Informacje o rozwiązaniu
Ochrona obwodowa
W przypadku obszarów wymagających detekcji wtargnięć można skonfigurować ochronę obwodową za pomocą kamer termowizyjnych z funkcjami analizy. Głównym celem ochrony obwodowej jest detekcja zagrożeń lub faktyczna ingerencja w jak najkrótszym czasie.
Aby skonfigurować ochronę obwodową, należy zainstalować aplikację do analizy (ochrona obwodowa) oraz zabezpieczyć kamerę termowizyjną. Firma Axis zapewnia w tym celu aplikację AXIS Perimeter Defender. Więcej informacji na temat aplikacji AXIS Perimeter Defender znajduje się na stronie axis.com/products/axis-perimeter-defender
Aby poinformować intruzów o ochronie, można użyć sygnalizatora świetlnego (3). Patrz Odstraszanie intruzów za pomocą sygnalizatora świetlnego.
Aby ostrzec i odstraszyć intruzów, należy zamontować głośnik (2), przez który można odtwarzać nagrany komunikat. Patrz Odstraszanie intruzów za pomocą dźwięku.
Rozpocznij
Wyszukiwanie urządzenia w sieci
Aby znaleźć urządzenia Axis w sieci i przydzielić im adresy IP w systemie Windows®, użyj narzędzia AXIS IP Utility lub AXIS Device Manager. Obie aplikacje są darmowe i można je pobrać ze strony axis.com/support.
Więcej informacji na temat wykrywania i przydzielania adresów IP znajduje się w dokumencie Jak przydzielić adres IP i uzyskać dostęp do urządzenia.
Obsługiwane przeglądarki
Urządzenie obsługuje następujące przeglądarki:
ChromeTM | Firefox® | EdgeTM | Safari® | |
Windows® | zalecenie | zalecenie | ✓ | |
macOS® | zalecenie | zalecenie | ✓ | ✓ |
Linux® | zalecenie | zalecenie | ✓ | |
Inne systemy operacyjne | ✓ | ✓ | ✓ | ✓* |
* Aby korzystać z interfejsu WWW AXIS OS w systemie iOS 15 lub iPadOS 15, przejdź do menu Settings (Ustawienia) > Safari > Advanced (Zaawansowane) > Experimental Features (Funkcje eksperymentalne) i wyłącz NSURLSession Websocket.
Więcej informacji na temat zalecanych przeglądarek można znaleźć na stronie AXIS OS Portal.
Otwórz interfejs WWW urządzenia
Otwórz przeglądarkę i wpisz adres IP lub nazwę hosta urządzenia Axis.
Jeśli nie znasz adresu IP, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci.
Wprowadź nazwę użytkownika i hasło. Jeśli korzystasz z urządzenia po raz pierwszy, musisz utworzyć konto administratora. Patrz Utwórz konto administratora.
Opisy wszystkich elementów sterowania i opcji w interfejsie WWW urządzenia można znaleźć tutaj: Interfejs WWW.
Sprawdzanie braku zmian w oprogramowaniu urządzenia
- Aby upewnić się, że w urządzeniu zainstalowano oryginalny system AXIS OS lub aby odzyskać kontrolę nad urządzeniem w razie ataku:
Przywróć domyślne ustawienia fabryczne. Patrz Przywróć domyślne ustawienia fabryczne.
Po zresetowaniu opcja bezpiecznego uruchamiania gwarantuje bezpieczeństwo urządzenia.
Skonfiguruj i zainstaluj urządzenie.
Utwórz konto administratora
Przy pierwszym logowaniu do urządzenia należy utworzyć konto administratora.
Wprowadź nazwę użytkownika.
Wprowadź hasło. Patrz Bezpieczne hasła.
Wprowadź ponownie hasło.
Zaakceptuj umowę licencyjną.
Kliknij kolejno opcje Add account (Dodaj konto).
W urządzeniu nie ma konta domyślnego. Jeśli nastąpi utrata hasła do konta administratora, należy zresetować urządzenie. Patrz Przywróć domyślne ustawienia fabryczne.
Bezpieczne hasła
Urządzenia Axis wysyłają wstępnie ustawione hasło przez sieć jako zwykły tekst. Aby chronić urządzenie po pierwszym zalogowaniu, skonfiguruj bezpieczne i szyfrowane połączenie HTTPS, a następnie zmień hasło.
Hasło urządzenia stanowi podstawową ochronę danych i usług. Urządzenia Axis nie narzucają zasad haseł, ponieważ mogą być one używane w różnych typach instalacji.
Aby chronić dane, zalecamy:
Używanie haseł o długości co najmniej ośmiu znaków, najlepiej utworzonego automatycznym generatorem haseł.
Nieujawnianie haseł.
Regularną zmianę haseł co najmniej raz na rok.
Omówienie interfejsu WWW
Ten film przybliża najważniejsze elementy i schemat działania interfejsu WWW urządzenia.
Instalacja
Tryb podglądu
Tryb podglądu bardzo przyda się instalatorom podczas dostrajania widoku kamery w trakcie prac montażowych. W tym trybie można uzyskać dostęp do widoku kamery bez konieczności logowania. Tryb jest dostępny wyłącznie w urządzeniu mającym jeszcze ustawienia fabryczne i tylko przez krótki czas w trakcie włączania urządzenia.
Konfiguracja urządzenia
Regulowanie obrazu
W tej części znajdują się instrukcje dotyczące konfigurowania urządzenia. Aby dowiedzieć się więcej na temat działania niektórych funkcji, przejdź do Więcej informacji.
Ukrywanie części obrazu za pomocą masek prywatności
Możesz utworzyć jedną lub kilka masek prywatności, aby ukryć fragmenty obrazu.
Przejdź do okna Video > Privacy masks (Wideo > Maski prywatności).
Kliknij .
Kliknij nową maskę i nadaj jej nazwę.
Dostosuj rozmiar i położenie maski prywatności zgodnie z potrzebami.
Aby zmienić kolor wszystkich masek prywatności, kliknij Privacy masks (Maski prywatności) i wybierz jeden z kolorów.
Zob. też
Wyświetlanie nakładek na obrazie
Możesz dodać obraz jako nałożenie do strumienia wideo.
Wybierz kolejno opcje Video > Overlays (Wideo > Nakładki).
Wybierz opcję Image (Obraz) i kliknij .
Kliknij przycisk Images (Obrazy).
Przeciągnij i upuść obraz.
Kliknij przycisk Upload (Prześlij).
Kliknij przycisk Manage overlay (Zarządzaj nałożeniem).
Wybierz obraz i położenie. Aby zmienić położenie obrazu nakładki, można go również przeciągnąć w podglądzie na żywo.
Monitorowanie długich i wąskich obszarów
Użyj formatu korytarzowego, aby lepiej używać pełnego pola widzenia w długich i wąskich obszarach, takich jak klatki schodowe, korytarze, drogi czy tunele.
W zależności od urządzenia, obróć kamerę lub obiektyw trójosiowy Axis o 90° lub 270°.
Jeżeli urządzenie nie ma funkcji automatycznego obrotu widoku, przejdź do okna Video > Installation (Wideo > Instalacja).
Obróć widok o 90° lub 270°.
Stabilizacja obrazu za pomocą funkcji stabilizacji obrazu
Funkcja stabilizacji jest przeznaczona do użycia w przypadku środowisk, w których produkt jest zamontowany na zewnątrz budynku i narażony na drgania, np. z powodu wiatru lub ruchu pojazdów.
Funkcja ta sprawia, że obraz jest płynniejszy, stabilniejszy i mniej rozmazany. Zmniejsza ona również rozmiar pliku skompresowanego obrazu i obniża przepływność bitową strumienia wideo.
Gdy stabilizacja obrazu jest włączona, obraz będzie lekko przycięty, a jego maksymalna rozdzielczość zostanie obniżona.
Przejdź do menu Video > Installation > Image correction (Wideo > Instalacja > Korekta obrazu).
Włącz Image stabilization (Stabilizacja obrazu).
Przeglądanie i rejestracja obrazów wideo
W tej części znajdują się instrukcje dotyczące konfigurowania urządzenia. Aby dowiedzieć się więcej o działaniu strumieniowania i pamięci masowej, przejdź do Strumieniowanie i pamięć masowa.
Zmniejszanie zapotrzebowania na przepustowość i zasób
Zmniejszenie przepustowości może skutkować utratą wyrazistości szczegółów na obrazie.
Wybierz kolejno opcje Video > Stream (Wideo > Strumień).
W podglądzie na żywo kliknij .
W ustawieniu Video format (Format wideo) wybierz wartość H.264.
Przejdź do okna Video > Stream > General (Wideo > Strumień > Ogólne) i zwiększ wartość w polu Compression (Kompresja).
Przejdź do menu Video > Stream > Zipstream (Wideo > Przesyłanie strumieniowe > Zipstream) i wykonaj jedną lub więcej z czynności opisanych niżej:
- Uwaga
Ustawienia Zipstream będą używane zarówno w kompresji H.264, jak i H.265.
Wybierz opcję Zipstream Strength (Siła technologii Zipstream), której chcesz użyć.
Włącz polecenie Optimize for storage (Optymalizuj pod kątem zasobu). Tej opcji można użyć tylko wtedy, gdy oprogramowanie do zarządzania materiałem wideo obsługuje ramki B.
Włącz opcję Dynamic FPS (Dynamiczna liczba klatek na sekundę).
Włącz opcję Dynamic GOP (Dynamiczna liczba klatek na sekundę) i dla długości GOP ustaw wysoką wartość parametru Upper limit (Górny limit).
Większość przeglądarek internetowych nie obsługuje kodowania H.265, dlatego urządzenie nie obsługuje go w swoim interfejsie WWW. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.
Konfiguracja zasobów sieciowej pamięci masowej
- Aby przechowywać zapisy w sieci, należy skonfigurować zasoby sieciowej pamięci masowej.
Przejdź do System > Storage (Pamięć masowa).
Kliknij opcję Add network storage (Dodaj sieciową pamięć masową) w obszarze Network storage (Sieciowa pamięć masowa).
Wpisz adres IP serwera hosta.
W ustawieniu Network share (Udział sieciowy) podaj nazwę współdzielonego udziału na serwerze hosta.
Wprowadź nazwę użytkownika i hasło.
Wybierz wersję protokołu SMB lub pozostaw wartość Auto (Automatycznie).
Jeżeli występują tymczasowe problemy z połączeniem lub udział nie został jeszcze skonfigurowany, zaznacz opcję Add share without testing (Dodaj udział bez testowania).
Kliknij Dodaj.
Rejestracja i odtwarzanie obrazu
- Nagrywanie obrazu wideo bezpośrednio z kamery
Wybierz kolejno opcje Video > Image (Wideo > Obraz).
Aby rozpocząć nagrywanie, kliknij .
Jeżeli jeszcze nie skonfigurowano żadnej pamięci masowej, kliknij i . Aby uzyskać instrukcje dotyczące konfigurowania sieciowej pamięci masowej, zob. Konfiguracja zasobów sieciowej pamięci masowej
Aby zatrzymać nagrywanie, ponownie kliknij .
- Obejrzyj wideo
Przejdź do menu Recordings (Nagrania).
Kliknij obok wybranego nagrania na liście.
Konfiguracja reguł dotyczących zdarzeń
Można utworzyć reguły sprawiające, że urządzenie będzie wykonywać konkretne akcje po wystąpieniu określonych zdarzeń. Reguła składa się z warunków i akcji. Warunki mogą służyć do wyzwalania akcji. Urządzenie może na przykład rozpocząć zapis lub wysłać wiadomość e-mail po wykryciu ruchu albo wyświetlić nałożony tekst podczas rejestracji.
Aby uzyskać więcej informacji, zapoznaj się z przewodnikiem Get started with rules for events (Reguły dotyczące zdarzeń).
Odstraszanie intruzów za pomocą sygnalizatora świetlnego
Można użyć sygnalizatora świetlnego, aby poinformować potencjalnych intruzów, że teren jest chroniony.
W tym przykładzie wyjaśniono sposób podłączania sygnalizatora świetlnego i konfigurowania go w taki sposób, by migał, gdy kamera termowizyjna wykryje wtargnięcie. W podanym przykładzie sygnalizator świetlny można włączyć tylko w przypadku alarmów poza godzinami pracy, od 18:00 do 8:00 od poniedziałku do piątku; będzie on migał przez 30 sekund po każdej aktywacji.
- Wymagany sprzęt
Przewody połączeniowe (jeden niebieski i jeden czerwony, minimalna powierzchnia przekroju: 0,25 mm2, maksymalna powierzchnia przekroju: 0,5 mm2)
Sygnalizator świetlny (12 V DC, maks. 25 mA)
Maksymalna długość przewodów łączących zależy od powierzchni przekroju przewodu i poboru energii przez sygnalizator świetlny.
- Fizyczne podłączanie urządzeń
Podłącz czerwony przewód do styku 2 (wyjście DC, 12 V DC) złącza we/wy kamery.
Podłącz drugi koniec czerwonego przewodu do złącza oznaczonego znakiem + na sygnalizatorze świetlnym.
Podłącz niebieski przewód do styku 4 (wejście cyfrowe) złącza we/wy kamery.
Podłącz drugi koniec niebieskiego przewodu do złącza oznaczonego znakiem - na sygnalizatorze świetlnym.
- Konfigurowanie portów we/wy
- Podłącz sygnalizator świetlny do kamery przez interfejs WWW kamery:
Przejdź do menu System > Accessories > I/O ports (System > Akcesoria > Porty we/wy).
W polu Port 2 określ nazwę
Sygnalizator świetlny
.W obszarze Normal state (Stan normalny) kliknij , aby ustawić normalny stan portu na otwarty (NO). To sprawi, że sygnalizator zacznie migać po wystąpieniu zdarzenia.
Tworzenie reguły
Aby kamera wysłała do sygnalizatora polecenie rozpoczęcia migania w momencie wykrycia zdarzenia, należy utworzyć w niej regułę.
Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.
W polu Name (Nazwa) wpisz
Sygnalizator świetlny
.W polu Wait between actions (Poczekaj między działaniami) (o formacie gg:mm:ss) ustaw wartość 30 sekund.
Z listy warunków w obszarze Application (Aplikacja) wybierz aplikację do ochrony obwodowej.
Wybierz opcję Use this condition as a trigger (Użyj tego warunku jako wyzwalacza).
Kliknij opcję , aby dodać inny warunek.
Z listy warunków w obszarze Scheduled and recurring (Zaplanowane i cykliczne) wybierz opcję Schedule (Harmonogram).
Z listy harmonogramów wybierz After hours (Po godzinach pracy).
Z listy akcji w obszarze I/O (We/Wy) wybierz opcję Toggle I/O while the rule is active (Przełącz We/Wy, gdy reguła jest aktywna).
Z listy portów wybierz port Flashing beacon (Sygnalizator świetlny).
W polu State (stan) ustaw Active (aktywny).
Kliknij przycisk Zapisz.
Odstraszanie intruzów za pomocą dźwięku
By ostrzec i odstraszyć potencjalnych intruzów, dołącz do instalacji głośnik sieciowy.
