Proceso seguro y cifrado para conectarse de forma remota a una red. Se utilizan soluciones de seguridad para garantizar que la red no pone los datos en peligro ni queda expuesta a conexiones no autorizadas y ataques. Por ejemplo, se usan VPN, autenticación multifactor y cifrado.
En los productos Axis, un activador de eventos suele ser un detector de señales digitales, señales de audio o eventos físicos como movimientos o cambios en la luz. Los usuarios pueden establecer reglas sobre lo que debería suceder cuando se encuentran uno o más activadores. Por lo general, la palabra activador es suficiente y la palabra evento puede omitirse. En el software y los productos de Axis más nuevos, utilizamos el término condición en lugar de activador.
La recopilación y el resumen de datos útiles para gestionar de manera eficaz varios dispositivos o usuarios desde un sistema o ubicación central. Dichos datos podrían incluir inventario de dispositivos, audio, vídeo, eventos, estado del sistema y cualquier otro metadato útil.
El almacén de claves seguro es un entorno protegido contra manipulaciones para proteger claves criptográficas y ejecutar operaciones criptográficas de forma segura. Previene el acceso no autorizado y la extracción maliciosa incluso en caso de una violación de seguridad. Un dispositivo Axis puede tener uno o varios módulos informáticos criptográficos basados en hardware (por ejemplo, un elemento seguro, TPM y TEE), que proporcionan un almacén de claves seguro protegido por hardware.
Un proceso de almacenamiento en el que guarda y mantiene los datos fuera de las instalaciones, al que solo se puede acceder a través de Internet. Esto significa que puede acceder a los datos que ha almacenado en la nube desde cualquier ubicación y también puede conceder permiso de acceso a cualquier persona con quien desee compartirlos. Es un sistema de almacenamiento de datos muy seguro que también proporciona una buena copia de seguridad.
Un altavoz a prueba de explosiones está certificado para su uso en entornos peligrosos (por ejemplo, refinerías de petróleo, plantas químicas, minería subterránea, aserraderos y plantas de procesamiento de alimentos) donde pueden estar presentes sustancias inflamables (líquido, gas, vapor o polvo). Es el entorno potencialmente combustible que debe protegerse de posibles encendedores, como arcos, chispas y/o calor del altavoz. En otras palabras, el altavoz no puede ser una fuente de ignición. Protegido contra explosiones no significa que el altavoz pueda soportar una explosión.
Las cámaras Axis con tecnología de amplio rango dinámico (WDR) pueden marcar la diferencia entre ver con nitidez importantes detalles forenses y no ver nada más que manchas en condiciones de iluminación difíciles. Las escenas con áreas oscuras y brillantes suponen problemas para las posibilidades de uso y la claridad de la imagen. A este contraste en la iluminación se le denomina amplio rango dinámico o rango dinámico alto. Nuestra tecnología WDR es más capaz de manejar estas difíciles condiciones de iluminación, lo que le permite colocar sus cámaras con mayor libertad.
A través de AXIS Camera Application Platform (ACAP), tiene acceso a una larga lista de interfaces de programas de aplicaciones (API) probadas y bien documentadas. Estas API están optimizadas para dispositivos Axis y permiten aprovechar al máximo el hardware y el software de Axis. Junto con los kits de desarrollo de software (SDK) basados en componentes de código abierto, facilitan la interoperabilidad, la escalabilidad y la migración de sus aplicaciones para ejecutarlas en dispositivos Axis.
El arranque seguro es un proceso de arranque que consiste en una cadena ininterrumpida de software validado criptográficamente, que comienza en una memoria inmutable (ROM de arranque). Al estar basado en firmware firmado, el arranque seguro asegura que un dispositivo pueda arrancar únicamente con firmware autorizado.
El arranque seguro es un proceso de arranque que consiste en una cadena ininterrumpida de software validado criptográficamente, que comienza en una memoria inmutable (ROM de arranque). El arranque seguro garantiza que un dispositivo solo pueda arrancar con un sistema operativo firmado.
El audio bidireccional es una función que permite a los dispositivos transmitir y recibir audio de forma acústica o electrónica.
Un conjunto de funciones inteligentes integradas en nuestros altavoces. Permite posibilidades de integración ilimitadas e incluye, por ejemplo, sensores, procesamiento de señales digitales (DSP) y software de gestión de audio.
Un marco para mayor funcionalidad e inteligencia de forma local. AXIS Camera Application Platform (ACAP) es una plataforma de aplicaciones abierta bien establecida que permite a los socios y desarrolladores desarrollar aplicaciones para una amplia gama de casos y segmentos de uso, respaldada por muchas cámaras, altavoces, intercomunicadores y productos de radar. ACAP permite a los usuarios descargar e instalar aplicaciones de Axis y de terceros en los productos de Axis.
Axis Edge Vault (Edge Vault) proporciona una plataforma de ciberseguridad basada en hardware que protege el dispositivo Axis. Forma la base de la que dependen todas las operaciones seguras y ofrece funciones para proteger la identidad y la integridad del dispositivo. La plataforma se basa en módulos informáticos criptográficos y en la seguridad de sistema en chip para proteger la información confidencial contra accesos no autorizados. Tiene funciones como arranque seguro, sistema operativo firmado, almacén de claves seguro, ID de dispositivo Axis y vídeo firmado.
La tecnología Axis Lightfinder ofrece vídeo de alta resolución a todo color con un mínimo de distorsión por movimiento incluso en casi total oscuridad. Debido a que elimina el ruido, Lightfinder hace que las áreas oscuras de una escena sean visibles y captura detalles con muy poca luz. Las cámaras con Lightfinder distinguen el color con poca luz mejor que el ojo humano. En vigilancia, el color puede ser el factor crucial para identificar a una persona, un objeto o un vehículo.
AXIS OS es el sistema operativo basado en Linux, diseñado específicamente para dispositivos Axis, que ofrece valor a largo plazo, ciberseguridad e integración de clase mundial.
