów SIP, softphone'ów lub urządzeń Axis obsługujących SIP.
Sygnał audio i wideo jest wymieniany pomiędzy agentami użytkowników SIP z użyciem protokołu transmisji, takiego jak RTP (Real-Time Transport Protocol).
W sieci lokalnej można nawiązywać połączenia w konfiguracji peer-to-peer, a pomiędzy sieciami – za pomocą PBX.
Peer-to-peer SIP (P2PSIP)
Podstawowa komunikacja SIP odbywa się bezpośrednio pomiędzy dwoma lub większą liczba agentów użytkowników SIP. Połączenie takie nazywane jest peer-to-peer SIP (P2PSIP). Jest ono wykonywane w sieci lokalnej i wymaga jedynie adresów SIP agentów użytkowników. W takim przypadku adres SIP to zazwyczaj sip:<ip-lokalny>
.
Przykład
Można skonfigurować interkom Axis tak, by łączył się z telefonem SIP w tej samej sieci za pomocą peer-to-peer SIP.
Private Branch Exchange (PBX) – centrala abonencka
Podczas wykonywania połączeń SIP poza lokalną sieć IP PBX może służyć za centralkę. Głównym elementem PBX jest serwer SIP, zwany również serwerem proxy SIP lub rejestratorem. PBX działa jak tradycyjna centralka telefoniczna, wyświetla bieżący status klienta i umożliwia na przykład przekazywanie połączeń, rejestrację wiadomości głosowym i przekierowania.
Serwer SIP PBX można skonfigurować lokalnie lub zdalnie. Można go umieścić w intranecie lub u zewnętrznego dostawcy usług serwerowych. Podczas wykonywania połączeń SIP pomiędzy sieciami połączenia są przekazywane przez zestaw PBX, które wysyłają zapytania o lokalizację docelowego adresu SIP.
Każdy agent użytkownika SIP jest rejestrowany w PBX; mogą łączyć się z innymi poprzez wybranie właściwego numeru wewnętrznego. Typowy adres SIP w tym przypadku to sip:<użytkownik>@<domena>
lub sip:<użytkownik>@<ip-rejestratora>
. Adres SIP jest niezależny od adresu SIP, a PBX udostępnia urządzenie przez cały czas, kiedy jest ono zarejestrowane.
Przykład
Po naciśnięciu przycisku wykonywania połączenia na interkomie Axis połączenie jest przekazywane przez jedną lub więcej centralek PBX do adresu SIP w lokalnej sieci IP lub przez internet.
NAT Transversal
Użyj NAT (Network Address Translation), gdy urządzenie Axis znajduje się w prywatnej sieci (LAN) i chcesz uzyskać do niego dostęp spoza tej sieci.
Router musi również obsługiwać NAT Traversal i protokół UPnP®.
Każdy protokół NAT traversal może być używany oddzielnie lub w różnych kombinacjach w zależności od środowiska sieciowego.
Protokół ICE (Interactive Connectivity Establishment) zwiększa szanse na wyszukanie najlepszej ścieżki komunikacji między urządzeniami typu peer. Szanse na wykorzystanie protokołu ICE można zwiększyć po włączeniu STUN i TURN.
STUN (Session Traversal Utilities for NAT) to protokół sieciowy klient-serwer umożliwiający urządzeniom Axis określenie, czy znajduje się on za NAT lub zaporą, a następnie uzyskanie zmapowanego publicznego adresu IP i numeru portu przypisanego do połączeń ze zdalnymi hostami. Wprowadź adres serwera STUN, na przykład adres IP.
TURN (Traversal Using Relays around NAT) to protokół umożliwiający urządzeniem za routerem NAT lub zaporą otrzymywanie danych z innych hostów (poprzez TCP lub UDP). Wprowadź adres serwera TURN i dane logowania.
Nakładki
W przypadku korzystania z połączeń SIP do strumienia wideo nie są dołączane nałożenia.
Nakładki są nakładane na strumień wideo. Służą one do dostarczania dodatkowych informacji podczas instalacji i konfiguracji produktu lub podczas rejestracji obrazu (np. znacznik czasowy). Można dodać tekst lub obraz.