W tym przykładzie wyjaśniono sposób podłączania do kamery sieciowego głośnika tubowego Axis i jego konfiguracji w celu odtworzenia klipu audio po wykryciu wtargnięcia przez kamerę termowizyjną. W tym przykładzie głośnik tubowy jest aktywowany tylko w przypadku alarmów poza godzinami pracy: od 18:00 do 08:00, od poniedziałku do piątku.
- Podłącz urządzenia
Przejdź do menu System > Edge-to-edge > Pairing (System > Edge-to-edge > Parowanie).
Wpisz adres IP, nazwę użytkownika oraz hasło dla głośnika. Należy użyć konta administratora lub operatora.
Kliknij przycisk Połącz.
- Przesyłanie klipu audio do kamery
Przejdź do obszaru Audio > Audio clips (Klipy audio) i kliknij opcję .
Kliknij + Add clip (Dodaj klip).
Znajdź i prześlij klip audio.
Kliknij przycisk Zamknij.
- Tworzenie reguły
- Aby głośnik odtwarzał klip audio w momencie wykrycia zdarzenia przez kamerę, należy utworzyć w niej regułę.
Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.
W polu Name (Nazwa) wpisz
Odstrasz dźwiękiem
.Z listy warunków w obszarze Application (Aplikacja) wybierz aplikację do ochrony obwodowej.
Wybierz opcję Use this condition as a trigger (Użyj tego warunku jako wyzwalacza).
Kliknij opcję , aby dodać inny warunek.
Z listy warunków w obszarze Scheduled and recurring (Zaplanowane i cykliczne) wybierz opcję Schedule (Harmonogram).
Z listy harmonogramów wybierz After hours (Po godzinach pracy).
Z listy akcji w obszarze Audio clips (Klip audio) wybierz opcję Play audio clip (Odtwórz klip audio).
W sekcji Clip (Klip) zaznacz przesłany klip audio.
W obszarze Audio output (Wyjście audio) wybierz pozycję 1 dla sparowanego głośnika sieciowego.
Kliknij przycisk Zapisz.
Aktywowanie syreny stroboskopowej przez wejście wirtualne po wykryciu ruchu przez kamerę
Aby poinformować intruzów o ochronie, można użyć syreny stroboskopowej Axis.
W tym przykładzie wyjaśniono, jak spowodować uaktywnianie się profilu w syrenie stroboskopowej po każdym wykryciu ruchu przez aplikację AXIS Motion Guard.
Zanim zaczniesz:
Utwórz w syrenie stroboskopowej nowe konto z uprawnieniami Operatora lub Administratora.
Utwórz profil w syrenie stroboskopowej.
Skonfigurowanie aplikacji AXIS Motion Guard w kamerze oraz utworzenie profilu o nazwie „Profil kamery”.
Utworzenie dwóch odbiorców w kamerze:
W interfejsie urządzenia kamery przejdź do menu System > Events > Recipients (System > Zdarzenia > Odbiorcy) i dodaj odbiorcę.
Wprowadź następujące informacje:
Nazwa: Aktywacja portu wirtualnego
Typ: HTTP
URL: http://<adresIP>/axis-cgi/virtualinput/activate.cgi
Element <adresIP> zastąp adresem syreny stroboskopowej.
Nazwa i hasło nowo utworzonego konta syreny stroboskopowej.
Kliknij przycisk Test (Testuj), sprawdzić, czy wszystkie dane są prawidłowe.
Kliknij przycisk Zapisz.
Dodaj drugiego odbiorcę z następującymi informacjami:
Nazwa: Dezaktywacja portu wirtualnego
Typ: HTTP
URL: http://<adresIP>/axis-cgi/virtualinput/deactivate.cgi
Element <adresIP> zastąp adresem syreny stroboskopowej.
Nazwa i hasło nowo utworzonego konta syreny stroboskopowej.
Kliknij przycisk Test (Testuj), sprawdzić, czy wszystkie dane są prawidłowe.
Kliknij przycisk Zapisz.
Utworzenie dwóch reguł w kamerze:
Przejdź do obszaru Rules (Reguły) i dodaj regułę.
Wprowadź następujące informacje:
Nazwa: Aktywowanie wirtualnego WE/WY1
Condition (Warunek): Aplications (Aplikacje) > Motion Guard: Camera profile (Motion Guard: Profil kamery)
Action (Akcja): Notifications > Send notification through HTTP (Powiadomienia > Wyślij powiadomienie przez HTTP)
Recipient (Odbiorca): Aktywacja portu wirtualnego
Query string suffix (Sufiks ciągu zapytania): schemaversion=1&port=1
Kliknij przycisk Zapisz.
Dodaj kolejną regułę z następującymi informacjami:
Nazwa: Dezaktywacja wirtualnego WE/WY1
Condition (Warunek): Aplications (Aplikacje) > Motion Guard: Camera profile (Motion Guard: Profil kamery)
Wybierz opcję Invert this condition (Odwróć ten warunek).
Action (Akcja): Notifications > Send notification through HTTP (Powiadomienia > Wyślij powiadomienie przez HTTP)
Recipient (Odbiorca): Dezaktywacja portu wirtualnego
Query string suffix (Sufiks ciągu zapytania): schemaversion=1&port=1
Kliknij przycisk Zapisz.
Utworzenie reguły w syrenie stroboskopowej:
W interfejsie WWW syreny stroboskopowej wybierz kolejno opcje System > Events (System > Zdarzenia) i dodaj regułę.
Wprowadź następujące informacje:
Nazwa: Wyzwalacz w wirtualnym wejściu 1
Condition (Warunek): I/O (We/Wy) > Virtual input (Wejście wirtualne)
Port: 1
Action (Akcja): Light and siren > Run light and siren profile while the rule is active (Światło i syrena > Uruchom profil oświetlenia i syreny, gdy reguła jest aktywna)
Profile (Profil): wybierz nowo utworzony profil
Kliknij przycisk Zapisz.
Wykrywanie ingerencji w sygnał wejściowy
W tym przykładzie wyjaśniono, w jaki sposób wysyłać wiadomość e-mail po odcięciu lub zwarciu obwodu sygnału wejściowego. Więcej informacji na temat złącza I/O: Złącze I/O.
Wybierz kolejno opcje System > Accessories (System > Akcesoria) i włącz opcję Supervised (Nadzorowane).
- Dodaj odbiorcę wiadomości e-mail:
Przejdź do menu System > Events > Recipients (System > Zdarzenia > Odbiorcy) i dodaj odbiorcę.
Wprowadź nazwę odbiorcy.
Wybierz adresE-mail.
Wprowadź adres e-mail odbiorcy.
Kamera nie ma dedykowanego serwera poczty e-mail, więc należy się zalogować na inny serwer, aby wysyłać wiadomości e-mail. Podaj pozostałe informacje wymagane przez dostawcę poczty e-mail.
Kliknij przycisk Test, aby wysłać testową wiadomość e-mail.
Kliknij przycisk Zapisz.
- Create a rule (Utwórz regułę):
Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków w obszarze I/O (WE/WY) wybierz Supervised input tampering is active (Sabotaż wejścia nadzorowanego jest aktywny).
Wybierz odpowiedni port.
Z listy akcji w menu Notifications (Powiadomienia) wybierz pozycję Send notification to email (Wyślij powiadomienie emailem), a następnie wybierz odbiorcę z listy.
Wpisz temat i treść wiadomości e-mail.
Kliknij przycisk Zapisz.
Automatyczne przesyłanie wiadomości e-mail w przypadku zamalowania obiektywu farbą w sprayu
- Activate the tampering detection (Aktywacja wykrywania sabotażu):
Przejdź do menu System > Detectors > Camera tampering (System > Detektory > Sabotaż kamery).
Ustaw wartość dla funkcji Trigger delay (Opóźnienie wyzwalacza). Wartość ta wskazuje czas, jaki musi upłynąć przed wysłaniem wiadomości e-mail.
- Dodaj odbiorcę wiadomości e-mail:
Przejdź do menu System > Events > Recipients (System > Zdarzenia > Odbiorcy) i dodaj odbiorcę.
Wprowadź nazwę odbiorcy.
Wybierz adresE-mail.
Wprowadź adres e-mail odbiorcy.
Kamera nie ma dedykowanego serwera poczty e-mail, więc należy się zalogować na inny serwer, aby wysyłać wiadomości e-mail. Podaj pozostałe informacje wymagane przez dostawcę poczty e-mail.
Kliknij przycisk Test, aby wysłać testową wiadomość e-mail.
Kliknij przycisk Zapisz.
- Create a rule (Utwórz regułę):
Przejdź do menu System > Events > Rules (System > Zdarzenia > Reguły) i dodaj regułę.
Wprowadź nazwę reguły.
Z listy warunków w obszarze Video (Wideo) wybierz Tampering (Sabotaż).
Z listy akcji w menu Notifications (Powiadomienia) wybierz pozycję Send notification to email (Wyślij powiadomienie emailem), a następnie wybierz odbiorcę z listy.
Wpisz temat i treść wiadomości e-mail.
Kliknij przycisk Zapisz.
Dźwięk
Dodawanie dźwięku do zapisu
- Włącz dźwięk:
Przejdź do menu Video > Stream > Audio (Wideo > Strumień > Dźwięk) i włącz obsługę audio.
Jeżeli urządzenie ma więcej niż jedno źródło sygnału wejściowego, wybierz właściwe w polu Source (Źródło).
Wybierz kolejno opcje Audio > Device settings (Dźwięk > Ustawienia urządzenia) i włącz odpowiednie źródło sygnału wejściowego.
Jeżeli wprowadzisz jakiekolwiek zmiany w źródle sygnału wejściowego, kliknij przycisk Apply changes (Zastosuj zmiany).
- Edytuj profil strumienia używany do rejestracji:
Przejdź do okna System > Stream profiles (System > Profile strumienia) i wybierz profil strumienia.
Kliknij opcję Include audio (Dołącz audio) i włącz ją.
Kliknij przycisk Zapisz.
Interfejs WWW
Aby przejść do interfejsu WWW urządzenia, wpisz adres IP urządzenia w przeglądarce internetowej.
Obsługa funkcji i ustawień opisanych w tym rozdziale różni się w zależności od urządzenia. Ikona wskazuje, że funkcja lub ustawienie są dostępne tylko w niektórych urządzeniach.
Wyświetl/ukryj menu główne. Wyświetl informacje o wersji. Uzyskaj dostęp do pomocy dotyczącej produktu. Zmień język. Ustaw jasny lub ciemny motyw. Menu użytkownika zawiera opcje:
Menu kontekstowe zawiera opcje:
|
Status
Bezpieczeństwo
Pokazuje, jakiego rodzaju dostęp do urządzenia jest aktywny, które protokoły szyfrowania są używane oraz, czy dozwolone jest korzystanie z niepodpisanych aplikacji. Zalecane ustawienia bazują na przewodniku po zabezpieczeniach systemu operacyjnego AXIS.
Hardening guide (Przewodnik po zabezpieczeniach): Kliknięcie spowoduje przejście do przewodnika po zabezpieczeniach systemu operacyjnego AXIS OS, gdzie można się dowiedzieć więcej o stosowaniu najlepszych praktyk cyberbezpieczeństwa. |
Stan synchronizacji czasu
Pokazuje informacje o synchronizacji z usługą NTP, w tym czy urządzenie jest zsynchronizowane z serwerem NTP oraz czas pozostały czas do następnej synchronizacji.
NTP settings (Ustawienia NTP): umożliwia wyświetlenie i zaktualizowanie ustawień NTP. Ta opcja pozwala przejść do strony Date and time (Data i godzina), gdzie można zmienić ustawienia usługi NTP. |
Informacje o urządzeniu
Tutaj znajdziesz informacje o urządzeniu, w tym wersję systemu AXIS OS i numer seryjny.
Upgrade AXIS OS (Aktualizacja AXIS OS): umożliwia zaktualizowanie oprogramowania urządzenia. Ta opcja pozwala przejść do strony Maintenance (Konserwacja), gdzie można wykonać aktualizację. |
Trwające zapisy
Ta opcja wyświetla trwające nagrania i zasób pamięci, w którym mają być zapisane.
Nagrania: pozwala wyświetlić trwające i przefiltrowane nagrania oraz ich źródła. Więcej informacji: Nagrania Pokazuje lokalizację zapisu nagrania w zasobie. |
Podłączone klienty
Pokazuje liczbę połączeń i połączonych klientów.