La vía activa de AXIS OS es la vía más actualizada y con más funciones de AXIS OS y es adecuada para los clientes que desean acceder a las funciones y mejoras más recientes. Los nuevos productos se lanzan en esta vía, lo que significa el acceso más inmediato a cualquier nueva característica y actualización.
Axis Secure Remote Access es una tecnología que permite a un smartphone o un PC cliente acceder a las cámaras de red de Axis cuando el cliente y las cámaras están situados en redes locales diferentes. Axis Secure Remote Access simplifica enormemente la instalación de soluciones de acceso remoto en sistemas de vigilancia. Una vez habilitado, se configura automáticamente y elimina la necesidad de redireccionar puertos o de configurar el router.
Las clasificaciones IK especifican grados de protección contra impactos mecánicos externos, medidos en julios. El grado de protección va desde IK01 hasta IK10. Los requisitos, que incluyen parámetros de energía de impacto, masa y altura de la caída se especifican en el estándar internacional IEC/EN 62262. Consulte también IK08/IK10.
Una cámara protegida contra explosiones está certificada para su uso en entornos peligrosos (por ejemplo, refinerías de petróleo, plantas químicas, minas subterráneas, aserraderos y plantas de procesamiento de alimentos) donde pueden estar presentes sustancias inflamables (líquido, gas, vapor o polvo). Es el entorno potencialmente combustible que debe protegerse de posibles agentes inflamables, como arcos, chispas o calor de la cámara. En otras palabras, la cámara no puede ser una fuente de ignición. Protegido contra explosiones no significa que la cámara pueda soportar una explosión.
Las cámaras térmicas detectan objetos utilizando la radiación infrarroja (calor) emitida por todos los objetos. Las cámaras térmicas calibradas con temperatura, llamadas cámaras termométricas, pueden medir temperaturas absolutas, mientras que las cámaras térmicas optimizadas para vigilancia muestran temperaturas relativas. Todos los tipos de cámaras térmicas tienen excelentes capacidades de detección de objetos independientemente de las condiciones de iluminación, incluso en completa oscuridad.
Los dispositivos con cancelación de eco pueden reconocer los sonidos que produce el altavoz integrado como ecos y eliminarlos.
La protección de los sistemas y servicios informáticos frente a las ciberamenazas. Las prácticas de ciberseguridad incluyen procesos para prevenir daños y restaurar ordenadores, sistemas y servicios de comunicaciones electrónicas, comunicaciones por cable y electrónicas e información almacenada para garantizar su disponibilidad, integridad, seguridad, autenticidad, confidencialidad y no repudio.
El ciclo de vida de AXIS OS es el ciclo de vida general de soporte de software para los productos basados en AXIS OS. El ciclo de vida de AXIS OS en los productos basados en AXIS OS incluye diferentes etapas y niveles de soporte de software que incluyen el crecimiento de las funciones, la corrección de errores y los parches de seguridad, y está ligado al ciclo de vida real del producto. Cada ciclo de vida incluye las tres vías siguientes: Seguimiento activo de AXIS OS, seguimiento de soporte a largo plazo (LTS) de AXIS OS y seguimiento de soporte específico del producto (PSS) de AXIS OS.
Las clases de PoE garantizan una distribución de energía eficiente al especificar la cantidad de energía que requerirá un dispositivo alimentado.
Los equipos eléctricos y electrónicos se deterioran o funcionan de forma incorrecta cuando entra agua o polvo en el dispositivo. La IEC ha desarrollado las clasificaciones de protección contra la entrada (IP), que clasifican la resistencia de una carcasa contra la intrusión de polvo o líquidos. Las calificaciones se utilizan ampliamente en todo el sector. Consulte también IP66/IP67.
La Asociación Nacional de Fabricantes Eléctricos (NEMA-National Electrical Manufacturers Association) es una asociación con sede en EE. UU. que proporciona estándares para carcasas de equipos eléctricos. NEMA ha lanzado su propio estándar NEMA 250 a nivel mundial. NEMA también adoptó y publicó un estándar IP de armonización, ANSI/IEC 60529, a través del Instituto Nacional Estadounidense de Estándares (ANSI).
Código abierto significa que los desarrolladores tienen acceso al código fuente de una determinada aplicación de software. Los desarrolladores pueden usar, estudiar, cambiar y luego distribuir su versión del software. Una característica y una ventaja del software de código abierto es el método de desarrollo, que incluye la revisión por pares distribuida y la transparencia del proceso.
El comportamiento espacial es la forma en que los objetos se mueven dentro de una escena.
En las analíticas de vídeo, puede configurar reglas para detectar y manejar comportamientos espaciales inesperados o deseados. A través de reglas que combinan condiciones espaciales basadas en el comportamiento con acciones, sus sistemas o el personal pueden ser conscientes y responder adecuadamente.
Ejemplos:
Componente de software que autentica la propiedad de un dispositivo Axis en la nube junto con una clave de autenticación de propietario, que se envía con el dispositivo. Socios selectos como Genetec, Telcred, Total Security, IDODI, etc. utilizan el servicio de conexión a la nube con un solo clic. Esta característica está disponible solo para socios selectos.
La corrección de distorsión de barril (BDC) es una corrección de lente que corrige digitalmente la distorsión de barril, donde la imagen de un objeto cuadrado tiene lados que se curvan. Con los controles deslizantes, los usuarios pueden tirar de los bordes de la imagen para que la imagen parezca plana en lugar de curva.
Un cuadro limitador es un tipo de superposición de metadatos. Se utiliza en vídeos grabados y en directo para llamar la atención del operador sobre lo que sucede en una escena. Normalmente incluye un cuadro rectangular que aparece cuando aparece un objeto o atributo de interés.
Datos sobre el entorno que se transmiten desde un dispositivo remoto, como un sensor. La temperatura y el uso de energía pueden ser ejemplos de datos de telemetría.