Strumieniowanie i pamięć masowa
Formaty kompresji obrazów wideo
O tym, która metoda kompresji ma być używana, należy zdecydować w zależności od wymagań dotyczących przeglądania i właściwości sieci. Dostępne są następujące opcje:
MJPEG
Motion JPEG (MJPEG), to cyfrowa sekwencja wideo składająca się z szeregu indywidualnych obrazów JPEG. Obrazy te są następnie wyświetlane i aktualizowane z szybkością odpowiednią do utworzenia strumienia pokazującego ciągle zaktualizowany ruch. Aby odbiorca miał wrażenie oglądania obrazu wideo, szybkość musi wynosić co najmniej 16 klatek obrazu na sekundę. Obraz jest odbierany jako ruchomy obraz wideo przy 30 (NTSC) lub 25 (PAL) klatkach na sekundę.
Strumień MJPEG wykorzystuje przepustowość w dużym stopniu, ale zapewnia doskonałą jakość obrazu i dostęp do wszystkich obrazów zawartych w strumieniu.
H.264 lub MPEG-4 Part 10/AVC
Kompresja H. 264 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.264. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
Dzięki kompresji H.264 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 80% w porównaniu z formatem MJPEG i nawet 50% w porównaniu ze starszymi formatami MPEG. Oznacza to, że w przypadku pliku wideo wymagana jest mniejsza przepustowość i mniej zasobów pamięci masowej. Inaczej mówiąc, dla danej przepływności bitowej można uzyskać obraz o wyższej jakości.
H.265 lub MPEG-H Part 2/HEVC
Dzięki kompresji H.265 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 25% w porównaniu z kompresją H.264.
- Kompresja H.265 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.265. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
- Większość przeglądarek internetowych nie obsługuje dekodowania H.265 i dlatego kamera nie ma dla niego opcji w swoim interfejsie internetowym. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.
Aplikacje
Aplikacje pozwalają lepiej wykorzystać potencjał urządzeń Axis. AXIS Camera Application Platform (ACAP) to otwarta platforma umożliwiająca podmiotom zewnętrznym opracowywanie funkcji analizy i innych aplikacji dla urządzeń Axis. Aplikacje mogą być fabrycznie zainstalowane na urządzeniu, dostępne do pobrania za darmo lub oferowane za opłatą licencyjną.
Podręczniki użytkownika do aplikacji Axis można znaleźć na stronie help.axis.com.
- Kilka aplikacji może być uruchomionych w tym samym czasie, ale niektóre z nich mogą ze sobą nie współpracować. Niektóre zestawy aplikacji mogą wymagać zbyt wiele mocy obliczeniowej lub pamięci przy jednoczesnym ich uruchomieniu. Przed uruchomieniem aplikacji należy sprawdzić, czy mogą one być uruchomione jednocześnie.
AXIS Object Analytics
AXIS Object Analytics to aplikacja analityczna zainstalowana fabrycznie w kamerze. Wykrywa obiekty poruszające się w scenie i klasyfikuje je jako ludzi lub pojazdy itd. Aplikację można skonfigurować tak, aby wysyłała alarmy dotyczące różnych typów obiektów. Aby dowiedzieć się więcej o działaniu aplikacji, zapoznaj się z instrukcją użytkownika AXIS Object Analytics.
Wizualizacja metadanych
Metadane analityczne są dostępne w przypadku poruszających się obiektów w scenie. Obsługiwane klasy obiektów są wizualizowane w strumieniu wideo za pomocą obwiedni otaczającej obiekt, wraz z informacją o typie obiektu i poziomie ufności klasyfikacji. Aby dowiedzieć się więcej na temat konfigurowania metadanych analitycznych i korzystania z nich, zobacz podręcznik integracji AXIS Scene Metadata.
Cyberbezpieczeństwo
Informacje na temat cyberbezpieczeństwa dotyczące poszczególnych produktów można znaleźć w opisie produktu na stronie Axis.com.
Aby uzyskać szczegółowe informacje na temat cyberbezpieczeństwa w systemie AXIS OS, zapoznaj się z przewodnikiem po zabezpieczeniach systemu operacyjnego AXIS OS.