View details (Wyświetl szczegóły): Wyświetla i aktualizuje listę połączonych klientów. Na liście widać adres IP, protokół, port, stan i PID/proces każdego połączenia. |
Nagranie wideo
Kliknij, aby odtworzyć strumień wideo na żywo. Kliknij, aby zatrzymać odtwarzanie strumienia wideo na żywo. Kliknij, aby zapisać zrzut ekranu ze strumienia wideo na żywo. Plik jest zapisywany w folderze „Pobrane” na komputerze. Nazwa pliku to [snapshot_YYYY_MM_DD_HH_MM_SS.jpg]. Rozmiar pliku zależy od kompresji zastosowanej w przeglądarce internetowej, do której przysyłane jest ujęcie, więc może on różnić się od wartości ustawienia kompresji w urządzeniu. Kliknij, aby wyświetlić porty wyjścia we/wy. Użyj przełącznika, aby otworzyć lub zamknąć obwód portu, na przykład w celu przetestowania urządzeń zewnętrznych. Kliknij, aby ręcznie włączyć lub wyłączyć oświetlenie w podczerwieni. Kliknij, aby ręcznie włączyć lub wyłączyć oświetlanie białym światłem. Kliknij, aby uzyskać dostęp do ekranowych elementów sterowania:
Służy do uruchomienia myjki. Po rozpoczęciu sekwencji mycia kamera przemieszcza się do skonfigurowanej pozycji, gdzie jest spryskiwana. Po całej zakończeniu sekwencji mycia kamera powraca do poprzedniej pozycji. Ikona jest widoczna tylko po podłączeniu i skonfigurowaniu myjki. Służy do uruchomienia wycieraczki. Kliknij i wybierz prepozycję, aby do niej przejść w widoku na żywo. Można też kliknąć przycisk Setup (Ustawienia) i przejść do strony prepozycji. Dodawanie lub usuwanie obszaru przywracania ostrości. Po dodaniu obszaru przywracania ostrości kamera zapisuje ustawienia ostrości w danym zakresie obrotu/pochylenia. Po ustawieniu obszaru przywracania ostrości kamera będzie odtwarzać uprzednio zapisaną ostrość wtedy, gdy znajdzie się w tym obszarze w podglądzie na żywo. Wystarczy pokrycie połowy obszaru, aby kamera przywróciła ostrość. Kliknij, aby wybrać trasę strażnika, a następnie kliknij Start (Rozpocznij), aby odtworzyć trasę strażnika. Alternatywnie kliknij przycisk Setup (Ustawienia) i przejdź do strony tras strażników. Kliknij, aby ręcznie włączyć grzejnik na określony czas. Kliknij, aby rozpocząć ciągłą rejestrację strumienia wideo na żywo. Kliknij przycisk ponownie, aby zatrzymać rejestrację. Jeżeli rejestrowanie jest w toku, po ponownym uruchomieniu kamery zostanie wznowione automatycznie. Kliknij, aby wyświetlić pamięć masową skonfigurowaną dla urządzenia. Aby skonfigurować pamięć masową, należy zalogować się jako administrator. Kliknij, aby wyświetlić więcej ustawień:
Kliknij, aby wyświetlać podgląd na żywo w pełnej rozdzielczości. Jeśli pełna rozdzielczość jest większa niż rozmiar ekranu, do nawigowania po obrazie użyj mniejszej rozdzielczości. Kliknij, aby wyświetlać strumień wideo na żywo na pełnym ekranie. Naciśnij Esc, aby opuścić tryb pełnoekranowy. |
Instalacja
Capture mode (Tryb przechwytywania): Tryb rejestracji to predefiniowana konfiguracja, która określa sposób zapisywania obrazów przez kamerę. Zmiana trybu rejestracji może wpłynąć na inne ustawienia, takie jak obszary obserwacji i maski prywatności. Mounting position (Pozycja montażowa): Orientacja obrazu może się zmieniać w zależności od sposobu zamontowania kamery. Power line frequency (Częstotliwość zasilania): Wybierz częstotliwość używaną w miejscu użytkowania instalacji, aby zminimalizować migotanie obrazu. W Ameryce z reguły używa się częstotliwości 60 Hz. W pozostałej części świata przeważają sieci o częstotliwości 50 Hz. Jeżeli nie wiesz, z której częstotliwości korzysta sieć w Twoim regionie, zapytaj lokalne władze. |
Rotate (Obróć): Wybierz preferowaną orientację obrazu. |
Korekcja obrazu
Image stabilization (Stabilizacja obrazu): Włącz tę opcję, aby uzyskać płynniejszy i stabilniejszy obraz z mniejszym rozmyciem. Zalecamy używanie funkcji stabilizacji obrazu w środowiskach, w których produkt jest zamontowany na zewnątrz budynku i narażony na drgania, np. z powodu wiatru lub ruchu pojazdów. Stabilizer margin (Margines stabilizatora): Użyj suwaka, aby dostosować wielkość marginesu stabilizacji, co spowoduje ustalenie poziomu drgań do ustabilizowania. Jeżeli produkt zamontowano w miejscu, w którym występują znaczne drgania, przesuń suwak w kierunku pozycji Max (Maks.). W rezultacie zostanie uchwycona scena o mniejszych wymiarach. Jeżeli produkt zamontowano w miejscu, w którym występuje mniej drgań, przesuń suwak w stronę pozycji Min. |
Zdjęcie
Wygląd
Kontrast: Suwak służy do regulacji różnicy między jasnymi a ciemnymi fragmentami obrazu. Jasność: Użyj suwaka, aby dostosować intensywność światła. Może to poprawić widoczność obiektów. Ustawienie jasności jest stosowane po rejestracji obrazu i nie wpływa na zawarte w nim informacje. Aby uzyskać lepszą widoczność szczegółów na ciemnym obszarze, zazwyczaj lepiej jest zwiększyć wzmocnienie lub czas ekspozycji. Sharpness (Ostrość): Aby zwiększyć wyrazistość obiektów na obrazie, należy za pomocą suwaka wyregulować kontrast krawędzi. Zwiększenie ostrości może spowodować wzrost przepływności bitowej i efekcie zapotrzebowania na zasób. |
Szeroki zakres dynamiki
Local contrast (Kontrast lokalny): Za pomocą suwaka wyreguluj kontrast obrazu. Wyższa wartość zwiększa kontrast pomiędzy ciemnymi i jasnymi obszarami. |
Ekspozycja
Exposure zone (Strefa ekspozycji): Strefy ekspozycji umożliwiają optymalizowanie ekspozycji w wybranej części sceny, na przykład w obszarze przed drzwiami wejściowymi. Uwaga Strefy ekspozycji są związane z oryginalnym obrazem (nieobróconym), a nazwy stref mają zastosowanie do oryginalnego obrazu. Oznacza to, że jeśli na przykład strumień wideo jest obrócony o 90°, to strefa Upper (Górne) będzie w strumieniu strefą Right (Prawe), a strefa Left (Lewe) strefą Lower (Dolne).
Max gain (Maksymalne wzmocnienie): Wybierz odpowiednią maksymalną wartość wzmocnienia. Zwiększenie wartości maksymalnego wzmocnienia zwiększa poziom szczegółów w obrazach o niskim kontraście, ale jednocześnie zwiększa też poziom szumów. Więcej szumu może powodować większe wykorzystanie przepustowości i pamięci. |
Strumień
Zapisy ogólne
Rozdzielczość: Wybierz rozdzielczość obrazu odpowiednią dla monitorowanej sceny. Wyższa rozdzielczość wymaga większej przepustowości i pojemności pamięci. Palette (Paleta): Wybierz paletę, aby kolorować przy użyciu różnych kolorów w zależności od temperatury. Paleta może poprawić widoczność drobnych szczegółów. Frame rate (Liczba klatek na sekundę): Aby uniknąć problemów z przepustowością w sieci lub zmniejszyć zapotrzebowanie na zasoby pamięci, można ograniczyć poklatkowość do stałej liczby klatek na sekundę. Jeżeli liczba klatek na sekundę wynosi zero, utrzymywana jest najwyższa poklatkowość możliwa w danych warunkach. Większa poklatkowość wymaga większej przepustowości i pojemności zasobu. P-frames (Klatki P): Ramka P to obraz przewidywany, na którym widać tylko zmiany w obrazie w stosunku do poprzedniej ramki. Wprowadź żądaną liczbę ramek P. Im wyższa wartość, tym mniejsza wymagana przepustowość. Jeżeli jednak w sieci występuje duży ruch, jakość obrazu wideo może widocznie spaść. Compression (Kompresja): Użyj suwaka, aby dostosować kompresję obrazu. Wysoka wartość kompresji powoduje mniejszą przepływność bitową i niższą jakość obrazu. Niska kompresja poprawia jakość obrazu, ale zwiększa zapotrzebowanie na przepustowość i zasoby pamięci podczas nagrywania. Signed video (Podpisany materiał wizyjny): Włącz, aby do sygnału wizyjnego dodawać podpis. Podpisywanie sygnału wizyjnego chroni go przed sabotażem, ponieważ zostaje on opatrzony zaszyfrowanym podpisem. |
Zipstream
Zipstream to technologia zmniejszania przepływności bitowej zoptymalizowana pod kątem dozoru wizyjnego; umożliwia ona zmniejszenie średniej przepływności bitowej w strumieniu H.264 lub H.265 w czasie rzeczywistym. Axis Zipstream stosuje wysoką przepływność bitową w scenach z wieloma obszarami zainteresowanie, na przykład scenach zawierających poruszające się obiekty. Kiedy scena jest bardziej statyczna, funkcja Zipstream używa niższej przepływności bitowej, zmniejszając zapotrzebowanie na zasoby pamięci. Więcej informacji znajduje się w części Zmniejszanie zajętości pasma transmisji przy użyciu technologii Axis Zipstream.
Optimize for storage (Optymalizacja pod kątem zasobu): Włączenie tej opcji pozwala zminimalizować przepływność bez uszczerbku dla jakości. Optymalizacja nie ma zastosowania do strumienia wyświetlanego w kliencie sieciowym. Tej opcji można użyć tylko wtedy, gdy system VMS obsługuje ramki B. Włączenie Optymalizacji pod kątem zasobu powoduje także aktywację funkcji Dynamic GOP (Dynamicznej grupy obrazów). Dynamic FPS (Dynamiczna liczba klatek na sekundę): Włączenie tej funkcji umożliwia różnicowanie przepustowości w zależności od poziomu aktywności w scenie. Większa aktywność wymaga większej przepustowości. Lower limit (Dolny limit): Wprowadź wartość, która ustawi poklatkowość między minimalną liczbą klatek na sekundę a domyślną liczną klatek na sekundę w strumieniu na podstawie ruchu w scenie. Zalecamy stosowanie niższego limitu w scenach z bardzo małą ilością ruchu, gdzie liczba klatek na sekundę może spadać do 1, a nawet niżej. Dynamic GOP (Dynamiczna grupa obrazów): Włącz, aby dynamicznie dostosowywać odstęp czasu między klatkami I w oparciu o stopień aktywności w scenie. Upper limit (Górny limit): Wprowadź maksymalną długość grupy obrazów, tzn. maksymalną liczbę ramek P między dwiema ramkami kluczowymi. Ramka kluczowa to autonomiczna ramka obrazu niezależna od innych ramek. |
Sterowanie przepływnością bitową
|
Orientacja
Mirror (Odbicie lustrzane): Włącz, aby zastosować lustrzane odbicie obrazu. |
Dźwięk
Include (Dołącz): Włącz, aby używać dźwięku w strumieniu wideo. Source (Źródło): Wybierz źródło dźwięku, którego chcesz używać. Stereo: Włącz, aby używać dźwięku wewnętrznego oraz dźwięku z zewnętrznego mikrofonu. |
Nakładki
: Kliknij, aby dodać nałożenie. Wybierz typ nałożenia z listy rozwijanej:
Widget: Meter (Miernik): Wyświetl wykres słupkowy pokazujący najnowszą zmierzoną wartość danych.
|
Maski prywatności
: Kliknij, aby utworzyć nową maskę prywatności. Privacy masks (Maski prywatności): Kliknij, aby zmienić kolor wszystkich masek prywatności albo trwale usunąć wszystkie maski prywatności. Mask x (Maska x): Kliknij, aby zmienić nazwę maski, wyłączyć ją lub trwale usunąć. |
Dźwięk
Ustawienia urządzenia
Wejście: Włączanie lub wyłączanie wejścia audio. Pokazuje typ urządzenia wejściowego.
Input type (Typ wejścia): wybierz typ źródła sygnału wejściowego, na przykład wewnętrzny mikrofon lub wejście liniowe. Power type (Typ zasilania): Wybierz typ zasilania źródła sygnału wejściowego. Apply changes (Zastosuj zmiany): powoduje zastosowanie wybranych ustawień. Echo cancellation (Usuwanie efektu echa): Włącz, aby usuwać echo podczas komunikacji dwukierunkowej. Separate gain controls (Oddzielna regulacja wzmocnienia): Włącz, aby regulować wzmocnienie osobno dla poszczególnych źródeł sygnału wejściowego. Automatic gain control (Automatyczna regulacja wzmocnienia): Włącz, aby dynamicznie dostosować wzmocnienie do zmian dźwięku. Gain (Wzmocnienie): Za pomocą suwaka zmień wartość wzmocnienia. Kliknij ikonę mikrofonu, aby wyciszyć lub wyłączyć wyciszenie. |
Wyjście: Pokazuje typ urządzenia wyjściowego.
Gain (Wzmocnienie): Za pomocą suwaka zmień wartość wzmocnienia. Kliknij ikonę głośnika, aby wyciszyć lub wyłączyć wyciszenie. |
Strumień
Encoding (Kodowanie): Wybierz kodowanie, które ma być stosowane do strumieniowego przesyłania ze źródła wejściowego. Kodowanie można wybrać tylko wtedy, gdy wejście audio jest włączone. Jeżeli wejście audio jest wyłączone, kliknij opcję Enable audio input (Włącz wejście audio), aby je włączyć. |
Nagrania
Kliknij, aby filtrować nagrania. From (Od): Pokazuje nagrania wykonane po określonym momencie w czasie. To (Do): Pokazuje nagrania wykonane przed określonym momentem w czasie. Source (Źródło): Pokazuje nagrania z podziałem na źródła. Źródło odnosi się do czujnika. Event (Zdarzenie): Pokazuje nagrania z podziałem na zdarzenia. Pamięć masowa: Pokazuje nagrania z podziałem na typy zasobów. |
Ongoing recordings (Trwające nagrania): Pokaż wszystkie trwające zapisy na urządzeniu. Wybierz, aby rozpocząć nagrywanie w urządzeniu. Wybierz docelowy zasób, w którym chcesz zapisać nagrania. Zatrzymaj nagrywanie w urządzeniu. Uruchomione nagrania zostaną zakończone zarówno po zatrzymaniu ręcznym, jak i po wyłączeniu urządzenia. Zapis ciągły będzie kontynuowane do momentu zatrzymania ręcznego. Jeśli urządzenie zostanie wyłączone, zapis będzie kontynuowany po jego ponownym włączeniu. |
Odtwórz nagranie. Zatrzymaj odtwarzanie nagrania. Wyświetl lub ukryj informacje i opcje nagrania. Set export range (Ustaw zakres eksportu): Jeżeli chcesz wyeksportować tylko część nagrania, określ zakres czasu. Pamiętaj, że jeśli pracujesz w strefie czasowej innej niż lokalizacja urządzenia, przedział czasu jest oparty na strefie czasowej urządzenia. Encrypt (Szyfruj): ta opcja pozwala skonfigurować hasło do eksportowanych nagrań. Podanie ustawionego hasła będzie konieczne do otworzenia eksportowanego pliku. Kliknij, aby usunąć nagranie. Export (Eksportuj): pozwala wyeksportować całe nagranie lub jego fragment. |
Aplikacje
Add app (Dodaj aplikację): umożliwia zainstalowanie nowej aplikacji. Find more apps (Znajdź więcej aplikacji): pozwala znaleźć więcej aplikacji do zainstalowania. Nastąpi przekierowanie na stronę z opisem aplikacji Axis. Allow unsigned apps (Zezwalaj na niepodpisane aplikacje): włączenie tej opcji umożliwi instalowanie niepodpisanych aplikacji. Allow root-privileged apps (Zezwalaj na aplikacje z uprawnieniami roota): włączenie tej opcji umożliwi aplikacjom z uprawnieniami roota pełny dostęp do urządzenia. Wyświetl aktualizacje zabezpieczeń w aplikacjach AXIS OS i ACAP. Uwaga Korzystanie z kilku aplikacji jednocześnie może wpływać na wydajność urządzenia. Aby włączyć lub wyłączyć aplikację, użyj przełącznika znajdującego się obok jej nazwy. Open (Otwórz): umożliwia uzyskanie dostępu do ustawień aplikacji. Dostępne ustawienia zależą od aplikacji. W niektórych aplikacjach nie ma żadnych ustawień. Menu kontekstowe może zawierać jedną lub kilka z następujących opcji:
|
System
Czas i lokalizacja
Data i godzina
Format czasu zależy od ustawień językowych przeglądarki internetowej.
Zalecamy zsynchronizowanie daty i godziny urządzenia z serwerem NTP.
Synchronization (Synchronizacja): pozwala wybrać opcję synchronizacji daty i godziny urządzenia.
Strefa czasowa: Wybierz strefę czasową. Godzina zostanie automatycznie dostosowana względem czasu letniego i standardowego.