En el caso de MQTT, los datos de telemetría muestran cómo se utilizan los productos (p. ej., dónde, con qué frecuencia, con qué software y hardware).
La tecnología en el borde a borde es una forma de hacer que los dispositivos IP se comuniquen directamente entre sí. Ofrece una funcionalidad de emparejamiento inteligente entre las cámaras de red de Axis y los productos de audio de Axis, como altavoces de red, puentes de audio y amplificadores.
Una versión perfeccionada del machine learning que utiliza las llamadas redes neuronales convolucionales para procesar datos. El algoritmo aprende a extraer y combinar características de una manera basada en datos. El aprendizaje profundo es adecuado para desafíos complejos, como la clasificación de imágenes, el procesamiento del lenguaje y la detección de objetos, donde es difícil escribir reglas para describir la solución. En cambio, la red de aprendizaje profundo se entrena de forma iterativa mediante numerosos ejemplos, que generalmente un experto humano ha etiquetado.
Un detector de estado de puerta de ascensor es un software de ACAP que detecta el estado de la puerta en función de la imagen en directo de abierta o cerrada y luego envía un evento de mensaje al cliente en formato de metadatos.
Dynamic Host Configuration Protocol es un protocolo para la asignación y gestión automáticas de direcciones IP.
La directiva de baja tensión proporciona amplios objetivos para la seguridad de los equipos eléctricos. Garantiza que los productos sean seguros de usar sin riesgo de lesiones personales o daños a la propiedad. Es válida para la UE y está incluida en la marca CE.
Un dispositivo protegido contra explosiones es un equipo eléctrico o electrónico que está certificado para su uso en entornos peligrosos (por ejemplo, refinerías de petróleo, plantas químicas, minas subterráneas, aserraderos y plantas de procesamiento de alimentos) donde pueden estar presentes sustancias inflamables (líquido, gas, vapor o polvo). Es el ambiente potencialmente combustible que debe protegerse de posibles agentes inflamables de equipos eléctricos, como arcos, chispas o calor. En otras palabras, el dispositivo no puede ser una fuente de ignición. Protegido contra explosiones no significa que el dispositivo pueda soportar una explosión.
Axis Edge Vault proporciona una plataforma de ciberseguridad basada en hardware que protege el dispositivo Axis. Forma la base de la que dependen todas las operaciones seguras. Ofrece funciones para proteger la identidad del dispositivo y salvaguardar su integridad desde la fábrica. La plataforma se basa en módulos informáticos criptográficos y en la seguridad de sistema en chip para proteger la información confidencial contra accesos no autorizados. Tiene funciones como arranque seguro, firmware firmado, almacén de claves seguro, ID de dispositivo Axis y vídeo firmado.
Un módulo informático criptográfico que proporciona un almacenamiento basado en hardware y protegido contra manipulaciones de claves criptográficas privadas, así como ejecución segura de operaciones criptográficas. A diferencia del TPM, las interfaces de hardware y software de un elemento seguro no están estandarizadas y son específicas del fabricante.
Todos los dispositivos electrónicos liberan energía electromagnética. Las aprobaciones de compatibilidad electromagnética (EMC) se basan en dos partes: emisión e inmunidad. La emisión se refiere a la capacidad de los equipos electrónicos para funcionar de forma satisfactoria sin emitir demasiada energía electromagnética que pueda afectar a otros equipos en ese entorno. La inmunidad se refiere a la capacidad de los equipos electrónicos de tolerar la influencia de la energía electromagnética de otros productos electrónicos.
Los sistemas de gestión de pruebas y el software de gestión de pruebas se abrevian como EMS. Ambos términos están asociados a cámaras corporales. Un sistema de gestión de pruebas comprende la solución completa de hardware, software y almacenamiento integrados. El software de gestión de pruebas gestiona grabaciones y metadatos de cámaras corporales.
El enderezamiento del horizonte es una función de las cámaras multisensor que compensa cualquier inclinación física de la cámara. Al enderezar el horizonte y eliminar la distorsión, la función mejora la experiencia visual y proporciona una imagen que se percibe recta. Los objetos que son verticales en la vida real también permanecen verticales en la imagen.
Un entorno de ejecución fiable (TEE por sus siglas en inglés) proporciona un almacenamiento basado en hardware, y protegido contra manipulaciones, de claves criptográficas privadas, así como una ejecución segura de operaciones criptográficas. A diferencia del elemento seguro y TPM, el TEE es un área segura, y aislada por hardware, del procesador principal del sistema en chip (SoC).
Una entrada supervisada, o E/S supervisada, le permite detectar manipulaciones en sistemas de alarma externos. Más allá del estado activo o inactivo, se puede detectar si el cable se ha cortado o acortado.
El equipo de protección individual (EPI) es ropa protectora, cascos, gafas, mascarillas, redecillas para el cabello u otras prendas o equipos diseñados para proteger el cuerpo del usuario de lesiones o infecciones y, en algunos casos, se utilizan para proteger entornos sensibles de contaminación. Los peligros que aborda el equipo de protección son físicos, eléctricos, térmicos, químicos, riesgos biológicos y partículas en suspensión en el aire.
La estabilización electrónica de imagen (EIS) proporciona una imagen de vídeo fluida en situaciones en las que la cámara está sujeta a vibraciones. Los sensores giroscópicos integrados detectan continuamente los movimientos y las vibraciones de la cámara y ajustan el marco automáticamente para garantizar que siempre capture los detalles que necesita. La estabilización de imagen electrónica se basa en diferentes algoritmos para modelar el movimiento de la cámara, que se utilizan para corregir las imágenes.