Podpisany system operacyjny
Podpisany system operacyjny jest wdrażany przez dostawcę oprogramowania podpisującego obraz systemu AXIS OS za pomocą klucza prywatnego. Po dołączeniu podpisu do systemu operacyjnego urządzenie sprawdzi poprawność oprogramowania przed jego zainstalowaniem. Jeżeli urządzenie wykryje naruszenie integralności oprogramowania, aktualizacja systemu AXIS OS zostanie odrzucona.
Bezpieczny start
Bezpieczny start to proces składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynający się w pamięci niezmiennej (rozruchowej pamięci ROM). Dzięki wykorzystaniu podpisanego systemu operacyjnego bezpieczny rozruch gwarantuje uruchomienie urządzenia wyłącznie z autoryzowanym oprogramowaniem.
Axis Edge Vault
Axis Edge Vault to sprzętowa platforma cyberbezpieczeństwa chroniąca urządzenie Axis. Zawiera funkcje gwarantujące tożsamość i integralność urządzenia oraz ochronę poufnych informacji przed nieuprawnionym dostępem. Rozwiązanie to bazuje na mocnych podstawach zapewnianych przez kryptograficzne moduły obliczeniowe (bezpieczny element i TPM) oraz zabezpieczenia procesora SoC (TEE i bezpieczny start), a także na specjalistycznej wiedzy z zakresu bezpieczeństwa urządzeń brzegowych.
Identyfikator urządzenia axis
możliwość zweryfikowania pochodzenia urządzenia jest kluczowa z perspektywy wiarygodności tożsamości urządzenia. Podczas produkcji urządzenia z rozwiązaniem Axis Edge Vault mają przypisywany unikatowy fabryczny i zgodny ze standardem IEEE 802.1AR certyfikat znany jako identyfikator urządzenia Axis. Jest on swego rodzaju paszportem, który potwierdza pochodzenie urządzenia. Identyfikator urządzenia jest bezpiecznie i trwale przechowywany w bezpiecznym magazynie kluczy w postaci certyfikatu podpisanego za pomocą certyfikatu głównego Axis. ID urządzenia może być wykorzystywany przez infrastrukturę IT klienta do zautomatyzowanego bezpiecznego wdrażania urządzeń i bezpiecznej identyfikacji urządzeń.
Podpisany materiał wizyjny
podpis dodany do materiału wizyjnego umożliwia potwierdzenie autentyczności dowodowej bez konieczności potwierdzenia całego łańcucha pochodzenia pliku wideo. Każda kamera podpisuje materiał wizyjny za pomocą własnego unikatowego klucza, który jest bezpiecznie przechowywany w bezpiecznym magazynie kluczy. W trakcie odtwarzania wideo program odtwarzający informuje o tym, czy materiał jest nienaruszony. Podpisany materiał wizyjny umożliwia ustalenie, z której kamery materiał pochodzi, i wykrycie ewentualnych nieuprawnionych modyfikacji wprowadzonych w materiale po tym, jak opuścił on kamerę.
Aby dowiedzieć się więcej o funkcjach cyberbezpieczeństwa stosowanych w urządzeniach Axis, przejdź do strony axis.com/learning/white-papers i poszukaj według hasła „cybersecurity”.
Specyfikacje
Przegląd produktów
Wskaźniki LED
Dioda stanu | Wskazanie |
Zielony | Stałe zielone światło przy normalnym działaniu. |
Gniazdo karty SD
- Ryzyko uszkodzenia karty SD. Nie używaj ostrych narzędzi, metalowych przedmiotów ani nadmiernej siły podczas wkładania i wyjmowania karty SD. Wkładaj i wyjmuj kartę palcami.
- Ryzyko utraty danych i uszkodzenia nagrań. Odłącz kartę SD od interfejsu WWW urządzenia, zanim ją wyjmiesz. Nie wyjmuj karty SD w trakcie działania produktu.
Urządzenie obsługuje karty microSD/microSDHC/microSDXC.
Zalecenia dotyczące kart SD można znaleźć w witrynie axis.com.