Uwaga System używa ustawień daty i godziny we wszystkich nagraniach, dziennikach i ustawieniach systemowych. |
Lokalizacja urządzenia
Wprowadź lokalizację urządzenia. System zarządzania materiałem wizyjnym wykorzysta tę informację do umieszczenia urządzenia na mapie.
|
Sieć
IPv4
Przypisz automatycznie IPv4: wybierz, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresu IP (DHCP) dla większości sieci. Adres IP: wprowadź unikatowy adres IP dla urządzenia. Statyczne adresy IP można przydzielać losowo w sieciach izolowanych, pod warunkiem że adresy są unikatowe. Aby uniknąć występowania konfliktów, zalecamy kontakt z administratorem sieci przed przypisaniem statycznego adresu IP. Maska podsieci: Otwórz maskę podsieci, aby określić adresy w sieci lokalnej. Wszystkie adresy poza siecią lokalną przechodzą przez router. Router: wprowadź adres IP domyślnego routera (bramki) używanego do łączenia z urządzeniami należącymi do innych sieci i segmentów sieci. Fallback to static IP address if DHCP isn't available (Jeśli DHCP jest niedostępny, zostanie ono skierowane do statycznego adresu IP): Wybierz, czy chcesz dodać statyczny adres IP, który ma być używany jako rezerwa, jeśli usługa DHCP jest niedostępna i nie można automatycznie przypisać adresu IP. Uwaga Jeśli protokół DHCP jest niedostępny, a urządzenie korzysta z adresu rezerwowego dla adresu statycznego, adres statyczny jest skonfigurowany w zakresie ograniczonym. |
IPv6
Przypisz IPv6 automatycznie: Włącz IPv6, aby router sieciowy automatycznie przypisywał adres IP do urządzenia. |
Nazwa hosta
Przypisz automatycznie nazwę hosta: Wybierz, aby router sieciowy automatycznie przypisywał nazwę hosta do urządzenia. Nazwa hosta: Wprowadź ręcznie nazwę hosta, aby zapewnić alternatywny dostęp do urządzenia. W raporcie serwera i dzienniku systemowym jest używana nazwa hosta. Używaj tylko dozwolonych znaków: A-Z, a-z, 0-9 i -. |
Serwery DNS
Przypisz automatycznie DNS: Wybierz ustawienie, aby serwer DHCP automatycznie przypisywał domeny wyszukiwania i adresy serwerów DNS do urządzenia. Zalecamy korzystanie z funkcji automatycznego przydzielania adresów DNS (DHCP) dla większości sieci. Przeszukaj domeny: jeżeli używasz nazwy hosta, która nie jest w pełni kwalifikowana, kliknij Add search domain (Dodaj domenę wyszukiwania) i wprowadź domenę, w której ma być wyszukiwana nazwa hosta używana przez urządzenie. Serwery DNS: kliknij polecenie Add DNS server (Dodaj serwer DNS) i wprowadź adres IP podstawowego serwera DNS. Powoduje to przełożenie nazw hostów na adresy IP w sieci. |
HTTP i HTTPS
HTTPS to protokół umożliwiający szyfrowanie żądań stron wysyłanych przez użytkowników oraz stron zwracanych przez serwer sieci Web. Zaszyfrowana wymiana informacji opiera się na użyciu certyfikatu HTTPS, który gwarantuje autentyczność serwera.
Warunkiem używania protokołu HTTPS w urządzeniu jest zainstalowanie certyfikatu HTTPS. Przejdź do menu System > Zabezpieczenia, aby utworzyć i zainstalować certyfikaty.
Zezwalaj na dostęp przez: wybierz, czy użytkownik może połączyć się z urządzeniem za pośrednictwem protokołów HTTP, HTTPS lub obu. Uwaga W przypadku przeglądania zaszyfrowanych stron internetowych za pośrednictwem protokołu HTTPS może wystąpić spadek wydajności, zwłaszcza przy pierwszym żądaniu strony. HTTP port (Port HTTP): wprowadź wykorzystywany port HTTP. urządzenie pozwala na korzystanie z portu 80 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. HTTPS port (Port HTTPS): wprowadź wykorzystywany port HTTPS. urządzenie pozwala na korzystanie z portu 443 lub innego portu z zakresu 1024–65535. Jeżeli zalogujesz się jako administrator, możesz również wprowadzić dowolny port z zakresu 1–1023. Jeśli użyjesz portu z tego zakresu, otrzymasz ostrzeżenie. Certificate (Certyfikat): wybierz certyfikat, aby włączyć obsługę protokołu HTTPS w tym urządzeniu. |
Protokoły wykrywania sieci
Bonjour®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa Bonjour: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. UPnP®: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Nazwa UPnP: wprowadź przyjazną nazwę, która będzie widoczna w sieci. Nazwa domyślna składa się z nazwy urządzenia i jego adresu MAC. WS-Discovery: Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. LLDP and CDP (LLDP i CDP): Włącz, aby umożliwić automatyczne wykrywanie urządzeń w sieci. Wyłączenie funkcji LLDP and CDP może wpływać na negocjowanie zasilania z PoE. Aby rozwiązać ewentualne problemy negocjowania zasilania z PoE, należy skonfigurować przełącznik PoE tylko do sprzętowej negocjacji zasilania PoE. |
Globalne serwery proxy
Http proxy (Serwer proxy HTTP): Określ hosta lub adres IP globalnego serwera proxy, używając dozwolonego formatu. Https proxy (Serwer proxy HTTPS): Określ hosta lub adres IP globalnego serwera proxy, używając dozwolonego formatu.
Uwaga Uruchom urządzenie ponownie, aby zastosować ustawienia globalnych serwerów proxy.
|
One-click cloud connection (Łączenie w chmurze jednym kliknięciem)
Usługa One-Click Cloud Connect (O3C) w połączeniu z systemem AVHS zapewnia łatwe i bezpieczne połączenie z internetem w celu uzyskania dostępu do obrazów wideo w czasie rzeczywistym oraz zarejestrowanych obrazów z dowolnej lokalizacji. Więcej informacji: axis.com/end-to-end-solutions/hosted-services.
Allow O3C (Zezwalaj na O3C):
Proxy settings (Ustawienia proxy): W razie potrzeby należy wprowadzić ustawienia proxy, aby połączyć się z serwerem proxy. Host: Wprowadź adres serwera proxy. Port: wprowadź numer portu służącego do uzyskania dostępu. Login i Hasło: W razie potrzeby wprowadź nazwę użytkownika i hasło do serwera proxy. Authentication method (Metoda uwierzytelniania):
Owner authentication key (OAK) (Klucz uwierzytelniania właściciela (OAK)): Kliknij Get key (Uzyskaj klucz), aby pobrać klucz uwierzytelniania właściciela. Warunkiem jest podłączone urządzenia do Internetu bez użycia zapory lub serwera proxy. |
SNMP
Protokół zarządzania urządzeniami sieciowymi Simple Network Management Protocol (SNMP) umożliwia zdalne zarządzanie urządzeniami sieciowymi.
SNMP: Wybierz wersję SNMP.
Uwaga Wszystkie pułapki Axis Video MIB są włączone po włączeniu pułapek SNMP v1 i v2c. Więcej informacji: AXIS OS Portal > SNMP.
|
Bezpieczeństwo
Certyfikaty
Certyfikaty służą do uwierzytelniania urządzeń w sieci. Urządzenie obsługuje dwa typy certyfikatów:
Obsługiwane są następujące formaty:
Ważne W przypadku przywrócenia na urządzeniu ustawień fabrycznych wszystkie certyfikaty są usuwane. Wstępnie zainstalowane certyfikaty CA są instalowane ponownie. Add certificate (Dodaj certyfikat) : Kliknij, aby dodać certyfikat.
Menu kontekstowe zawiera opcje:
Secure keystore (Bezpieczny magazyn kluczy):
|
Kontrola dostępu do sieci i szyfrowanie
IEEE 802.1x IEEE 802.1x to standard IEEE dla kontroli dostępu sieciowego opartej na portach, zapewniający bezpieczne uwierzytelnianie przewodowych i bezprzewodowych urządzeń sieciowych. IEEE 802.1x jest oparty na protokole EAP (Extensible Authentication Protocol). Aby uzyskać dostęp do sieci zabezpieczonej IEEE 802.1x, urządzenia sieciowe muszą dokonać uwierzytelnienia. Do uwierzytelnienia służy serwer, zazwyczaj RADIUS, taki jak FreeRADIUS i Microsoft Internet Authentication Server. IEEE 802.1AE MACsec IEEE 802.1AE MACsec jest standardem IEEE dotyczącym adresu MAC, który definiuje bezpołączeniową poufność i integralność danych dla protokołów niezależnych od dostępu do nośników. Certyfikaty W przypadku konfiguracji bez certyfikatu CA, sprawdzanie poprawności certyfikatów serwera jest wyłączone, a urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. Podczas korzystania z certyfikatu w instalacjach firmy Axis urządzenie i serwer uwierzytelniający używają do uwierzytelniania certyfikatów cyfrowych z użyciem EAP-TLS (Extensible Authentication Protocol - Transport Layer Security). Aby zezwolić urządzeniu na dostęp do sieci chronionej za pomocą certyfikatów, w urządzeniu musi być zainstalowany podpisany certyfikat klienta. Authentication method (Metoda uwierzytelniania): Wybierz typ protokołu EAP na potrzeby uwierzytelniania. Client certificate (Certyfikat klienta): wybierz certyfikat klienta, aby użyć IEEE 802.1x. Serwer uwierzytelniania używa certyfikatu do weryfikacji tożsamości klienta. Certyfikaty CA: wybierz certyfikaty CA w celu potwierdzania tożsamości serwera uwierzytelniającego. Jeśli nie wybrano żadnego certyfikatu, urządzenie próbuje uwierzytelnić się niezależnie od tego, do jakiej sieci jest podłączone. EAP identity (Tożsamość EAP): wprowadź tożsamość użytkownika powiązaną z certyfikatem klienta. EAPOL version (Wersja protokołu EAPOL): wybierz wersję EAPOL używaną w switchu sieciowym. Use IEEE 802.1x (Użyj IEEE 802.1x): wybierz, aby użyć protokołu IEEE 802.1 x. Te ustawienia są dostępne wyłącznie w przypadku korzystania z uwierzytelniania za pomocą IEEE 802.1x PEAP-MSCHAPv2:
Te ustawienia są dostępne wyłącznie w przypadku uwierzytelniania za pomocą IEEE 802.1ae MACsec (klucz CAK/PSK):
|
Zapobiegaj atakom typu brute force
Blocking (Blokowanie): włącz, aby blokować ataki typu brute force Ataki typu brute-force wykorzystują metodę prób i błędów do odgadnięcia danych logowania lub kluczy szyfrowania. Blocking period (Okres blokowania): Wprowadź liczbę sekund, w ciągu których ataki typu brute-force mają być blokowane. Blocking conditions (Warunki blokowania): wprowadź dopuszczalną liczbę nieudanych prób uwierzytelnienia na sekundę przed rozpoczęciem blokowania. Liczbę dopuszczalnych niepowodzeń można ustawić zarówno na stronie, jak i w urządzeniu. |
Zapora
Activate (Aktywuj): Włącz zaporę sieciową.
Aby wprowadzić wyjątki od domyślnych zasad, można utworzyć reguły, które zezwalają lub nie zezwalają na łączenie się z urządzeniem z określonych adresów, protokołów i portów.
: Kliknij, aby utworzyć nową regułę.
Pending rules (Oczekujące reguły): Omówienie ostatnio testowanych reguł, które jeszcze nie zostały potwierdzone. Uwaga Reguły z limitem czasu są widoczne w obszarze Active rules (Aktywne reguły), aż upłynie czas ustawiony w czasomierzu lub nastąpi ich potwierdzenie. Jeśli nie zostaną potwierdzone, po upłynięciu czasu ustawionego w czasomierzu, pojawią się w menu Pending rules (Oczekujące reguły), i zostaną przywrócone wcześniejsze ustawienia zapory. Jeśli reguły zostaną potwierdzone, zastąpią one bieżące aktywne reguły. Confirm rules (Potwierdzenie reguł): Kliknięcie tej opcji aktywuje oczekujące reguły. Active rules (Aktywne reguły): Omówienie reguł obecnie stosowanych w urządzeniu. : Kliknięcie tej opcji pozwala usunąć aktywną regułę. : Kliknięcie tej opcji pozwala usunąć wszystkie oczekujące i aktywne reguły. |
Niestandardowy podpisany certyfikat systemu AXIS OS
Do zainstalowania w urządzeniu oprogramowania testowego lub innego niestandardowego oprogramowania Axis konieczny jest niestandardowy podpisany certyfikat systemu AXIS OS. Certyfikat służy do sprawdzenia, czy oprogramowanie jest zatwierdzone zarówno przez właściciela urządzenia, jak i przez firmę Axis. Oprogramowanie działa tylko na określonym urządzeniu z niepowtarzalnym numerem seryjnym i identyfikatorem procesora. Niestandardowe podpisane certyfikaty systemu AXIS OS mogą być tworzone tylko przez firmę Axis, ponieważ Axis posiada klucze do ich podpisywania. Zainstaluj: Kliknij przycisk Install (Instaluj), aby zainstalować certyfikat. Certyfikat musi zostać zainstalowany przed zainstalowaniem oprogramowania. Menu kontekstowe zawiera opcje:
|
Konta
Konta
Add account (Dodaj konto): Kliknij, aby dodać nowe konto. Można dodać do 100 kont. Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Privileges (Przywileje):
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Anonimowy dostęp
Allow anonymous viewing (Zezwalaj na anonimowe wyświetlanie): Włączenie tej opcji pozwala wszystkim osobom uzyskać dostęp do urządzenia jako dozorca bez logowania się za pomocą konta. Allow anonymous PTZ operating (Zezwalaj na anonimową obsługę PTZ): Jeśli włączysz tę opcję, anonimowi użytkownicy będą mogli obracać, przechylać i powiększać/zmniejszać obraz. |
Konta SSH
Add SSH account (Dodaj konto SSH): Kliknij, aby dodać nowe konto SSH.
Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Uwaga: Wprowadź komentarz (opcjonalnie). Menu kontekstowe zawiera opcje: Update SSH account (Zaktualizuj konto SSH): Pozwala edytować właściwości konta. Delete SSH account (Usuń konto SSH): Pozwala usunąć konto. Nie można usunąć konta root. |
Virtual host (Host wirtualny)
Add virtual host (Dodaj host wirtualny): kliknięcie tej opcji pozwala dodać nowego wirtualnego hosta. Włączony: zaznaczenie tej opcji spowoduje używanie tego wirtualnego hosta. Server name (Nazwa serwera): w tym polu można wpisać nazwę serwera. Używaj tylko cyfr 0-9, liter A-Z i łącznika (-). Port: w tym polu należy podać port, z którym jest połączony serwer. Type (Typ): pozwala wybrać typ poświadczenia, które ma być używane. Dostępne są opcje Basic (Podstawowe), Digest (Szyfrowane) oraz Open ID (Otwarte ID). Menu kontekstowe zawiera opcje:
Disabled (Wyłączono): Serwer jest wyłączony. |
Konfiguracja OpenID
Jeśli nie udaje się zalogować za pomocą OpenID, użyj poświadczeń Digest lub Basic, które zostały użyte podczas konfigurowania OpenID.