Ex es la forma abreviada de "protección contra explosiones" y se refiere a las medidas y técnicas adoptadas para prevenir o minimizar el riesgo de que los equipos eléctricos provoquen explosiones en entornos potencialmente combustibles en los que hay sustancias inflamables como líquidos, gases, vapores o polvos. Esto implica garantizar que los dispositivos eléctricos estén diseñados, certificados e instalados de acuerdo con normas y regulaciones específicas para evitar fuentes de ignición, limitar la liberación de energía durante una explosión o aislar el área peligrosa del resto del entorno no peligroso. Los ejemplos incluyen equipos a prueba de explosiones, barreras de seguridad intrínseca y sistemas de ventilación de alivio de presión.
El proveedor de software implementa el firmware firmado que firma la imagen del firmware con una clave privada, que es secreta. Cuando el firmware tenga esta firma adjunta, un dispositivo validará el firmware antes de aceptarlo e instalarlo. Si el dispositivo detecta que la integridad del firmware está en peligro, rechazará la actualización del firmware. El firmware firmado por Axis se basa en el método de cifrado de clave pública RSA aceptado por la industria.
Las cámaras Axis con tecnología de amplio rango dinámico (WDR) pueden marcar la diferencia entre ver con nitidez importantes detalles forenses y no ver nada más que manchas en condiciones de iluminación difíciles. La diferencia entre los puntos más oscuros y los más brillantes puede significar problemas para la usabilidad y claridad de la imagen. Forensic WDR reduce eficazmente el ruido visible y los artefactos para entregar vídeo sintonizado para una máxima usabilidad forense.
El formato pasillo es una función que permite a los usuarios girar la vista de la cámara 90 grados para obtener una vista vertical (retrato), por ejemplo, en una proporción de 9:16 en lugar de una vista horizontal (paisaje) en, por ejemplo, una proporción de 16:9. Con el formato pasillo, puede usar la vista completa de la cámara para pasar por alto escenas estrechas como pasillos de tiendas minoristas, carreteras y autopistas, pasillos de escuelas y plataformas de estaciones de tren.
Transmisión de datos en dos direcciones simultáneamente, como en una conversación telefónica.
A veces se denomina funcionalidad día / noche. Una cámara con funcionalidad de día y noche puede captar luz en el rango de longitud de onda casi infrarroja (NIR) y producir imágenes. En cámaras con verdadera funcionalidad día/noche, el filtro de bloqueo de infrarrojos se quita mecánicamente por la noche. Como resultado, aumenta la sensibilidad de luz general de la cámara. Las cámaras de todas las formas y tamaños (como cámaras de domo fijo, fijo y PTZ) pueden ofrecer funcionalidad día/noche.
La funcionalidad Gatekeeper es una función de analítica que hace que la cámara reaccione al movimiento y se mueva a esa posición automáticamente. Después de unos segundos de inactividad, la cámara vuelve a su posición de inicio. Por lo general, se usa la funcionalidad Gatekeeper para monitorear una puerta o un área específica. La funcionalidad Gatekeeper también puede activar otras acciones (como leer una matrícula o grabar un vídeo) en la misma cámara, en otras cámaras o en el VMS.
La gestión de dispositivos es el proceso de supervisión, gestión de la configuración de los dispositivos y mantenimiento de los dispositivos durante todo su ciclo de vida, incluido su software, seguridad y rendimiento. El software de administración de dispositivos facilita el seguimiento de las versiones del software del dispositivo, las actualizaciones y la resolución de problemas, y obtiene detalles esenciales sobre el estado del dispositivo, las garantías y la discontinuación del producto.
Supervisión y mantenimiento generales del hardware y software de un sistema. Incluye procesos de gestión como actualizaciones del sistema operativo, administración de perfiles de usuario, ciberseguridad, y mantenimiento y sustitución de hardware. Por ejemplo, el software de los productos se debe actualizar cuando hay una nueva versión para asegurarse de que el producto tiene acceso a las características y funciones más recientes.
La gestión de video es el proceso de capturar, almacenar y distribuir videos producidos por sus cámaras de seguridad y otros dispositivos de vigilancia. La gestión de vídeo requiere un sistema de gestión de vídeo donde pueda supervisar y administrar todos sus dispositivos de vigilancia.
Solución que permite administrar dispositivos, contenido o usuarios de varias ubicaciones desde un sistema o lugar. Por ejemplo, con AXIS Camera Station puede combinar vistas grabadas y en directo de cámaras de varias ubicaciones en una sola vista general. AXIS Optimizer también tiene una función de gestión multisitio que permite crear la gestión centralizada de listas y búsquedas de matrículas. Un sistema de gestión multisitio también contribuye a reducir los costes y aumenta la eficiencia de la gestión de los sistemas.
Transmisión de datos en dos direcciones, en una dirección a la vez, como en un sistema de walkie-talkie.
La ID del dispositivo Axis es un certificado exclusivo del dispositivo con las claves correspondientes que pueden demostrar la autenticidad de un dispositivo Axis. El dispositivo Axis viene provisto de fábrica con una ID de dispositivo Axis que se almacena en el almacén de claves seguro. La ID del dispositivo Axis cumple con la norma IEEE 802.1AR (IDevID, identificador inicial del dispositivo), que define un método para una identificación segura y automatizada.
Este estándar IEEE para la identidad segura de dispositivos define un método para automatizar y proteger la identificación de un dispositivo a través de una red. Una identidad de dispositivo estandarizada, almacenada durante la fabricación del producto en un módulo informático criptográfico protegido contra manipulaciones (TPM 2.0, elemento seguro), facilita la autenticación interoperable y segura de dispositivos y simplifica la implementación y gestión segura de dispositivos en redes IEEE 802.1X y HTTPS.
Protocolo de red que protege la red de clientes no autorizados. La infraestructura de la red está protegida mediante el uso de switches gestionables y servidores RADIUS. El cliente 802.1X del dispositivo autentica el dispositivo en la red.
Las clasificaciones IK se definen como un código, que consta de las letras IK seguidas de dos dígitos que representan los requisitos de prueba sobre la energía del impacto, la masa y la altura de caída.
Los productos con clasificación IK08 están protegidos contra 5 julios de impacto, el equivalente a 1,7 kg caídos desde 300 mm sobre el producto.
