Glossary

A

acceso remoto seguro

Proceso seguro y cifrado para conectarse de forma remota a una red. Se utilizan soluciones de seguridad para garantizar que la red no pone los datos en peligro ni queda expuesta a conexiones no autorizadas y ataques. Por ejemplo, se usan VPN, autenticación multifactor y cifrado.

activadores de eventos

En los productos Axis, un activador de eventos suele ser un detector de señales digitales, señales de audio o eventos físicos como movimientos o cambios en la luz. Los usuarios pueden establecer reglas sobre lo que debería suceder cuando se encuentran uno o más activadores. Por lo general, la palabra activador es suficiente y la palabra evento puede omitirse. En el software y los productos de Axis más nuevos, utilizamos el término condición en lugar de activador.

agregación multisitio

La recopilación y el resumen de datos útiles para gestionar de manera eficaz varios dispositivos o usuarios desde un sistema o ubicación central. Dichos datos podrían incluir inventario de dispositivos, audio, vídeo, eventos, estado del sistema y cualquier otro metadato útil. 

almacén de claves seguro

El almacén de claves seguro es un entorno protegido contra manipulaciones para proteger claves criptográficas y ejecutar operaciones criptográficas de forma segura. Previene el acceso no autorizado y la extracción maliciosa incluso en caso de una violación de seguridad. Un dispositivo Axis puede tener uno o varios módulos informáticos criptográficos basados ​​en hardware (por ejemplo, un elemento seguro, TPM y TEE), que proporcionan un almacén de claves seguro protegido por hardware.

almacenamiento en la nube

Un proceso de almacenamiento en el que guarda y mantiene los datos fuera de las instalaciones, al que solo se puede acceder a través de Internet. Esto significa que puede acceder a los datos que ha almacenado en la nube desde cualquier ubicación y también puede conceder permiso de acceso a cualquier persona con quien desee compartirlos. Es un sistema de almacenamiento de datos muy seguro que también proporciona una buena copia de seguridad. 

amplio rango dinámico WDR

Las cámaras Axis con tecnología de amplio rango dinámico (WDR) pueden marcar la diferencia entre ver con nitidez importantes detalles forenses y no ver nada más que manchas en condiciones de iluminación difíciles. Las escenas con áreas oscuras y brillantes suponen problemas para las posibilidades de uso y la claridad de la imagen. A este contraste en la iluminación se le denomina amplio rango dinámico o rango dinámico alto. Nuestra tecnología WDR es más capaz de manejar estas difíciles condiciones de iluminación, lo que le permite colocar sus cámaras con mayor libertad. 

API

A través de AXIS Camera Application Platform (ACAP), tiene acceso a una larga lista de interfaces de programas de aplicaciones (API) probadas y bien documentadas. Estas API están optimizadas para dispositivos Axis y permiten aprovechar al máximo el hardware y el software de Axis. Junto con los kits de desarrollo de software (SDK) basados en componentes de código abierto, facilitan la interoperabilidad, la escalabilidad y la migración de sus aplicaciones para ejecutarlas en dispositivos Axis.

arranque seguro

El arranque seguro es un proceso de arranque que consiste en una cadena ininterrumpida de software validado criptográficamente, que comienza en una memoria inmutable (ROM de arranque). Al estar basado en firmware firmado, el arranque seguro asegura que un dispositivo pueda arrancar únicamente con firmware autorizado.

audio bidireccional

El audio bidireccional es una función que permite a los dispositivos transmitir y recibir audio de forma acústica o electrónica. 

audio inteligente

Un conjunto de funciones inteligentes integradas en nuestros altavoces. Permite posibilidades de integración ilimitadas e incluye, por ejemplo, sensores, procesamiento de señales digitales (DSP) y software de gestión de audio.

AXIS Camera Application Platform (ACAP)

Un marco para mayor funcionalidad e inteligencia de forma local. AXIS Camera Application Platform (ACAP) es una plataforma de aplicaciones abierta bien establecida que permite a los socios y desarrolladores desarrollar aplicaciones para una amplia gama de casos y segmentos de uso, respaldada por muchas cámaras, altavoces, intercomunicadores y productos de radar. ACAP permite a los usuarios descargar e instalar aplicaciones de Axis y de terceros en los productos de Axis.

Axis Lightfinder

La tecnología Axis Lightfinder ofrece vídeo de alta resolución a todo color con un mínimo de distorsión por movimiento incluso en casi total oscuridad. Debido a que elimina el ruido, Lightfinder hace que las áreas oscuras de una escena sean visibles y captura detalles con muy poca luz. Las cámaras con Lightfinder distinguen el color con poca luz mejor que el ojo humano. En vigilancia, el color puede ser el factor crucial para identificar a una persona, un objeto o un vehículo.

Axis Secure Remote Access

Axis Secure Remote Access es una tecnología que permite a un smartphone o un PC cliente acceder a las cámaras de red de Axis cuando el cliente y las cámaras están situados en redes locales diferentes. Axis Secure Remote Access simplifica enormemente la instalación de soluciones de acceso remoto en sistemas de vigilancia. Una vez habilitado, se configura automáticamente y elimina la necesidad de redireccionar puertos o de configurar el router.