Client ID (Identyfikator klienta): Wprowadź nazwę użytkownika OpenID. Outgoing Proxy (Wychodzący serwer proxy): Aby używać serwera proxy, wprowadź adres serwera proxy dla połączenia OpenID. Admin claim (Przypisanie administratora): Wprowadź wartość roli administratora. Provider URL (Adress URL dostawcy): Wprowadź łącze internetowe do uwierzytelniania punktu końcowego interfejsu programowania aplikacji (API). Łącze musi mieć format https://[wstaw URL]/.well-known/openid-configuration Operator claim (Przypisanie operatora): Wprowadź wartość roli operatora. Require claim (Wymagaj przypisania): Wprowadź dane, które powinny być dostępne w tokenie. Viewer claim (Przypisanie dozorcy): Wprowadź wartość dla roli dozorcy. Remote user (Użytkownik zdalny): Wprowadź wartość identyfikującą użytkowników zdalnych. Pomoże to wyświetlić bieżącego użytkownika w interfejsie WWW urządzenia. Scopes (Zakresy): Opcjonalne zakresy, które mogą być częścią tokenu. Client secret (Tajny element klienta): Wprowadź hasło OpenID. Save (Zapisz): Kliknij, aby zapisać wartości OpenID. Enable OpenID (Włącz OpenID): Włącz tę opcję, aby zamknąć bieżące połączenie i zezwolić na uwierzytelnianie urządzenia z poziomu adresu URL dostawcy. |
Zdarzenia
Reguły
Reguła określa warunki wyzwalające w urządzeniu wykonywanie danej akcji. Na liście znajdują się wszystkie reguły skonfigurowane w produkcie.
Można utworzyć maksymalnie 256 reguł akcji.
Add a rule (Dodaj regułę): Utwórz regułę. Nazwa: Wprowadź nazwę reguły. Wait between actions (Poczekaj między działaniami): Wprowadź minimalny czas (w formacie gg:mm:ss), jaki musi upłynąć między aktywacjami reguły. Ustawienie to jest przydatne, gdy reguła jest aktywowana na przykład warunkami trybów dziennego i nocnego, ponieważ zapobiega niepożądanemu uruchamianiu reguły przez niewielkie zmiany natężenia światła podczas wschodu i zachodu słońca. Condition (Warunek): Wybierz warunek z listy. Dopiero po spełnieniu tego warunku urządzenie wykona akcję. Jeśli określono wiele warunków, to do wyzwolenia działania konieczne jest spełnienie wszystkich z nich. Informacje na temat konkretnych warunków można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). Use this condition as a trigger (Użyj tego warunku jako wyzwalacza): Zaznacz tę opcję, aby ten pierwszy warunek działał tylko jako wyzwalacz początkowy. Oznacza to, że po aktywacji reguła pozostanie czynna przez cały czas, gdy są spełniane wszystkie pozostałe warunki, bez względu na stan pierwszego warunku. Jeżeli nie zaznaczysz tej opcji, reguła będzie aktywna po spełnieniu wszystkich warunków. Invert this condition (Odwróć ten warunek): Zaznacz tę opcję, jeśli warunek ma być przeciwieństwem dokonanego przez Ciebie wyboru. Add a condition (Dodaj warunek): Kliknij, aby dodać kolejny warunek. Action (Akcja): Wybierz akcję z listy i wprowadź jej wymagane informacje. Informacje na temat konkretnych akcji można znaleźć w części Get started with rules for events (Reguły dotyczące zdarzeń). |
Odbiorcy
W urządzeniu można skonfigurować powiadamianie odbiorców o zdarzeniach lub wysyłanie plików.
W przypadku skonfigurowania urządzenia do korzystania z protokołu FTP lub SFTP nie należy zmieniać ani usuwać unikatowego numeru sekwencyjnego dodawanego do nazw plików. Jeśli zostało to zrobione, można wysłać tylko jeden obraz na zdarzenie.
Na liście wyświetlani są wszyscy odbiorcy skonfigurowani dla produktu, a także informacje dotyczące ich konfiguracji.
Można utworzyć maksymalnie 20 odbiorców.
Add a recipient (Dodaj odbiorcę): Kliknij, aby dodać odbiorcę. Nazwa: Wprowadź nazwę odbiorcy. Type (Typ): Wybierz z listy:
Test (Testuj): Kliknij, aby przetestować konfigurację. Menu kontekstowe zawiera opcje: View recipient (Pokaż odbiorcę): Kliknij, aby wyświetlić wszystkie dane odbiorcy. Copy recipient (Kopiuj odbiorcę): Kliknij, aby skopiować odbiorcę. Po skopiowaniu odbiorcy można wprowadzić zmiany w nowym wpisie odbiorcy. Delete recipient (Usuń odbiorcę): Kliknij, aby trwale usunąć odbiorcę. |
Harmonogramy
Harmonogramów i zdarzeń jednorazowych można użyć jako warunków reguł. Na liście wyświetlane są wszystkie harmonogramy i zdarzenia jednorazowe skonfigurowane dla produktu, a także informacje dotyczące ich konfiguracji. Add schedule (Dodaj harmonogram): Kliknij, aby utworzyć harmonogram lub impuls. |
Wyzwalacze ręczne
Wyzwalacz manualny służy do ręcznego wyzwalania reguły. Wyzwalacza manualnego można na przykład użyć do walidacji akcji podczas instalacji i konfiguracji produktu. |
MQTT
MQTT (przesyłanie telemetryczne usługi kolejkowania wiadomości) to standardowy protokół do obsługi komunikacji w Internecie rzeczy (IoT). Został zaprojektowany z myślą o uproszczeniu integracji IoT i jest wykorzystywany w wielu branżach do podłączania urządzeń zdalnych przy jednoczesnej minimalizacji objętości kodu i obciążenia sieci. Klient MQTT w oprogramowaniu urządzeń Axis może ułatwiać integrację danych i zdarzeń generowanych w urządzeniu z systemami, które nie są oprogramowaniem do zarządzania materiałem wizyjnym (VMS). Konfiguracja urządzenia jako klienta MQTT. Komunikacja MQTT oparta jest na dwóch jednostkach, klientach i brokerze. Klienci mogą wysyłać i odbierać wiadomości. Broker odpowiedzialny jest za rozsyłanie wiadomości między klientami. Więcej informacji o protokole MQTT znajdziesz w portalu poświęconym systemowi AXIS OS. |
ALPN
ALPN to rozszerzenie TLS/SSL umożliwiające wybranie protokołu aplikacji na etapie uzgadniania połączenia między klientem a serwerem. Służy do włączania ruchu MQTT przez port używany przez inne protokoły, takie jak HTTP. Czasami może nie być dedykowanego portu otwartego dla komunikacji MQTT. W takich przypadkach pomocne może być korzystanie z ALPN do negocjowania użycia MQTT jako protokołu aplikacji na standardowym porcie akceptowanym przez zapory sieciowe. |
Klient MQTT
Connect (Połącz): włącz lub wyłącz klienta MQTT. Status (Stan): pokazuje bieżący status klienta MQTT. Broker Host: wprowadź nazwę hosta lub adres IP serwera MQTT. Protocol (Protokół): wybór protokołu, który ma być używany. Port: wprowadź numer portu.
ALPN protocol (Protokół ALPN): Wprowadź nazwę protokołu ALPN dostarczoną przez dostawcę brokera MQTT. Dotyczy to tylko ustawień MQTT przez SSL i MQTT przez WebSocket Secure. Username (Nazwa użytkownika): należy tu wprowadzić nazwę użytkownika, która będzie umożliwiać klientowi dostęp do serwera. Hasło: wprowadzić hasło dla nazwy użytkownika. Client ID (Identyfikator klienta): wprowadź identyfikator klienta. Identyfikator klienta jest wysyłany do serwera w momencie połączenia klienta. Clean session (Czysta sesja): steruje zachowaniem w czasie połączenia i czasie rozłączenia. Po wybraniu tej opcji informacje o stanie są odrzucane podczas podłączania i rozłączania. HTTP proxy (Serwer proxy HTTP): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTP, możesz zostawić to pole puste. HTTPS proxy (Serwer proxy HTTPS): Adres URL o maksymalnej długości 255 bajtów. Jeśli nie chcesz używać serwera proxy HTTPS, możesz zostawić to pole puste. Keep alive interval (Przedział czasowy KeepAlive) Umożliwia klientowi detekcję, kiedy serwer przestaje być dostępny, bez konieczności oczekiwania na długi limit czasu TCP/IP. Timeout (Przekroczenie limitu czasu): interwał czasowy (w sekundach) pozwalający na zakończenie połączenia. Wartość domyślna: 60 Prefiks tematu urządzenia: Używany w domyślnych wartościach tematu w komunikacie łączenia i komunikacie LWT na karcie MQTT client (Klient MQTT) oraz w warunkach publikowania na karcie MQTT publication (Publikacja MQTT). Reconnect automatically (Ponowne połączenie automatyczne): określa, czy klient powinien ponownie połączyć się automatycznie po rozłączeniu. Komunikat łączenia określa, czy podczas ustanawiania połączenia ma być wysyłany komunikat. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. Wiadomość Ostatnia Wola i Testament Funkcja Last Will Testament (LWT) zapewnia klientowi dostarczenie informacji wraz z poświadczeniami w momencie łączenia się z brokerem. Jeżeli klient nie rozłączy się w pewnym momencie w późniejszym terminie (może to być spowodowane brakiem źródła zasilania), może umożliwić brokerowi dostarczenie komunikatów do innych klientów. Ten komunikat LWT ma taką samą postać jak zwykła wiadomość i jest kierowany przez tę samą mechanikę. Send message (Wysłanie wiadomości): włącz, aby wysyłać wiadomości. Use default (Użyj domyślnych): wyłącz, aby wprowadzić własną wiadomość domyślną. Topic (Temat): wprowadź temat wiadomości domyślnej. Payload (Próbka): wprowadź treść wiadomości domyślnej. Retain (Zachowaj): wybierz, aby zachować stan klienta w tym Topic (Temacie) QoS: zmiana warstwy QoS dla przepływu pakietów. |
Publikacja MQTT
Użyj domyślnego prefiksu: Wybierz ustawienie, aby używać domyślnego prefiksu zdefiniowanego za pomocą prefiksu urządzenia w zakładce MQTT client (Klient MQTT). Dołącz nazwę tematu: Wybierz, aby do tematu MQTT dołączać tematy opisujące warunek. Dołącz nazwy przestrzenne tematu: Wybierz, aby do tematu MQTT dołączać przestrzenie nazw tematów ONVIF. Include serial number (Uwzględnij numer seryjny): Wybierz, aby w danych właściwych usługi MQTT umieszczać numer seryjny urządzenia. Add condition (Dodaj warunek): Kliknij, aby dodać warunek. Retain (Zachowaj): Definiuje, które komunikaty MQTT mają być wysyłane jako zachowywane.
QoS: Wybierz żądany poziom publikacji MQTT. |
Subskrypcje MQTT
Add subscription (Dodaj subskrypcję): Kliknij, aby dodać nową subskrypcję usługi MQTT. Subscription filter (Filtr subskrypcyjny): Wprowadź temat MQTT, który chcesz subskrybować. Use device topic prefix (Użyj prefiksu tematu urządzenia): Dodaj filtr subskrypcji jako prefiks do tematu MQTT. Subscription type (Typ subskrypcji):
QoS: Wybierz żądany poziom subskrypcji MQTT. |
Nałożenia MQTT
Uwaga Zanim będzie można dodawać modyfikatory nakładek MQTT, należy ustanowić połączenie z brokerem MQTT. Add overlay modifier (Dodaj modyfikator nałożenia): Kliknij, aby dodać nowy modyfikator nakładki. Topic filter (Filtr tematów): Dodaj temat MQTT zawierający dane, które mają być pokazywane w nakładce. Data field (Pole danych): Wprowadź klucz danych właściwych komunikatu, które mają być wyświetlane w nakładce, zakładając, że komunikat jest w formacie JSON.
|
Przechowywanie
Sieciowa pamięć masowa
Ignore (Ignoruj): włączenie tej opcji będzie powodowało ignorowanie zasobów pamięci sieciowej. Add network storage (Dodaj zasób sieciowy): Kliknij tę opcję w celu dodania udziału sieciowego, w którym będziesz zapisywać nagrania.
Remove network storage (Usuń sieciową pamięć masową): Kliknij tę opcję w celu odinstalowania, odpięcia i usunięcia połączenia z udziałem sieciowym. Spowoduje to usunięcie wszystkich ustawień udziału sieciowego. Unbind (Odepnij): Kliknięcie tej opcji spowoduje odpięcie i odłączenie udziału sieciowego. Unmount (Odmontuj): Kliknięcie tej opcji spowoduje odmontowanie udziału sieciowego. Write protect (Zabezpieczenie przed zapisem): Włącz tę opcję, aby uniemożliwić zapis w udziale sieciowym i zabezpieczyć nagrania przed usunięciem. Nie można formatować udziału sieciowego zabezpieczonego przed zapisem. Retention time (Czas przechowywania): Wybierz, jak długo nagrania mają być przechowywane, aby ograniczyć liczbę starych nagrań lub ze względu na zachowanie zgodności z regulacjami w sprawie przechowywania danych. Zapełnienie zasobu sieciowego spowoduje usunięcie starych nagrań przed upływem wybranego czasu. Narzędzia
|
Pamięć pokładowa
Ważne Ryzyko utraty danych i uszkodzenia nagrań. Nie wyjmuj karty SD, gdy urządzenie działa. Odłącz kartę SD przed jej usunięciem. Odmontuj: Kliknij w celu bezpiecznego usunięcia karty SD. Write protect (Zabezpieczenie przed zapisem): Włącz, aby uniemożliwić zapis na karcie SD i zabezpieczyć zapisy przed usunięciem. Nie można formatować kart SD zabezpieczonych przed zapisem. Autoformat (Automatyczne formatowanie): Włącz, aby automatycznie formatować nowo włożoną kartę SD. Powoduje to formatowanie systemu plików do ext4. Ignore (Ignoruj): Włączenie tej opcji powoduje zaprzestanie przechowywania nagrań na karcie SD. Jeżeli zignorujesz kartę SD, urządzenie nie będzie jej rozpoznawać. Z tego ustawienia mogą korzystać tylko administratorzy. Retention time (Czas przechowywania): Wybierz, jak długo mają być przechowywane nagrania, aby ograniczyć liczbę starych nagrań lub zachować zgodność z regulacjami z zakresu przechowywania danych. Zapełnienie karty SD powoduje usuwanie starych nagrań przed upływem czasu ich przechowywania. Narzędzia
Wear trigger (Wyzwalacz reakcji na zużycie): Ustaw wartość poziomu zużycia karty SD, przy którym ma być wyzwalana akcja. Poziom zużycia może się mieścić w przedziale od 0 do 200%. Nowa karta SD, która nigdy nie była używana, ma poziom zużycia równy 0%. Poziom zużycia w 100% wskazuje, że kończy się przewidywany okres przydatności użytkowej karty. Gdy poziom zużycia osiągnie 200%, istnieje wysokie ryzyko nieprawidłowego działania karty SD. Zalecamy ustawienie wartości wyzwalacza zużycia w zakresie od 80 do 90%. Zapewni to czas na pobranie wszystkich potrzebnych nagrań i wymianę karty, zanim zużyje się ona w nadmiernym stopniu. Funkcja wyzwalacza zużycia pozwala skonfigurować zdarzenie, a następnie otrzymać powiadomienie, że karta zużyła się w określonym stopniu. |
Profile strumienia
Profil strumienia to grupa ustawień wpływających na strumień wideo. Profili strumieni można używać w różnych sytuacjach, na przykład podczas tworzenia zdarzeń oraz rejestrowania za pomocą reguł.