Los productos con clasificación IK10 están protegidos contra 20 julios de impacto, el equivalente a 5 kg caídos desde 400 mm sobre el producto.
Un indicador de diodo emisor de luz (LED) tiene componentes iluminados que se utilizan para mostrar el estado de una función, una batería o un dispositivo electrónico. Un indicador LED le permite ver fácilmente si la cámara está activa o no, lo que la hace ideal para su uso en vigilancia en entornos de comercio minorista, de transporte y, en particular, de atención sanitaria, donde la privacidad es primordial.
Un concepto amplio que se utiliza para etiquetar máquinas, ordenadores, sistemas y software fabricados que resuelven tareas complejas mientras muestran rasgos aparentemente inteligentes. El deep learning y el achine earning lson subconjuntos de IA.
IP 66: Una clasificación IP de estanqueidad al polvo y protección contra chorros de agua potentes.
IP 67: Una clasificación IP de estanqueidad al polvo y protección contra una breve inmersión en agua.
Las clasificaciones IP (protección contra la entrada) se definen como un código de dos dígitos donde el primer dígito es el nivel de protección contra la intrusión de objetos sólidos extraños y el segundo dígito es el nivel de protección contra la intrusión de agua.
IP66: el producto es resistente al polvo y los chorros potentes no pueden dañar el producto.
IP67: el producto es resistente al polvo y la inmersión continua en agua no puede dañar el producto.
Junto con TCP, el Protocolo de Internet es el protocolo principal en la mayoría de las aplicaciones en red actuales. Para que un servidor funcione en Internet, debe tener su propia dirección IP pública individual. Hay dos versiones, IPv4 e IPv6, donde IPv4 todavía proporciona la mayor parte del servicio en la actualidad. La principal diferencia entre los dos es el tamaño del espacio de direcciones, que es sustancialmente mayor en IPv6.
Un tipo de iris controlado eléctricamente por la cámara para el ajuste automático de la cantidad de luz que entra.
La cámara controla eléctricamente este tipo especial de iris para regular de forma automática la cantidad de luz que entra.
El lector es un dispositivo en el que se introducen credenciales. El dispositivo las envía al sistema de control de acceso para autenticarlas y conceder la autorización.
Una lente i-CS es una lente inteligente con montura CS que permite una instalación rápida y sencilla. La lente i-CS tiene tres motores, que permiten el control remoto y automático de las características generales como el zoom, el enfoque y la abertura. De esta manera, puede reutilizar la lente para diferentes cámaras y casos de uso.
El machine learning es un subconjunto de inteligencia artificial (IA) que permite a los ordenadores construir su propia lógica para hacer predicciones y determinaciones. Los algoritmos de machine learning están supervisados o no. Sin el machine learning, un ordenador necesita humanos para crear algoritmos.
Multicast DNS es un protocolo que se puede usar para detectar productos de vídeo en red mediante ordenadores Mac, pero también se puede usar como un protocolo de detección para nuevos dispositivos en cualquier red.
Datos que describen y brindan información sobre otros datos (por lo general, datos primarios, como la transmisión de vídeo o audio de un dispositivo Axis). Los metadatos facilitan que los sistemas y las personas encuentren, rastreen y analicen instancias de datos.
Un modelo conceptual que describe la comunicación de datos entre sistemas abiertos. El modelo consta de siete capas. Para proporcionar un servicio, cada capa utiliza los servicios de la capa inmediatamente debajo de ella. Cada capa debe seguir determinadas reglas o protocolos para realizar los servicios.
Message Queuing Telemetry Transport es un protocolo de mensajería estándar para el Internet de las cosas (IoT). Se diseñó para una integración de IoT simplificada y se utiliza en una amplia variedad de sectores para conectar dispositivos remotos dejando una huella de código pequeña y exigiendo un ancho de banda de red mínimo.
NEMA 4X es equivalente a IP56 y proporciona un grado de protección del equipo, dentro de la carcasa, contra la entrada de objetos sólidos extraños, la entrada de salpicaduras o agua dirigida por mangueras, la formación de hielo y la corrosión.
Uno de los cinco pilares de la seguridad de la información. El no rechazo proporciona prueba del origen, la autenticidad y la integridad de los datos. Asegura al remitente que el mensaje fue entregado y proporciona prueba de la identidad del remitente al destinatario. Ninguna de las partes puede negar que se envió, recibió y procesó un mensaje.
Un objetivo varifocal proporciona una amplia gama de longitudes focales, a diferencia de un objetivo con una longitud local fija, que solo proporciona una.
Open Network Video Interface Forum (ONVIF) proporciona y promueve interfaces estandarizadas para la interoperabilidad efectiva de productos de seguridad físicos basados en IP. ONVIF es una marca registrada.
El uso de un sistema de videovigilancia implica varias actividades. Nos referimos a estas actividades como operaciones de vídeo. Las operaciones de vídeo incluyen tareas como la gestión y el control de sistemas de videovigilancia. Un ejemplo de operación de vídeo es el almacenamiento de secuencias de vídeo con fines de seguridad y vigilancia.
Axis OptimizedIR proporciona una combinación única y potente de inteligencia de cámara y sofisticada tecnología LED, que da como resultado nuestras más avanzadas soluciones IR integradas en la cámara para una completa oscuridad. En nuestras cámaras de movimiento panorámico, inclinación y zoom (PTZ) con OptimizedIR, el haz de infrarrojos se adapta automáticamente y se vuelve más ancho o más estrecho a medida que la cámara hace un zoom de acercamiento y alejamiento para asegurarse de que todo el campo de visión esté siempre iluminado de manera uniforme.
El Protocolo de dispositivo supervisado abierto (OSDP) es un estándar de comunicaciones de control de acceso desarrollado por la Asociación de la Industria de Seguridad de EE. UU. (SIA) para mejorar la interoperabilidad entre el control de acceso y los productos de seguridad.