Logo microSD, microSDHC i microSDXC są znakami towarowymi firmy SD-3C LLC. microSD, microSDHC, microSDXC są znakami towarowymi lub znakami towarowymi firmy SD-3C, LLC w Stanach Zjednoczonych, innych krajach lub w Stanach Zjednoczonych i innych krajach.
Przyciski
Przycisk kontrolny
- Przycisk ten służy do:
Przywracania domyślnych ustawień fabrycznych produktu. Patrz .
Nawiązywanie połączenia przez Internet z usługą łączenia w chmurze jednym kliknięciem (O3C). Aby połączyć się z usługą, naciśnij i przytrzymaj przycisk przez około trzy sekundy, aż dioda LED stanu zacznie migać na zielono.
Złącza
Złącze sieciowe
Złącze RJ45 Ethernet z zasilaniem Power over Ethernet (PoE).
Złącze WE/WY, czytnika i przekaźnika
Tego złącza można używać do obsługi WE/WY i przekaźnika lub do podłączania czytników.
6-pinowy blok złączy
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wyjście DC | 2 | Może być wykorzystywane do zasilania dodatkowego sprzętu. Uwaga: ten styk może być używany tylko jako wyjście zasilania. | 12 V DC WE/WY: Maks. obciążenie = 50 mA Czytnik/przekaźnik: Maks. obciążenie = 350 mA |
WE/WY: Konfigurowalne (wejście lub wyjście) Czytnik: A | 3 | WE/WY: Wejście cyfrowe — podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. Wyjście cyfrowe — podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. Czytnik: RS485 – A | WE/WY: wejście – od 0 do maks. 30 V DC wyjście od 0 do maks. 30 V DC, otwarty dren, 100 mA) |
WE/WY: Konfigurowalne (wejście lub wyjście) Czytnik: B | 4 | WE/WY: takie samo jak styk 3 Czytnik: RS485 – B | WE/WY: takie samo jak styk 3 |
Przekaźnik: NO/NZ | 5 | Normalnie otwarte/normalnie zamknięte. Do podłączania urządzeń przekaźnikowych. Obwód przekaźnika jest odizolowany galwanicznie od pozostałych obwodów. | Maks. prąd = 700 mA, maks. napięcie = 30 V DC |
Przekaźnik: CO | 6 | Wspólny |
Złącze We./Wy.
Jedna opcja pozwala używać złącza jako WE/WY do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wykrywaniem ruchu, wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe 12 V) złącze WE/WY zapewnia interfejs do:
- Wejścia cyfrowego
- Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okiennych lub drzwiowych oraz czujników wykrywania zbicia szyby.
- Wyjście cyfrowe
- Do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączonymi urządzeniami można zarządzać poprzez API VAPIX®, zdarzenie lub interfejs urządzenia.
Przykład
Złącze przekaźnikowe
W połączeniu z WE/WY to złącze może służyć do podłączenia przekaźnika półprzewodnikowego i używania go:
jako standardowego przekaźnika otwierającego i zamykającego obwody pomocnicze;
do bezpośredniego sterowania zamkiem;
do sterowania zamkiem przez przekaźnik bezpieczeństwa. Korzystanie z przekaźnika bezpieczeństwa po bezpiecznej stronie drzwi zapobiega podłączeniu zewnętrznych przewodów.
Złącze czytnika
Trzecią opcją jest użycie tego złącza do podłączenia zewnętrznego czytnika.
Sprzęt podłączeniowy
Czytnik Axis
Przekaźnik zasilany przez zasilacz PoE (12 V)
Aby sprawdzić stan przekaźnika, wybierz kolejno opcje System > Accessories (System > Akcesoria) i odszukaj port przekaźnika.
W ustawieniu Normal state (Stan normalny) zaznacz wartość:
do zamka zabezpieczonego podczas awarii zasilania
do zamka zabezpieczonego
Przekaźnik zasilany przez osobny zasilacz
Aby sprawdzić stan przekaźnika, wybierz kolejno opcje System > Accessories (System > Akcesoria) i odszukaj port przekaźnika.