Add stream profile (Dodaj profil strumienia): Kliknij to polecenie w celu utworzenia nowego profilu strumienia. Preview (Podgląd): Podgląd strumienia wideo z wybranymi ustawieniami profilu strumienia. Zmiana ustawień na stronie powoduje aktualizowanie podglądu. Jeśli urządzenie ma różne obszary obserwacji, aktywny obszar obserwacji można zmienić w menu rozwijanym w lewym dolnym rogu obrazu. Nazwa: Nadaj profilowi nazwę. Description (Opis): Dodaj opis profilu. Video codec (Kodek wideo): Wybierz kodek wideo, który ma być stosowany w profilu. Rozdzielczość: Opis tego ustawienia znajduje się w temacie Strumień. Frame rate (Liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie Strumień. Compression (Kompresja): Opis tego ustawienia znajduje się w temacie Strumień. Zipstream: Opis tego ustawienia znajduje się w temacie Strumień. Optimize for storage (Optymalizacja pod kątem pamięci masowej): Opis tego ustawienia znajduje się w temacie Strumień. Dynamic FPS (Dynamiczna liczba klatek na sekundę): Opis tego ustawienia znajduje się w temacie Strumień . Dynamic GOP (Dynamiczna grupa obrazów): Opis tego ustawienia znajduje się w temacie Strumień . Mirror (Odbicie lustrzane): Opis tego ustawienia znajduje się w temacie Strumień. GOP length (Długość grupy obrazów): Opis tego ustawienia znajduje się w temacie Strumień. Bitrate control (Kontrola przepływności bitowej): Opis tego ustawienia znajduje się w temacie Strumień. Include overlays (Uwzględnij nałożenia): Wybierz typ nakładek, jakie mają być dołączane. Informacje o dodawaniu nakładek znajdują się w temacie Nakładki. Include audio (Dołącz audio): Opis tego ustawienia znajduje się w temacie Strumień. |
ONVIF
Konta ONVIF
ONVIF (Open Network Video Interface Forum) to międzynarodowy standard interfejsu, który ułatwia użytkownikom końcowym, integratorom, konsultantom i producentom wykorzystanie możliwości oferowanych przez technologie sieciowe. ONVIF zapewnia zgodność operacyjną miedzy urządzeniami różnych producentów, zwiększa elastyczność systemu, zmniejsza jego koszty i upraszcza obsługę.
Utworzenie konta ONVIF powoduje automatyczne włączenie komunikacji ONVIF. Nazwy konta i hasła należy używać podczas komunikacji ONVIF z urządzeniem. Więcej informacji znajduje się na stronach dla programistów Axis Developer Community w witrynie axis.com.
Add accounts (Dodaj konta): Kliknij, aby dodać nowe konto ONVIF. Account (Konto): Wprowadź niepowtarzalną nazwę konta. Nowe hasło: wprowadzić hasło do konta. Hasło musi mieć 1–64 znaki. Dozwolone są tylko możliwe do wydrukowania znaki ASCII (kod od 32 do 126), na przykład litery, cyfry, znaki interpunkcyjne i niektóre symbole. Repeat password (Powtórz hasło): Wprowadź ponownie to samo hasło. Rola:
Menu kontekstowe zawiera opcje: Update account (Zaktualizuj konto): Pozwala edytować właściwości konta. Delete account (Usuń konto): Pozwala usunąć konto. Nie można usunąć konta root. |
Profile mediów ONVIF
Profil mediów ONVIF składa się z zestawu konfiguracji, które można wykorzystać do zmiany ustawień strumienia mediów. Możesz tworzyć nowe profile z własnym zestawem konfiguracji lub używać wstępnie skonfigurowanych profili do szybkiego ustawienia funkcji.
Add media profile (Dodaj profil mediów): Kliknij, aby dodać nowy profil ONVIF. Profile name (Nazwa profilu): Dodaj nazwę profilu multimediów. Video source (Źródło wideo): Wybierz źródło wideo dla swojej konfiguracji.
Video encoder (Wideoenkoder): Wybierz format kodowania wideo dla swojej konfiguracji.
Uwaga Aby uzyskać dostęp do opcji wyboru źródła dźwięku i konfiguracji enkodera audio, włącz dźwięk w urządzeniu. Audio source (Źródło audio): Wybierz źródło sygnału wejściowego audio dla swojej konfiguracji.
Audio encoder (Audioenkoder): Wybierz format kodowania audio dla swojej konfiguracji.
Audio decoder (Audiodekoder): Wybierz format dekodowania audio dla swojej konfiguracji.
Audio output (Wyjście audio): Wybierz format wyjścia audio dla swojej konfiguracji.
Metadata (Metadane): Wybierz metadane, które chcesz uwzględnić w konfiguracji.
PTZ: Wybierz ustawienia PTZ dla swojej konfiguracji.
Create (Utwórz): Kliknij tę opcję, aby zapisać ustawienia i utworzyć profil. Cancel (Anuluj): Kliknij tę opcję, aby anulować konfigurację i wyzerować wszystkie ustawienia. profile_x (profil_x): Kliknij nazwę profilu, aby otworzyć i edytować wstępnie skonfigurowany profil. |
Metadane analityczne
Producenci metadanych
Wyświetla listę aplikacji transmitujących metadane oraz wykorzystywane przez nie kanały.
Producer (Producent): Aplikacja generująca metadane. Poniżej aplikacji znajduje się lista typów metadanych przesyłanych przez nią strumieniowo z urządzenia. Kanał: Kanał używany przez aplikację. Należy zaznaczyć to pole, aby włączyć strumień metadanych. Usuń zaznaczenie, aby zapewnić zgodność lub zarządzać zasobami. |
Detektory
Detekcja dźwięku
Ustawienia te są dostępne dla każdego wejścia audio. Sound level (Poziom dźwięku): Wyreguluj poziom dźwięku w zakresie od 0 do 100, gdzie 0 oznacza największą czułość, a 100 — najmniejszą. Podczas ustawiania poziomu dźwięku można skorzystać ze wskaźnika aktywności. Podczas tworzenia zdarzeń można używać poziomu dźwięku jako warunku. Użytkownik określa, czy działanie będzie inicjowane wtedy, gdy poziom dźwięku wzrośnie powyżej, spadnie poniżej lub przekroczy ustawioną wartość. |
Wykrywanie wstrząsów
Shock detector (Detektor wstrząsów): Włącz, aby generować alarm, jeśli urządzenie zostanie uderzone przez przedmiot lub ktoś będzie przy nim manipulował. Sensitivity level (Poziom czułości): Przesuń suwak, aby wyregulować poziom czułości, przy którym urządzenie powinno generować alarm. Niska wartość sprawi, że urządzenie będzie generować alarm tylko po mocnym uderzeniu. Przy wysokiej wartości urządzenie będzie generować alarm nawet w reakcji na delikatne manipulowanie. |
Akcesoria
Porty we/wy
Użyj wejścia cyfrowego do podłączenia zewnętrznych urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okien lub drzwi oraz czujników wykrywania zbicia szyby.
Użyj wyjścia cyfrowego do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączone urządzenia można aktywować poprzez interfejs programowania aplikacji VAPIX® lub w interfejsie WWW.
Port Nazwa: edytuj tekst, aby zmienić nazwę portu. Direction (Kierunek): oznacza, że port jest portem wejścia. oznacza, że jest to port wyjścia. Jeśli port jest konfigurowalny, można kliknąć ikony, aby przełączać się między wejściem a wyjściem. Normal state (Stan normalny): Kliknij w przypadku obwodu otwartego i w przypadku obwodu zamkniętego. Current state (Bieżący stan): wyświetla bieżący stan portu. Wejście lub wyjście jest aktywowane w momencie zmiany bieżącego stanu na inny niż stan normalny. Obwód wejścia urządzenia jest otwarty po odłączeniu lub doprowadzeniu napięcia powyżej 1 V DC. Uwaga Podczas ponownego uruchomienia obwód pozostaje otwarty. Po ponownym uruchomieniu obwód powraca do pozycji normalnej. Po zmianie ustawień na tej stronie obwody wyjść powracają do normalnych pozycji, niezależnie od aktywnych wyzwalaczy. Supervised (Nadzorowane): włącz, aby umożliwić wykrywanie i wyzwalanie działań, jeśli ktoś manipuluje przy połączeniu z cyfrowymi urządzeniami We/Wy. Oprócz wykrywania, czy wejście jest otwarte lub zamknięte, można również wykryć, czy ktoś przy nim manipulował (tzn. przeciął lub doprowadził do zwarcia). Nadzorowanie połączenia wymaga dodatkowego sprzętu (rezystorów końcowych) w zewnętrznej pętli We./Wy. |
Edge-to-edge
parowanie
Parowanie pozwala korzystać z kompatybilnego głośnika lub mikrofonu Axis w sieci tak, jakby były one wbudowanymi elementami kamery. Po sparowaniu głośnik sieciowy działa jako urządzenie audio, które umożliwia odtwarzanie klipów audio i przesyłanie dźwięku za pośrednictwem kamery. Mikrofon sieciowy zbiera dźwięki z otoczenia i udostępnia je jako urządzenie wejściowe audio, wykorzystywane w strumieniach multimediów i zapisach.
Aby ta funkcja mogła współpracować z oprogramowaniem do zarządzania materiałem wizyjnym (VMS), trzeba najpierw sparować kamerę z głośnikiem lub mikrofonem, a następnie dodać kamerę do systemu VMS.
W przypadku używania sparowanego urządzenia audio w regule zdarzenia z warunkiem „Audio detection” (Detekcja dźwięku) i akcją „Play audio clip” (Odtwórz klip audio), ustaw limit „Wait between actions (hh:mm:ss)” (Oczekiwanie między akcjami (gg:mm:ss) w regule zdarzeń. Pomoże to uniknąć wykrywania zapętlenia, jeśli mikrofon przechwytujący odbiera dźwięk z głośnika.
Adres: Wprowadź nazwę hosta lub adres IP głośnika sieciowego. Username (Nazwa użytkownika): Wprowadź nazwę użytkownika. Hasło: Wprowadź hasło dla użytkownika. Speaker pairing (Parowanie głośnika): Wybranie tej opcji pozwala sparować głośnik sieciowy. Microphone pairing (Parowanie mikrofonu): Wybranie tej opcji pozwala sparować mikrofon. Clear fields (Wyczyść pola): Kliknij, aby usunąć zawartość wszystkich pól. Connect (Połącz): Kliknij tę opcję w celu nawiązania połączenia z głośnikiem lub mikrofonem. |
Dzienniki
Raporty i dzienniki
Raporty
Dzienniki
|
Ślad sieciowy
Ważne Plik śladu sieciowego może zawierać dane poufne, takie jak certyfikaty lub hasła. Plik śladu sieciowego, rejestrujący aktywność w sieci, może pomóc w rozwiązywaniu problemów. Trace time (Czas śledzenia): Wybierz czas trwania śledzenia w sekundach lub minutach i kliknij przycisk Download (Pobierz). |
Zdalny dziennik systemu
Dziennik systemowy to standard rejestracji komunikatów. Umożliwia on oddzielenie oprogramowania, które generuje komunikaty, systemu przechowującego je i oprogramowania, które je raportuje i analizuje. Każdy komunikat jest oznaczany etykietą z kodem obiektu wskazującym typ oprogramowania, które wygenerowało komunikat, oraz przypisany poziom ważności.
Server (Serwer): Kliknij, aby dodać nowy serwer. Host: Wprowadź nazwę hosta lub adres IP serwera. Format (Formatuj): Wybierz format komunikatu dziennika systemowego, który ma być używany.
Protocol (Protokół): Wybierz protokołu, który ma być używany:
Port: Wpisywanie innego numeru portu w miejsce obecnego. Severity (Ciężkość): Zdecyduj, które komunikaty będą wysyłane po wyzwoleniu. CA certificate set (Certyfikat CA ustawiony): Umożliwia wyświetlenie aktualnych ustawień lub dodanie certyfikatu. |
Zwykła konfiguracja
Opcja zwykłej konfiguracji przeznaczona jest dla zaawansowanych użytkowników, którzy mają doświadczenie w konfigurowaniu urządzeń Axis. Na stronie tej można skonfigurować i edytować większość parametrów. |
Konserwacja
Restart (Uruchom ponownie): Uruchom ponownie urządzenie. Nie wpłynie to na żadne bieżące ustawienia. Uruchomione aplikacje zostaną ponownie uruchomione automatycznie. Restore (Przywróć): Opcja ta umożliwia przywrócenie większości domyślnych ustawień fabrycznych. Następnie konieczne jest ponowne skonfigurowanie urządzeń i aplikacji, zainstalowanie aplikacji, które nie zostały wstępnie zainstalowane, a także ponowne utworzenie wszystkich zdarzeń i wstępnych ustawień. Ważne Operacja przywrócenia spowoduje, że będą zapisane tylko następujące ustawienia:
Ustawienia fabryczne: Przywróć wszystkie ustawienia do domyślnych wartości fabrycznych. Po zakończeniu tej operacji konieczne będzie zresetowanie adresu IP w celu uzyskania dostępu do urządzenia. Uwaga Wszystkie składniki oprogramowania urządzenia firmy Axis posiadają podpisy cyfrowe zapewniające, że na urządzeniu będzie instalowane wyłącznie zweryfikowane oprogramowanie. To dodatkowo zwiększa minimalny ogólny poziom cyberbezpieczeństwa urządzeń Axis. Więcej informacji znajduje się w oficjalnym dokumencie „Axis Edge Vault” dostępnym na axis.com. Uaktualnianie systemu AXIS OS: Umożliwia uaktualnienie do nowej wersji AXIS OS. Nowe wersje mogą zawierać udoskonalenia działania i poprawki błędów oraz zupełnie nowe funkcje. Zalecamy, aby zawsze korzystać z najnowszej wersji systemu AXIS OS. Aby pobrać najnowsza wersję, odwiedź stronę axis.com/support.
Przywracanie systemu AXIS OS: Przywróć poprzednio zainstalowaną wersję systemu AXIS OS. |
Więcej informacji
Palety kolorów
Zastosowanie palety kolorów ułatwi wzrokowe rozróżnianie szczegółów na obrazie termowizyjnym. Barwy te są sztucznie generowane, aby odzwierciedlać różnice temperatur.