P-Iris es un control de iris automático y preciso desarrollado por Axis. Utiliza un objetivo P-Iris y software especial para optimizar la calidad de imagen.
Un modo que permite al usuario seleccionar una gama de colores para representar diferentes temperaturas en una escena. Cada color en una paleta isotérmica corresponde a un valor de temperatura específico. El usuario puede elegir entre gamas de blanco y negro, de color o una mezcla entre ambas. La misma entrada (radiación térmica medida) puede dar como resultado un aspecto visual diferente, dependiendo de cómo se asigne cada valor de píxel a un rango de color.
Un modo que permite al usuario seleccionar una gama de colores para representar diferentes temperaturas en una escena. El usuario puede elegir entre gamas de blanco y negro, de color o una mezcla entre ambas. La misma entrada (radiación térmica medida) puede dar como resultado un aspecto visual diferente, dependiendo de cómo se asigne cada valor de píxel a un rango de color.
PBX es la abreviatura de intercambio de sucursales privadas. Es un sistema telefónico dentro de una empresa que cambia las llamadas entre usuarios en líneas locales mientras permite que todos esos usuarios compartan una cierta cantidad de líneas telefónicas externas. De esta manera, no hay que configurar líneas telefónicas externas individuales para cada usuario.
Un perfil de escena consiste en un grupo de configuraciones que se combinan de una manera que se adapta a un escenario en particular. Cuando el usuario selecciona un perfil de escena, la cámara optimiza automáticamente el tiempo de exposición, el balance de blancos, la abertura, la nitidez, el contraste y el ruido para adaptarlos a dicho escenario.
Un concepto (exclusivo de Axis) para añadir conectividad a las cámaras Axis. Un cuadro de la interfaz entre la cámara y el switch proporciona los puertos y añade una capa de comunicación en la red.
Un algoritmo que amplifica el contenido de voz en relación con otros sonidos con el propósito de hacer que el habla sea más perceptible.
El nivel de presión del sonido (SPL-Sound pressure level) es una medida objetiva del volumen del sonido. Se utiliza el SPL para describir qué tan fuerte es el sonido que produce un producto. Cuanto mayor sea el SPL, más fuerte será el sonido. Es un nivel de referencia, donde 0 dBSPL equivale al umbral de audición, 120-140 dBSPL es doloroso y 140 dBSPL equivale a daño auditivo irreparable. Para obtener el SPL, mida la presión atmosférica causada por una onda de sonido durante un período de tiempo específico. Se expresa en dBSPL.
Un procesador de señal digital es un procesador de audio que proporciona una compensación de sonido avanzada, que optimiza el sonido para adaptarse a escenarios específicos. En los altavoces de red de Axis, los altavoces incorporan varias técnicas de optimización de sonido, como la optimización de frecuencia, la compensación de sonoridad y el control de rango dinámico, para ofrecer una mejor calidad de audio en cualquier entorno.
La protección contra explosiones se refiere a las medidas y técnicas adoptadas para prevenir o minimizar el riesgo de que los equipos eléctricos provoquen explosiones en entornos potencialmente combustibles en los que hay sustancias inflamables como líquidos, gases, vapores o polvos. Esto implica garantizar que los dispositivos eléctricos estén diseñados, certificados e instalados de acuerdo con normas y regulaciones específicas para evitar fuentes de ignición, limitar la liberación de energía durante una explosión o aislar el área peligrosa del resto del entorno no peligroso. Los ejemplos incluyen equipos a prueba de explosiones, barreras de seguridad intrínseca y sistemas de ventilación de alivio de presión.
La funcionalidad PTRZ (panorámica-inclinación-giro-zoom) incluye la capacidad de una cámara de girar alrededor de sus ejes vertical, lateral y longitudinal. La longitud focal de la cámara es ajustable para lograr un campo de visión más estrecho o más amplio. Gracias a la función remota, se puede ajustar y reajustar rápidamente la vista de la cámara de forma remota a través de la red, ahorrando tiempo y esfuerzo. La funcionalidad PTRZ también brinda la flexibilidad de realizar ajustes futuros fácilmente, lo que garantiza menos interrupciones, menos tiempo de inactividad y que no hará falta enviar a un técnico.
Una ranura para un transceptor conectable de factor de forma pequeño (SFP). Este tipo de transceptor suministra una conexión de red de fibra óptica a los dispositivos de red, como switches o routers.
El recuerdo de enfoque es una función que le permite guardar áreas de enfoque a las que la cámara PTZ regresa automáticamente cuando se mueve a esa vista. Esta función es especialmente útil en condiciones de iluminación difíciles, donde la cámara tendría problemas para encontrar el enfoque. Para utilizar el recuerdo de enfoque, haga clic en un botón cuando esté satisfecho con el enfoque de la vista actual y la cámara creará un área de recuerdo de enfoque. Posteriormente, la cámara recuerda automáticamente el enfoque previamente establecido para esa vista.
La confianza cero consiste en no confiar en nada ni nadie de forma predeterminada. Los dispositivos conectados y la infraestructura de TI, como redes, ordenadores, servidores, servicios en la nube y aplicaciones, deben identificarse, validarse y autenticarse continuamente entre sí para lograr controles de alta seguridad.
La reducción de ruido se utiliza para reducir el ruido de fondo ambiental.
La respuesta de frecuencia es el rango de frecuencia al que un sistema (o cualquier parte de él) puede responder.
El revestimiento rígido se refiere a una capa duradera aplicada a la superficie de un domo, que proporciona una mayor protección contra el desgaste mecánico. Esta capa ayuda a mantener la claridad y la integridad del domo a lo largo del tiempo, garantizando una calidad de imagen y un rendimiento óptimos de la cámara.
RFID es la abreviatura de identificación por radiofrecuencia. Es una tecnología de identificación que utiliza señales de radio (es decir, el acoplamiento electromagnético o electrostático en la porción de radiofrecuencia (RF) del espectro electromagnético) para identificar un objeto, un animal o una persona.