W ustawieniu Normal state (Stan normalny) zaznacz wartość:
do zamka zabezpieczonego podczas awarii zasilania
do zamka zabezpieczonego
Przekaźnik bezpotencjałowy
Aby sprawdzić stan przekaźnika, wybierz kolejno opcje System > Accessories (System > Akcesoria) i odszukaj port przekaźnika.
W ustawieniu Normal state (Stan normalny) zaznacz wartość:
do zamka zabezpieczonego podczas awarii zasilania
do zamka zabezpieczonego
Bezpieczna blokada 12 V zasilana przez zasilacz PoE z interkomu
Aby sprawdzić stan przekaźnika, wybierz kolejno opcje System > Accessories (System > Akcesoria) i odszukaj port przekaźnika.
W ustawieniu Normal state (Stan normalny) zaznacz wartość:
do zamka zabezpieczonego podczas awarii zasilania
do zamka zabezpieczonego
Bezpieczna blokada 12 V zasilana przez zasilacz zewnętrzny
Aby sprawdzić stan przekaźnika, wybierz kolejno opcje System > Accessories (System > Akcesoria) i odszukaj port przekaźnika.
W ustawieniu Normal state (Stan normalny) zaznacz wartość:
do zamka zabezpieczonego podczas awarii zasilania
do zamka zabezpieczonego
Rozwiązywanie problemów –
Przywróć domyślne ustawienia fabryczne
Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.
Przywracanie domyślnych ustawień fabrycznych produktu:
Odłącz zasilanie produktu.
Naciśnij i przytrzymaj przycisk kontrolny i włącz zasilanie. Patrz .
Przytrzymuj przycisk Control przez 15–30 sekund, aż wskaźnik LED stanu zacznie migać na bursztynowo.
Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Jeśli w sieci nie ma żadnego serwera DHCP, urządzenie będzie mieć domyślnie jeden z następujących adresów IP:
Urządzenia z systemem AXIS OS w wersji 12.0 lub nowszej: Uzyskany z podsieci adres łącza lokalnego (169.254.0.0/16)
Urządzenia z systemem AXIS OS w wersji 11.11 lub starszej: 192.168.0.90/24
Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do urządzenia.
Narzędzia do instalacji i zarządzania są dostępne na stronach pomocy technicznej axis.com/support.
Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).
Opcje systemu AXIS OS
Axis oferuje zarządzanie oprogramowaniem urządzenia w formie zarządzania aktywnego lub długoterminowego wsparcia (LTS). Zarządzanie aktywne oznacza stały dostęp do najnowszych funkcji produktu, a opcja LTS to stała platforma z okresowymi wydaniami wersji zawierającymi głównie poprawki i aktualizacje dotyczące bezpieczeństwa.
Aby uzyskać dostęp do najnowszych funkcji lub w razie korzystania z kompleksowych systemów Axis, należy użyć systemu AXIS OS w opcji aktywnego zarządzania. Opcja LTS zalecana jest w przypadku integracji z urządzeniami innych producentów, które nie są na bieżąco weryfikowane z najnowszymi aktywnymi wersjami. Urządzenie dzięki LTS może utrzymywać odpowiedni stopień cyberbezpieczeństwa bez konieczności wprowadzania zmian w funkcjonowaniu ani ingerowania w istniejący system. Szczegółowe informacje dotyczące strategii oprogramowania urządzenia Axis znajdują się na stronie axis.com/support/device-software.
Sprawdzanie bieżącej wersji systemu AXIS OS
System AXIS OS określa funkcjonalność naszych urządzeń. W przypadku pojawienia się problemów zalecamy rozpoczęcie ich rozwiązywania od sprawdzenia bieżącej wersji systemu AXIS OS. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.
Aby sprawdzić bieżącą wersję systemu AXIS OS:
Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.
W menu Device info (Informacje o urządzeniu) sprawdź wersję systemu AXIS OS.
Aktualizacja systemu AXIS OS:
- Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania urządzenia (pod warunkiem, że funkcje te są dostępne w nowym systemie AXIS OS), choć Axis Communications AB tego nie gwarantuje.
- Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Aktualizacja urządzenia Axis do najnowszej dostępnej wersji systemu AXIS OS umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/device-software, aby znaleźć najnowszą wersję systemu AXIS OS oraz informacje o wersji.