Można wybrać jedną z palet zainstalowanych w produkcie. Jeżeli operator ogląda strumień wideo, może wybrać dowolną z palet. Jeżeli strumień wideo jest używany wyłącznie przez aplikacje, należy wybrać paletę „white-hot”.
Nakładki
Nakładki są nakładane na strumień wideo. Służą one do dostarczania dodatkowych informacji podczas instalacji i konfiguracji produktu lub podczas rejestracji obrazu (np. znacznik czasowy). Można dodać tekst lub obraz.
Wskaźnik strumieniowania obrazu wideo jest innym typem nałożenia. Informuje on o tym, że strumień wideo transmitowany jest na żywo.
Strumieniowanie i pamięć masowa
Formaty kompresji obrazów wideo
O tym, która metoda kompresji ma być używana, należy zdecydować w zależności od wymagań dotyczących przeglądania i właściwości sieci. Dostępne są następujące opcje:
MJPEG
Aby zapewnić obsługę kodeka audio Opus, strumień MJPEG jest zawsze przesyłany przez RTP.
Motion JPEG (MJPEG), to cyfrowa sekwencja wideo składająca się z szeregu indywidualnych obrazów JPEG. Obrazy te są następnie wyświetlane i aktualizowane z szybkością odpowiednią do utworzenia strumienia pokazującego ciągle zaktualizowany ruch. Aby odbiorca miał wrażenie oglądania obrazu wideo, szybkość musi wynosić co najmniej 16 klatek obrazu na sekundę. Obraz jest odbierany jako ruchomy obraz wideo przy 30 (NTSC) lub 25 (PAL) klatkach na sekundę.
Strumień MJPEG wykorzystuje przepustowość w dużym stopniu, ale zapewnia doskonałą jakość obrazu i dostęp do wszystkich obrazów zawartych w strumieniu.
H.264 lub MPEG-4 Part 10/AVC
Kompresja H. 264 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.264. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
Dzięki kompresji H.264 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 80% w porównaniu z formatem MJPEG i nawet 50% w porównaniu ze starszymi formatami MPEG. Oznacza to, że w przypadku pliku wideo wymagana jest mniejsza przepustowość i mniej zasobów pamięci masowej. Inaczej mówiąc, dla danej przepływności bitowej można uzyskać obraz o wyższej jakości.
H.265 lub MPEG-H Part 2/HEVC
Dzięki kompresji H.265 można, bez uszczerbku na jakości, zmniejszyć rozmiar cyfrowego pliku wideo o ponad 25% w porównaniu z kompresją H.264.
- Kompresja H.265 to licencjonowana technologia. W produkcie Axis znajduje się jedna licencja klienta do przeglądania obrazów w kompresji H.265. Nie wolno instalować dodatkowych kopii klienta bez licencji. Aby zakupić dodatkowe licencje, skontaktuj się z dystrybutorem Axis.
- Większość przeglądarek internetowych nie obsługuje dekodowania H.265 i dlatego kamera nie ma dla niego opcji w swoim interfejsie internetowym. Zamiast tego można użyć systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265.
W jaki sposób ustawienia obrazu, strumienia i profilu strumienia mogą na siebie wpływać?
Karta Obraz zawiera ustawienia kamery, które wpływają na wszystkie strumienie wideo przesyłane z produktu. Jeśli zmienisz parametry na tej karcie, natychmiast wpłynie to na wszystkie strumienie wideo i zapisy.
Karta Strumień zawiera ustawienia strumieni wideo. Te ustawienia są stosowane, gdy żądasz strumienia wideo z produktu, ale nie podasz na przykład rozdzielczości lub poklatkowości. Zmiana ustawień na karcie Strumień nie wpływa na bieżące strumienie, ale będzie wprowadzona po rozpoczęciu nowego strumienia.
Ustawienia w opcji Profile strumienia nadpisują ustawienia z karty Strumień. Jeśli zażądasz strumienia z określonym profilem, to strumień będzie mieć ustawienia tego profilu. Jeśli zażądasz strumienia bez określania profilu lub zażądasz profilu strumienia, który nie został zdefiniowany w produkcie, strumień będzie mieć ustawienia z karty Strumień.
Sterowanie przepływnością bitową
Dzięki kontroli przepływności bitowej można zarządzać zajętością pasma przez strumień wideo.
Zmienna przepływność bitowa (VBR)
Przy zmiennej przepływności bitowej zajętość pasma zmienia się w zależności od natężenia aktywności w scenie. Przy większym natężeniu aktywności potrzebna jest większa przepustowość. Zmienna przepływność zapewnia stałą jakość obrazu, ale funkcja ta wymaga odpowiedniej ilości miejsca w zasobach pamięci.
Maksymalna przepływność bitowa (MBR)
Opcja ta umożliwia ustawienie docelowej przepływności bitowej w celu kontrolowania zajętości pasma. Gdy bieżąca przepływność bitowa jest utrzymywana poniżej określonej szybkości, może wystąpić spadek jakości obrazu lub niższa poklatkowość. Jak priorytet można wybrać opcję ustawienia jakości obrazu lub poklatkowości. Zalecamy skonfigurowanie docelowej wartości przepływności bitowej na wartość większą niż oczekiwana. Dzięki temu można zachować margines, jeśli w scenie występuje wysoki poziom aktywności.
Średnia przepływność bitowa (ABR)
Średnia przepływność bitowa jest dostosowywana automatycznie w dłuższym okresie. Dzięki temu można uzyskać docelową przepływność bitową i zapewnić jak najlepszą jakość obrazu wideo przy dostępnych zasobach pamięci masowej. Przepływność bitowa jest wyższa w scenach z dużą aktywnością w porównaniu ze scenami statycznymi. Korzystanie z opcji średniej przepływności zwiększa szanse uzyskania lepszej jakości obrazu w scenach o wysokim poziomie aktywności. Można zdefiniować łączną ilość pamięci masowej wymaganą do przechowywania strumienia wideo przez określony czas (czas retencji) po dostosowaniu jakości obrazu tak, by odpowiadała określonej przepływności bitowej. Określ średnią wartość przepływności bitowej w jeden z następujących sposobów:
Aby obliczyć przybliżone zapotrzebowanie na zasoby pamięci masowej, należy ustawić wartość docelową przepływności bitowej i czas retencji.
Użyj kalkulatora przepływności bitowej, aby obliczyć średnią przepływność bitową w zależności od dostępnego miejsca w zasobach pamięci i czasu retencji.
- Docel. przepł. bitowa
- Rzeczywista średnia przepływność bitowa
- Można również włączyć maksymalną przepływność bitową i określić przepływność bitową w ramach średniej przepływności bitowej.
- Docel. przepł. bitowa
- Rzeczywista średnia przepływność bitowa
Aplikacje
Aplikacje pozwalają lepiej wykorzystać potencjał urządzeń Axis. AXIS Camera Application Platform (ACAP) to otwarta platforma umożliwiająca podmiotom zewnętrznym opracowywanie funkcji analizy i innych aplikacji dla urządzeń Axis. Aplikacje mogą być fabrycznie zainstalowane na urządzeniu, dostępne do pobrania za darmo lub oferowane za opłatą licencyjną.
Podręczniki użytkownika do aplikacji Axis można znaleźć na stronie help.axis.com.
- Kilka aplikacji może być uruchomionych w tym samym czasie, ale niektóre z nich mogą ze sobą nie współpracować. Niektóre zestawy aplikacji mogą wymagać zbyt wiele mocy obliczeniowej lub pamięci przy jednoczesnym ich uruchomieniu. Przed uruchomieniem aplikacji należy sprawdzić, czy mogą one być uruchomione jednocześnie.
AXIS Perimeter Defender
AXIS Perimeter Defender to aplikacja do dozoru i ochrony obwodowej. Nadaje się ona idealnie do ochrony obwodowej tam, gdzie konieczne jest wzmocnienie systemu fizycznej kontroli dostępu poprzez dodanie niezawodnej detekcji wtargnięcia na teren.
AXIS Perimeter Defender jest przeznaczona przed wszystkim do ochrony tak zwanej strefy sterylnej, na przykład strefy wzdłuż płotu stanowiącego granicę obszaru. Termin „strefa sterylna” odnosi się do obszaru, w którym nie powinni znaleźć się ludzie.
Aplikacji AXIS Perimeter Defender można używać na zewnątrz pomieszczeń i budynków, aby:
wykrywać poruszające się osoby,
wykrywać poruszające się pojazdy, bez względu na ich typ.
Kamera może włączać aplikację w trybie kalibracji, AI lub obu tych trybach jednocześnie. W przypadku uruchomienia aplikacji tylko w trybie AI montaż kamer jest bardziej elastyczny i nie trzeba ich kalibrować.
Aplikacja AXIS Perimeter Defender składa się z interfejsu (B) służącego do instalacji i konfiguracji aplikacji w kamerach (A). System można tak skonfigurować, aby wysyłał alarmy do oprogramowania do zarządzania materiałem wizyjnym (C).
AXIS Perimeter Defender PTZ Autotracking to wtyczka do aplikacji AXIS Perimeter Defender, która korzysta z tego samego interfejsu. Wtyczka ta umożliwia sparowanie stałopozycyjnej kamery optycznej lub termowizyjnej z kamerą PTZ z serii Axis Q. Można wówczas zachować ciągłą detekcję w scenie za pomocą kamery stałopozycyjnej, podczas gdy kamera PTZ zapewnia automatyczne śledzenie i zbliżenia wykrytych obiektów.
Wtyczka AXIS Perimeter Defender PTZ Autotracking wymaga kalibracji zarówno kamer stałopozycyjnych, jak i PTZ.
AXIS Perimeter Defender zawiera następujące typy scenariuszy detekcji:
Intrusion (Wtargnięcie): wyzwala alarm, kiedy osoba lub pojazd znajdzie się w strefie zdefiniowanej na podłożu (dowolny kierunek i trajektoria).
Loitering (Podejrzanie zachowanie): wyzwala alarm, kiedy osoba lub pojazd pozostaje w strefie zdefiniowanej na podłożu przez czas dłuższy niż podana liczba sekund.
Zone-crossing (Przekroczenie strefy): wyzwala alarm, kiedy osoba lub pojazd przekracza w określonej kolejności dwie lub większą liczbę stref zdefiniowanych na podłożu.
Conditional (Warunkowy): wyzwala alarm, kiedy osoba lub pojazd znajdzie się w strefie zdefiniowanej na podłożu, nie przekraczając wcześniej innych zdefiniowanych na nim stref.
Cyberbezpieczeństwo
Informacje na temat cyberbezpieczeństwa dotyczące poszczególnych produktów można znaleźć w opisie produktu na stronie Axis.com.
Aby uzyskać szczegółowe informacje na temat cyberbezpieczeństwa w systemie AXIS OS, zapoznaj się z przewodnikiem po zabezpieczeniach systemu operacyjnego AXIS OS.
Moduł TPM
Moduł TPM (Trusted Platform Module) to składnik udostępniający funkcje kryptograficzne umożliwiające ochronę informacji przed nieupoważnionym dostępem. Aplikacja jest zawsze aktywna i nie ma ustawień, które można zmienić.
Czyszczenie urządzenia
Do czyszczenia sprzętu można używać wody z mydłem niezawierającym środków ściernych.
- Silne chemikalia mogą uszkodzić urządzenie. Nie należy czyścić urządzenia środkami, takimi jak płyn do mycia okien lub aceton.
- Nie należy rozpylać detergentu bezpośrednio na urządzenie. Detergent należy najpierw nanieść na miękką ściereczkę, a następnie przetrzeć nią urządzenie.
- Nie należy czyścić urządzenia w bezpośrednim świetle słonecznym ani w wysokiej temperaturze, ponieważ może to powodować pozostawanie plam na obudowie.
Można użyć sprężonego powietrza, aby usunąć z urządzenia pył i nieprzylegający brud.
W razie potrzeby można wyczyść urządzenie miękką ściereczką z mikrofibry zwilżoną letnią wodą i łagodnym mydłem niezawierającym środków ściernych.
Aby nie dopuścić do powstania plam, należy wytrzeć urządzenie do sucha miękką, delikatną ściereczką.
Rozwiązywanie problemów –
Przywróć domyślne ustawienia fabryczne
Przywracanie domyślnych ustawień fabrycznych należy stosować rozważnie. Opcja resetowania do domyślnych ustawień fabrycznych powoduje przywrócenie wszystkich domyślnych ustawień fabrycznych produktu, włącznie z adresem IP.
Przywracanie domyślnych ustawień fabrycznych produktu:
Odłącz zasilanie produktu.
Naciśnij i przytrzymaj przycisk kontrolny i włącz zasilanie. Patrz Przegląd produktów.
Przytrzymuj przycisk Control przez 15–30 sekund, aż wskaźnik LED stanu zacznie migać na bursztynowo.
Zwolnij przycisk Control. Proces zostanie zakończony, gdy wskaźnik LED stanu zmieni kolor na zielony. Jeśli w sieci nie ma żadnego serwera DHCP, urządzenie będzie mieć domyślnie jeden z następujących adresów IP:
Urządzenia z systemem AXIS OS w wersji 12.0 lub nowszej: Uzyskany z podsieci adres łącza lokalnego (169.254.0.0/16)
Urządzenia z systemem AXIS OS w wersji 11.11 lub starszej: 192.168.0.90/24
Użyj narzędzi do instalacji i zarządzania, aby przypisać adres IP, ustawić hasło i uzyskać dostęp do urządzenia.
Narzędzia do instalacji i zarządzania są dostępne na stronach pomocy technicznej axis.com/support.
Fabryczne wartości parametrów można również przywrócić za pośrednictwem interfejsu WWW urządzenia. Wybierz kolejno opcje Maintenance (Konserwacja) > Factory default (Ustawienia fabryczne) > Default (Domyślne).
Opcje systemu AXIS OS
Axis oferuje zarządzanie oprogramowaniem urządzenia w formie zarządzania aktywnego lub długoterminowego wsparcia (LTS). Zarządzanie aktywne oznacza stały dostęp do najnowszych funkcji produktu, a opcja LTS to stała platforma z okresowymi wydaniami wersji zawierającymi głównie poprawki i aktualizacje dotyczące bezpieczeństwa.
Aby uzyskać dostęp do najnowszych funkcji lub w razie korzystania z kompleksowych systemów Axis, należy użyć systemu AXIS OS w opcji aktywnego zarządzania. Opcja LTS zalecana jest w przypadku integracji z urządzeniami innych producentów, które nie są na bieżąco weryfikowane z najnowszymi aktywnymi wersjami. Urządzenie dzięki LTS może utrzymywać odpowiedni stopień cyberbezpieczeństwa bez konieczności wprowadzania zmian w funkcjonowaniu ani ingerowania w istniejący system. Szczegółowe informacje dotyczące strategii oprogramowania urządzenia Axis znajdują się na stronie axis.com/support/device-software.