Cuando se emplee una ronda de vigilancia termométrica, la cámara debe estar instalada sobre una unidad de posicionamiento para poder moverse entre posiciones predefinidas. Luego mide temperaturas en áreas de detección poligonales predefinidas. Se puede agregar hasta 256 preajustes con 10 áreas de detección por preajuste para supervisar temperatura a gran escala. Con la ronda de vigilancia termométrica, tampoco es necesario controlar la cámara manualmente cada vez que desee realizar un recorrido en video de las instalaciones. En vez de eso, puede realizar la ronda de vigilancia. Se puede realizar la ronda de vigilancia cuando se mande y en horarios programados.
La AXIS Camera Application Platform (ACAP) le permite instalar aplicaciones de estilo complemento en los dispositivos Axis. De esta forma, puede personalizar el conjunto de funciones de sus dispositivos y sistemas Axis mientras mantiene un alto grado de interoperabilidad y escalabilidad. Las interfaces de programación de aplicaciones (API) y los kits de desarrollo de software (SDK) de ACAP se basan en componentes de código abierto y ayudan a los desarrolladores, tanto en Axis como en las empresas asociadas, a crear aplicaciones para una amplia gama de escenarios.
La vía de soporte específico del producto (PSS) de AXIS OS es una vía poco común cuando un producto requiere soporte después de que caduque una vía LTS. Los productos de esta vía continúan recibiendo las correcciones de errores y las actualizaciones de ciberseguridad necesarias. Cada producto se sitúa en su propia vía y esta no está conectada a las vías de otros productos. Los productos que no son AXIS OS tienen vías de soporte similares.
Un sensor acústico es un micrófono incorporado que no admite transmisión de audio, sino que utiliza los datos para detectar y medir ondas sonoras, convirtiéndolas en datos digitales solo para análisis. Por ejemplo, nuestra cámara analiza los datos y produce metadatos, como niveles de sonido, clasificaciones de objetos, etc. Un sensor acústico no produce ningún audio para ser utilizado en un sistema de cámara para escuchar o grabar audio. En cambio, el componente del micrófono se utiliza sólo para generar datos, no para transmitir audio.
Un sensor de imagen es un dispositivo que captura la luz y la convierte en señales digitales para formar una imagen. El sensor de imagen consta de diodos fotosensibles, fotositios, que convierten la luz en electrones. Los electrones, a través de varias conversiones, se interpretan como píxeles. Una vez que se forma una imagen, se envía para su procesamiento en una etapa que determina, entre otras cosas, los colores de cada píxel individual que componen una imagen.
La función sharpdome ofrece una mecánica innovadora que permite girar el domo en bloque, a diferencia del domo convencional donde la cámara gira dentro del domo. Las cámaras de movimiento panorámico, inclinación y zoom (PTZ) con sharpdome son versátiles, con un campo de visión que se extiende por encima del horizonte de la cámara. Esto significa que las refracciones y otros efectos ópticos se mantienen al mínimo.
Transmisión de datos en una sola dirección, como desde una cámara al operador.
El Protocolo de inicio de sesión (SIP) es un protocolo que inicia, mantiene y finaliza sesiones multimedia entre diferentes partes. Por lo general, estas sesiones consisten en audio, pero a veces consisten en vídeo. Las aplicaciones más comunes de SIP incluyen telefonía por Internet para llamadas de voz y vídeo y mensajería instantánea a través de redes IP.
Un sistema de gestión de video (VMS) es una solución de vigilancia completa que integra software y hardware (como cámaras y altavoces) para administrar, grabar y monitorear transmisiones de video de cámaras de seguridad. Ofrece funcionalidades como almacenamiento de vídeo, visualización en vivo, reproducción y notificaciones. También puede incluir análisis e integración con otros sistemas de seguridad.
El proveedor de software implementa el sistema operativo firmado que firma la imagen del software del dispositivo con una clave privada y secreta. Cuando el software del dispositivo tenga esta firma adjunta, un dispositivo validará el software del dispositivo antes de aceptarlo e instalarlo. Si el dispositivo detecta que la integridad está en peligro, rechazará el software. El sistema operativo firmado por Axis se basa en el método de cifrado de clave pública RSA aceptado por la industria.
El software de gestión de vídeo (VMS) es un componente de un sistema de gestión de vídeo. El software permite a los usuarios controlar y gestionar transmisiones de vídeo y otros componentes de hardware. También permite funciones como supervisión en vivo, grabación de vídeo, reproducción y análisis forense, activación de acciones automatizadas y notificaciones.
El software para dispositivos suele referirse a los programas o sistemas operativos que se ejecutan en dispositivos electrónicos como ordenadores, teléfonos inteligentes, tabletas y otro hardware. Incluye el software que permite que el dispositivo funcione, el software para gestionar los recursos de hardware y el software para ejecutar aplicaciones. Esto puede abarcarlo todo, desde el propio sistema operativo hasta los controladores de dispositivos, el firmware y otros componentes de software que facilitan la comunicación entre el hardware y el usuario u otro software.
La superposición de alarma es un tipo de superposición de metadatos. Se usa una superposición de alarma en vídeos grabados y en vivo para llamar la atención del operador sobre cosas que suceden en una escena, como una persona que permaneció en un área específica demasiado tiempo. Una superposición de alarma puede constar de diferentes elementos, pero normalmente incluye un cuadro limitador que aparece o cambia de color cuando se activa la alarma.
Un perfil de detección para radar en casos de uso de vigilancia. Se utiliza mejor para objetos que se mueven a una velocidad de hasta 55 km/h (34 mph). Detecta si un objeto es un ser humano, un vehículo o un objeto desconocido.