Pobierz na komputer plik systemu AXIS OS dostępny bezpłatnie na stronie axis.com/support/device-software.
Zaloguj się do urządzenia jako administrator.
Wybierz kolejno opcje Maintenance > AXIS OS upgrade (Konserwacja > Aktualizacja systemu AXIS OS) > Upgrade (Aktualizuj).
- Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.
Problemy techniczne, wskazówki i rozwiązania
Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.
Problemy z uaktualnianiem systemu AXIS OS | |
Niepowodzenie uaktualniania systemu AXIS OS | Jeśli aktualizacja zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję. Najczęstszą przyczyną tego jest wczytanie niewłaściwego systemu AXIS OS. Upewnij się, że nazwa pliku systemu AXIS OS odpowiada danemu urządzeniu i spróbuj ponownie. |
Problemy po aktualizacji systemu AXIS OS | Jeśli wystąpią problemy po aktualizacji, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję. |
Problemy z ustawieniem adresu IP | |||||
Urządzenie należy do innej podsieci | Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP. | ||||
Adres IP jest używany przez inne urządzenie | Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz
| ||||
Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci | Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia. |
Nie można uzyskać dostępu do urządzenia przez przeglądarkę | ||||||||||||
Nie można zalogować | Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania W razie utraty hasła dla konta root należy przywrócić ustawienia fabryczne urządzenia. Patrz . | |||||||||||
Serwer DHCP zmienił adres IP | Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę). W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support. | |||||||||||
Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X | Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina). |
Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz | |||||||||||||||||||
Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:
Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms. |
Nie można połączyć przez port 8883 z MQTT przez SSL | |||||||||||||||||||||
Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny. | Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.
|
Kwestie wydajności
Podczas konfigurowania systemu należy wziąć pod uwagę wpływ różnych ustawień i sytuacji na wydajność. Niektóre czynniki wpływają na wymaganą przepustowość, a inne mogą wpływać na liczbę klatek na sekundę; niektóre z nich wpływają na oba te parametry. Jeśli obciążenie procesora osiągnie maksimum, wpłynie to również na liczbę klatek na sekundę.
Najważniejsze czynniki, które należy wziąć pod uwagę:
Wysoka rozdzielczość obrazu lub niższe poziomy kompresji zapewniają obrazy zawierające więcej danych, co z kolei wpływa na przepustowość.
Dostęp do dużej liczby klientów MJPEG lub H.264 unicast wpływa na przepustowość.
Dostęp do dużej liczby klientów MJPEG lub H.265 unicast wpływa na przepustowość.
Jednoczesne oglądanie różnych strumieni (rozdzielczość, kompresja) za pomocą różnych klientów wpływa zarówno na liczbę klatek na sekundę, jak i na przepustowość.
W miarę możliwości używaj identycznych strumieni, aby utrzymać wysoką liczbę klatek na sekundę. Aby upewnić się, że strumienie są identyczne, możesz użyć profili strumieni.
Jednoczesny dostęp do strumieni wideo MJPEG i H.264 wpływa na liczbę klatek na sekundę i przepustowość.
Jednoczesny dostęp do strumieni wideo MJPEG i H.265 wpływa na liczbę klatek na sekundę i przepustowość.
Intensywne korzystanie z ustawień zdarzeń wpływa na obciążenie procesora, co z kolei wpływa na liczbę klatek na sekundę.
Korzystanie z protokołu HTTPS może zmniejszać liczbę klatek na sekundę, szczególnie w przypadku przesyłania strumieniowego obrazów wideo w formacie MJPEG.
Znaczące obciążenie sieci ze względu na słabą infrastrukturę wpływa na przepustowość.
Wyświetlanie obrazu z użyciem komputerów klienckich o niewystarczających parametrach obniża subiektywnie obserwowaną wydajność i wpływa na liczbę klatek na sekundę.
Jednoczesne uruchamianie wielu aplikacji AXIS Camera Application Platform (ACAP) może mieć wpływ na liczbę klatek na sekundę i ogólną wydajność.
Kontakt z pomocą techniczną
Aby uzyskać pomoc, przejdź na stronę axis.com/support.