Sprawdzanie bieżącej wersji systemu AXIS OS
System AXIS OS określa funkcjonalność naszych urządzeń. W przypadku pojawienia się problemów zalecamy rozpoczęcie ich rozwiązywania od sprawdzenia bieżącej wersji systemu AXIS OS. Najnowsza wersja może zawierać poprawki, które rozwiążą problem.
Aby sprawdzić bieżącą wersję systemu AXIS OS:
Przejdź do interfejsu WWW urządzenia i wybierz opcję Status.
W menu Device info (Informacje o urządzeniu) sprawdź wersję systemu AXIS OS.
Aktualizacja systemu AXIS OS:
- Wstępnie skonfigurowane i spersonalizowane ustawienia są zapisywane podczas aktualizacji oprogramowania urządzenia (pod warunkiem, że funkcje te są dostępne w nowym systemie AXIS OS), choć Axis Communications AB tego nie gwarantuje.
- Upewnij się, że podczas całego procesu aktualizacji urządzenie jest podłączone do źródła zasilania.
Aktualizacja urządzenia Axis do najnowszej dostępnej wersji systemu AXIS OS umożliwia uaktualnienie produktu o najnowsze funkcje. Przed aktualizacją oprogramowania zawsze należy przeczytać instrukcje dotyczące aktualizacji oraz informacje o wersji dostępne z każdą nową wersją. Przejdź do strony axis.com/support/device-software, aby znaleźć najnowszą wersję systemu AXIS OS oraz informacje o wersji.
Pobierz na komputer plik systemu AXIS OS dostępny bezpłatnie na stronie axis.com/support/device-software.
Zaloguj się do urządzenia jako administrator.
Wybierz kolejno opcje Maintenance > AXIS OS upgrade (Konserwacja > Aktualizacja systemu AXIS OS) > Upgrade (Aktualizuj).
- Po zakończeniu aktualizacji produkt automatycznie uruchomi się ponownie.
W programie AXIS Device Manager można uaktualnić wiele urządzeń jednocześnie. Dowiedz się więcej na stronie axis.com/products/axis-device-manager.
Problemy techniczne, wskazówki i rozwiązania
Jeśli nie możesz znaleźć tego, czego szukasz, przejdź na stronę poświęconą rozwiązywaniu problemów: axis.com/support.
Problemy z uaktualnianiem systemu AXIS OS | |
Niepowodzenie uaktualniania systemu AXIS OS | Jeśli aktualizacja zakończy się niepowodzeniem, urządzenie załaduje ponownie poprzednią wersję. Najczęstszą przyczyną tego jest wczytanie niewłaściwego systemu AXIS OS. Upewnij się, że nazwa pliku systemu AXIS OS odpowiada danemu urządzeniu i spróbuj ponownie. |
Problemy po aktualizacji systemu AXIS OS | Jeśli wystąpią problemy po aktualizacji, przejdź do strony Konserwacja i przywróć poprzednio zainstalowaną wersję. |
Problemy z ustawieniem adresu IP | |||||
Urządzenie należy do innej podsieci | Jeśli adres IP przeznaczony dla danego urządzenia oraz adres IP komputera używanego do uzyskania dostępu do urządzenia należą do różnych podsieci, ustawienie adresu IP jest niemożliwe. Skontaktuj się z administratorem sieci, aby uzyskać adres IP. | ||||
Adres IP jest używany przez inne urządzenie | Odłącz urządzenie Axis od sieci. Uruchom polecenie Ping (w oknie polecenia/DOS wpisz
| ||||
Możliwy konflikt adresów IP z innym urządzeniem w tej samej podsieci | Zanim serwer DHCP ustawi adres dynamiczny, używany jest statyczny adres IP urządzenia Axis. Oznacza to, że jeśli ten sam domyślny statyczny adres IP jest używany także przez inne urządzenie, mogą wystąpić problemy podczas uzyskiwania dostępu do urządzenia. |
Nie można uzyskać dostępu do urządzenia przez przeglądarkę | ||||||||||||
Nie można zalogować | Jeśli protokół HTTPS jest włączony, trzeba upewnić się, że podczas logowania używany jest właściwy protokół (HTTP lub HTTPS). Może zajść konieczność ręcznego wpisania W razie utraty hasła dla konta root należy przywrócić ustawienia fabryczne urządzenia. Patrz Przywróć domyślne ustawienia fabryczne. | |||||||||||
Serwer DHCP zmienił adres IP | Adresy IP otrzymane z serwera DHCP są dynamiczne i mogą się zmieniać. Jeśli adres IP został zmieniony, użyj narzędzia AXIS IP Utility lub AXIS Device Manager, aby zlokalizować urządzenie w sieci. Znajdź urządzenie przy użyciu nazwy modelu lub numeru seryjnego bądź nazwy DNS (jeśli skonfigurowano tę nazwę). W razie potrzeby można przydzielić samodzielnie statyczny adres IP. Instrukcje można znaleźć na stronie axis.com/support. | |||||||||||
Błąd certyfikatu podczas korzystania ze standardu IEEE 802.1X | Aby uwierzytelnianie działało prawidłowo, ustawienia daty i godziny w urządzeniu Axis muszą być zsynchronizowane z serwerem NTP. Wybierz kolejno opcje System > Date and time (System > Data i godzina). |
Dostęp do urządzenia można uzyskać lokalnie, ale nie z zewnątrz | |||||||||||||||||||
Aby uzyskać dostęp do urządzenia z zewnątrz, zalecamy skorzystanie z jednej z następujących aplikacji dla systemu Windows®:
Instrukcje i plik do pobrania znajdują się na stronie axis.com/vms. |
Problemy z przesyłaniem strumieniowym | |||||||||||||||||||||
Strumień multicast w kodowaniu H.264 jest dostępny wyłącznie dla lokalnych klientów | Sprawdź, czy router obsługuje technologię multicasting lub czy trzeba skonfigurować ustawienia routera w kliencie i urządzeniu. Może być konieczne zwiększenie wartości TTL (Time To Live), czyli czasu do rejestracji na żywo. | ||||||||||||||||||||
W kliencie nie można wyświetlić strumienia multicast w kodowaniu H.264 | Poproś administratora sieci, aby sprawdził, czy adresy strumienia multicast używane przez urządzenie Axis są prawidłowe dla danej sieci. Poproś administratora sieci, aby sprawdził, czy zapora nie powoduje blokowania strumienia. | ||||||||||||||||||||
Niedostateczne renderowanie obrazów w kompresji H.264 | Sprawdź, czy karta graficzna ma zainstalowany najnowszy sterownik. Zazwyczaj najnowsze sterowniki można pobrać z witryny internetowej producenta. | ||||||||||||||||||||
Liczba klatek na sekundę jest mniejsza od oczekiwanej |
| ||||||||||||||||||||
Nie można wybrać kodowania H.265 w podglądzie na żywo | Przeglądarki internetowe nie obsługują dekodowania H.265. Użyj systemu zarządzania materiałem wizyjnym lub aplikacji obsługującej dekodowanie H.265. |
Nie można połączyć przez port 8883 z MQTT przez SSL | ||||||||||||||||||||||||||||||||
Zapora blokuje ruch przy użyciu portu 8883, ponieważ jest on uważany za niebezpieczny. | Czasami serwer/broker może nie zapewniać konkretnego portu dla komunikacji MQTT. W takiej sytuacji może być dostępne korzystanie z MQTT przez port zwykle używany do obsługi ruchu HTTP/HTTPS.
|
Kwestie wydajności
Podczas konfigurowania systemu należy wziąć pod uwagę wpływ różnych ustawień i sytuacji na wydajność. Niektóre czynniki wpływają na wymaganą przepustowość, a inne mogą wpływać na liczbę klatek na sekundę; niektóre z nich wpływają na oba te parametry. Jeśli obciążenie procesora osiągnie maksimum, wpłynie to również na liczbę klatek na sekundę.
Najważniejsze czynniki, które należy wziąć pod uwagę:
Wysoka rozdzielczość obrazu lub niższe poziomy kompresji zapewniają obrazy zawierające więcej danych, co z kolei wpływa na przepustowość.
Obracanie obrazu w graficznym interfejsie użytkownika zwiększy obciążenie procesora produktu.
Dostęp do dużej liczby klientów MJPEG lub H.264 unicast wpływa na przepustowość.
Dostęp do dużej liczby klientów MJPEG lub H.265 unicast wpływa na przepustowość.
Jednoczesne oglądanie różnych strumieni (rozdzielczość, kompresja) za pomocą różnych klientów wpływa zarówno na liczbę klatek na sekundę, jak i na przepustowość.
W miarę możliwości używaj identycznych strumieni, aby utrzymać wysoką liczbę klatek na sekundę. Aby upewnić się, że strumienie są identyczne, możesz użyć profili strumieni.
Jednoczesny dostęp do strumieni wideo MJPEG i H.264 wpływa na liczbę klatek na sekundę i przepustowość.
Jednoczesny dostęp do strumieni wideo MJPEG i H.265 wpływa na liczbę klatek na sekundę i przepustowość.
Intensywne korzystanie z ustawień zdarzeń wpływa na obciążenie procesora, co z kolei wpływa na liczbę klatek na sekundę.
Korzystanie z protokołu HTTPS może zmniejszać liczbę klatek na sekundę, szczególnie w przypadku przesyłania strumieniowego obrazów wideo w formacie MJPEG.
Znaczące obciążenie sieci ze względu na słabą infrastrukturę wpływa na przepustowość.
Wyświetlanie obrazu z użyciem komputerów klienckich o niewystarczających parametrach obniża subiektywnie obserwowaną wydajność i wpływa na liczbę klatek na sekundę.
Jednoczesne uruchamianie wielu aplikacji AXIS Camera Application Platform (ACAP) może mieć wpływ na liczbę klatek na sekundę i ogólną wydajność.
Używanie palet kolorów wpływa na obciążenie procesora, co z kolei wpływa na liczbę klatek na sekundę.
Kontakt z pomocą techniczną
Aby uzyskać pomoc, przejdź na stronę axis.com/support.
Specyfikacje
Przegląd produktów
Wskaźniki LED
Dioda stanu | Wskazanie |
Zgaszony | Połączenie i normalne działanie. |
Zielony | Połączenie i normalne działanie. |
Bursztynowy | Stałe światło podczas uruchamiania. Miga podczas aktualizacji oprogramowania urządzenia lub przywracania domyślnych ustawień fabrycznych. |
Bursztynowy/czerwony | Miga na bursztynowo/czerwono, gdy połączenie sieciowe jest niedostępne lub przerwane. |
Czerwony | Błąd aktualizacji oprogramowania urządzenia. |
Gniazdo karty SD
- Ryzyko uszkodzenia karty SD. Nie używaj ostrych narzędzi, metalowych przedmiotów ani nadmiernej siły podczas wkładania i wyjmowania karty SD. Wkładaj i wyjmuj kartę palcami.
- Ryzyko utraty danych i uszkodzenia nagrań. Odłącz kartę SD od interfejsu WWW urządzenia, zanim ją wyjmiesz. Nie wyjmuj karty SD w trakcie działania produktu.
Urządzenie obsługuje karty microSD/microSDHC/microSDXC.
Zalecenia dotyczące kart SD można znaleźć w witrynie axis.com.
Logo microSD, microSDHC i microSDXC są znakami towarowymi firmy SD-3C LLC. microSD, microSDHC, microSDXC są znakami towarowymi lub znakami towarowymi firmy SD-3C, LLC w Stanach Zjednoczonych, innych krajach lub w Stanach Zjednoczonych i innych krajach.
Przyciski
Przycisk kontrolny
- Przycisk ten służy do:
Przywracania domyślnych ustawień fabrycznych produktu. Patrz .
Nawiązywanie połączenia przez Internet z usługą łączenia w chmurze jednym kliknięciem (O3C). Aby połączyć się z usługą, naciśnij i przytrzymaj przycisk przez około trzy sekundy, aż dioda LED stanu zacznie migać na zielono.
Złącza
Złącze sieciowe
Złącze RJ45 Ethernet z zasilaniem Power over Ethernet (PoE).
Złącze audio
Wejście audio – wejście 3,5 mm dla mikrofonu cyfrowego, analogowego mikrofonu mono lub liniowego sygnału mono (w przypadku wejścia audio z sygnału stereofonicznego używany jest kanał lewy).
Wejście audio
1 Końcówka | 2 Pierścień | 3 Kołnierz |
Niezbalansowany mikrofon (z zasilaniem elektretowym lub bez) lub wejście liniowe | Zasilanie elektretowe po wybraniu | Masa |
Sygnał cyfrowy | Zasilanie z obwodu pierścieniowego po wybraniu | Masa |
Złącze I/O
Złącze I/O służy do obsługi urządzeń zewnętrznych w kombinacji przykładowo z wykrywaniem ruchu, wyzwalaniem zdarzeń i powiadomieniami o alarmach. Oprócz punktu odniesienia 0 V DC i zasilania (wyjście stałoprądowe 12 V) złącze WE/WY zapewnia interfejs do:
- Wejście cyfrowe
- Do podłączenia urządzeń, które mogą przełączać się pomiędzy obwodem zamkniętym i otwartym, na przykład czujników PIR, czujników okiennych lub drzwiowych oraz czujników wykrywania zbicia szyby.
- Nadzorowane wejście
- Umożliwia wykrywanie sabotażu wejścia cyfrowego.
- Wyjście cyfrowe
- Do podłączenia urządzeń zewnętrznych, takich jak przekaźniki czy diody LED. Podłączonymi urządzeniami można zarządzać poprzez API VAPIX®, zdarzenie lub interfejs WWW urządzenia.
4-pinowy blok złączy
Funkcje | Styk | Uwagi | Specyfikacje |
Masa DC | 1 | 0 V DC | |
Wyjście DC | 2 | Może być wykorzystywane do zasilania dodatkowego sprzętu. Uwaga: ten styk może być używany tylko jako wyjście zasilania. | 12 V DC Maks. obciążenie = 25 mA |
Wejście cyfrowe lub wejście nadzorowane | 3 | Podłącz do styku 1, aby aktywować lub pozostaw rozłączone, aby dezaktywować. Aby mieć możliwość korzystania z nadzorowanego wejścia, zamontuj rezystory końca linii. Patrz diagram połączeń, aby uzyskać informacje na temat podłączania rezystorów. | od 0 do maks. 30 V DC |
Wyjście cyfrowe | 4 | Podłączone wewnętrznie do styku 1 (masa DC), gdy aktywne i niepodłączone, gdy nieaktywne. W przypadku stosowania z obciążeniem indukcyjnym, np. przekaźnikiem, konieczne jest szeregowe podłączenie diody w celu zabezpieczenia przed stanami przejściowymi napięcia. | Od 0 do maks. 30 V DC, otwarty dren maks. 100 mA |
Przykład
Złącze zasilania
2-pinowy blok złączy na wejście zasilania DC. Używaj urządzenia LPS zgodnego z SELV z nominalną mocą wyjściową ograniczoną do ≤100 W lub nominalnym prądem ograniczonym do ≤5 A.