Un perfil de detección para radar en casos de uso de tráfico. Se utiliza mejor para rastrear vehículos que se mueven a una velocidad de hasta 200 km/h (125 mph) en zonas urbanas, zonas cerradas y carreteras suburbanas. Este modo se utiliza principalmente para rastrear vehículos. Para rastrear personas y otros objetos que se mueven a velocidades más bajas, utilice el perfil de supervisión de área. La capacidad de detección a altas velocidades depende del producto de radar Axis que se utilice.
Una supervisión constante de su sistema para garantizar que esté en buen modo operativo. Ayuda a evaluar el estado del sistema, comprobando su rendimiento y realizando un mantenimiento regular. Una supervisión integral del estado del sistema proporciona un informe completo del estado de los componentes del sistema. Con esto, puede comprobar fácilmente qué parte del sistema no funciona correctamente o funciona parcialmente.
Abreviatura de Transmission Control Protocol/Internet Protocol. Un modelo de referencia utilizado para comprender los protocolos y cómo se realiza la comunicación. El modelo consta de cuatro capas, que corresponden a las siete capas del modelo OSI. Cada capa debe seguir determinadas reglas o protocolos para realizar los servicios.
TPM es la abreviatura de Módulo de plataforma de confianza. Un TPM es un componente que proporciona un conjunto de funciones de cifrado adecuadas para proteger la información de un acceso no autorizado. La clave privada se almacena en el TPM y nunca sale del TPM. Todas las operaciones de cifrado que requieren el uso de la clave privada se envían al TPM para su procesamiento. Esto asegura que la parte secreta del certificado permanezca segura incluso en el caso de una violación de seguridad.
Un término general para conjuntos de chips integrados diseñados para algoritmos de deep learning. En otras palabras, las DLPU son aceleradores de IA integrados en circuitos integrados específicos de la aplicación (ASIC) o sistemas en chip (SoC) con memoria y arquitectura de datos dedicada a acelerar la inferencia de deep learning, lo que permite una clasificación de objetos más granular.
Un término general para conjuntos de chips integrados diseñados para algoritmos de machine learning. En otras palabras, las MLPU son aceleradores de IA integrados en circuitos integrados específicos de la aplicación (ASIC) o sistemas en chip (SoC) con memoria y arquitectura de datos dedicadas al machine learning.
Universal Plug and Play es un protocolo que permite a los sistemas operativos de Microsoft detectar automáticamente recursos en una red.
VAPIX es una marca registrada y nuestra propia interfaz de programación de aplicaciones (API) abierta. Permite la integración de nuestros productos en una amplia gama de soluciones y plataformas.
La velocidad de fotogramas es la frecuencia a la que se actualiza un flujo de vídeo. Medimos la velocidad de fotogramas en fotogramas por segundo (fps). Cuando hay movimiento en el flujo de vídeo, necesita una alta velocidad de fotogramas para mantener una buena calidad de vídeo.
El objetivo de la vía de soporte a largo plazo (LTS) del sistema operativo AXIS es mantener los productos bien integrados con equipos o software de terceros y seguir obteniendo las correcciones de errores y actualizaciones de ciberseguridad necesarias. Una vía LTS tiene un conjunto de características fijas , y se emite una nueva vía cada dos años y se mantiene durante cinco años. No se añaden nuevos productos o funciones a la vía LTS.
Cuando la función de vídeo firmado está habilitada en una cámara compatible, permite autenticar el vídeo y detectar su manipulación. Se añaden firmas criptográficas al flujo de vídeo antes de que salga de la cámara, lo que posibilita la trazabilidad hasta una cámara Axis en particular y permite a los espectadores verificar si el vídeo ha sido manipulado o no. Esto es particularmente importante en una investigación o procesamiento. Las claves de firma del vídeo firmado se almacenan en el almacén de claves seguro del dispositivo Axis.
La disciplina de usar algoritmos para analizar imágenes y vídeos para ayudar a los ordenadores a comprender e interpretar lo que sucede en una escena.
VoIP es la abreviatura de voz sobre IP (Voice over IP). Es un grupo de tecnologías que permite la comunicación de voz y las sesiones multimedia a través de redes IP.
La tecnología Axis Zipstream mantiene los detalles forenses que necesita en el flujo de vídeo mientras reduce las necesidades de ancho de banda y almacenamiento en más de un 50 %. Zipstream incluye algoritmos inteligentes que garantizan que toda la información forense se identifica, graba y envía a la resolución y a la velocidad de fotogramas máximas.
Las áreas (o ubicaciones) peligrosas se dividen en zonas o divisiones, definidas por la probabilidad de que haya sustancias peligrosas en concentraciones inflamables en la atmósfera circundante. En las áreas de la Zona 1/División 1, la probabilidad de que la atmósfera sea combustible es mayor que en las áreas de la Zona 2/División 2, ya que las atmósferas explosivas se producirán de forma intermitente o continua. Con protección «Ex d» y «Ex t», los dispositivos certificados para Zona 1/División 1 ofrecen protección a prueba de fuego y de polvo (la forma abreviada de Zona 1/División 1 es Zona 1/Div. 1).
Las áreas (o ubicaciones) peligrosas se dividen en zonas o divisiones, definidas por la probabilidad de que haya sustancias peligrosas en concentraciones inflamables en la atmósfera circundante. Las áreas de la Zona 2/División 2 son menos peligrosas que las áreas de la Zona 1/División 1, en el sentido de que no es probable que se formen atmósferas explosivas en la Zona 2/División 2 durante las condiciones normales de funcionamiento. Sin embargo, una vez que se tiene una atmósfera explosiva en la Zona 2/División 2, es tan peligrosa como la Zona 1/División 1 (la forma abreviada de Zona 1/División 1 es Zona 1/Div. 1).
Las áreas (o ubicaciones) peligrosas son entornos potencialmente combustibles. En función de dónde se encuentre en el mundo, se dividen en zonas o divisiones, definidas por la probabilidad de que haya sustancias peligrosas (gas, polvo, fibras o vapores) presentes en una concentración inflamable en la atmósfera circundante.