C

Calificación IK

Las clasificaciones IK especifican grados de protección contra impactos mecánicos externos, medidos en julios. El grado de protección va desde IK01 hasta IK10. Los requisitos, que incluyen parámetros de energía de impacto, masa y altura de la caída se especifican en el estándar internacional IEC/EN 62262. Consulte también IK08/IK10.

cámara termométrica

Las cámaras térmicas detectan objetos utilizando la radiación infrarroja (calor) emitida por todos los objetos. Las cámaras térmicas calibradas con temperatura, llamadas cámaras termométricas, pueden medir temperaturas absolutas, mientras que las cámaras térmicas optimizadas para vigilancia muestran temperaturas relativas. Todos los tipos de cámaras térmicas tienen excelentes capacidades de detección de objetos independientemente de las condiciones de iluminación, incluso en completa oscuridad.

cancelación de eco

Los dispositivos con cancelación de eco pueden reconocer los sonidos que produce el altavoz integrado como ecos y eliminarlos.

ciberseguridad

La protección de los sistemas y servicios informáticos frente a las ciberamenazas. Las prácticas de ciberseguridad incluyen procesos para prevenir daños y restaurar ordenadores, sistemas y servicios de comunicaciones electrónicas, comunicaciones por cable y electrónicas e información almacenada para garantizar su disponibilidad, integridad, seguridad, autenticidad, confidencialidad y no repudio.

Clase de PoE

Las clases de PoE garantizan una distribución de energía eficiente al especificar la cantidad de energía que requerirá un dispositivo alimentado.

Clasificación NEMA

La Asociación Nacional de Fabricantes Eléctricos (NEMA-National Electrical Manufacturers Association) es una asociación con sede en EE. UU. que proporciona estándares para carcasas de equipos eléctricos. NEMA ha lanzado su propio estándar NEMA 250 a nivel mundial. NEMA también adoptó y publicó un estándar IP de armonización, ANSI/IEC 60529, a través del Instituto Nacional Estadounidense de Estándares (ANSI).

código abierto

Código abierto significa que los desarrolladores tienen acceso al código fuente de una determinada aplicación de software. Los desarrolladores pueden usar, estudiar, cambiar y luego distribuir su versión del software. Una característica y una ventaja del software de código abierto es el método de desarrollo, que incluye la revisión por pares distribuida y la transparencia del proceso.

comportamiento espacial

El comportamiento espacial es la forma en que los objetos se mueven dentro de una escena.

En las analíticas de vídeo, puede configurar reglas para detectar y manejar comportamientos espaciales inesperados o deseados. A través de reglas que combinan condiciones espaciales basadas en el comportamiento con acciones, sus sistemas o el personal pueden ser conscientes y responder adecuadamente.

Ejemplos:

  • Regla: Notificar al operador (acción) cuando un vehículo se mueve dentro de un área de interés (condición).
  • Regla: Reproducir un mensaje de audio (acción) cuando alguien cruza una línea virtual (condición).
conexión a la nube con un solo clic (O3C)

Componente de software que autentica la propiedad de un dispositivo Axis en la nube junto con una clave de autenticación de propietario, que se envía con el dispositivo. Socios selectos como Genetec, Telcred, Total Security, IDODI, etc. utilizan el servicio de conexión a la nube con un solo clic. Esta característica está disponible solo para socios selectos.

corrección de distorsión de barril (BDC)

La corrección de distorsión de barril (BDC) es una corrección de lente que corrige digitalmente la distorsión de barril, donde la imagen de un objeto cuadrado tiene lados que se curvan. Con los controles deslizantes, los usuarios pueden tirar de los bordes de la imagen para que la imagen parezca plana en lugar de curva.

cuadro limitador

Un cuadro limitador es un tipo de superposición de metadatos. Se utiliza en vídeos grabados y en directo para llamar la atención del operador sobre lo que sucede en una escena. Normalmente incluye un cuadro rectangular que aparece cuando aparece un objeto o atributo de interés.

D

datos de telemetría

Datos sobre el entorno que se transmiten desde un dispositivo remoto, como un sensor. La temperatura y el uso de energía pueden ser ejemplos de datos de telemetría.

En el caso de MQTT, los datos de telemetría muestran cómo se utilizan los productos (p. ej., dónde, con qué frecuencia, con qué software y hardware).

De borde a borde

La tecnología en el borde a borde es una forma de hacer que los dispositivos IP se comuniquen directamente entre sí. Ofrece una funcionalidad de emparejamiento inteligente entre las cámaras de red de Axis y los productos de audio de Axis, como altavoces de red, puentes de audio y amplificadores.

deep learning (DL)

Una versión perfeccionada del machine learning que utiliza las llamadas redes neuronales convolucionales para procesar datos. El algoritmo aprende a extraer y combinar características de una manera basada en datos. El aprendizaje profundo es adecuado para desafíos complejos, como la clasificación de imágenes, el procesamiento del lenguaje y la detección de objetos, donde es difícil escribir reglas para describir la solución. En cambio, la red de aprendizaje profundo se entrena de forma iterativa mediante numerosos ejemplos, que generalmente un experto humano ha etiquetado.

detector de estado de puerta de ascensor

Un detector de estado de puerta de ascensor es un software de ACAP que detecta el estado de la puerta en función de la imagen en directo de abierta o cerrada y luego envía un evento de mensaje al cliente en formato de metadatos.

DHCP

Dynamic Host Configuration Protocol es un protocolo para la asignación y gestión automáticas de direcciones IP.

Directiva de baja tensión (2014/35/EU)

La directiva de baja tensión proporciona amplios objetivos para la seguridad de los equipos eléctricos. Garantiza que los productos sean seguros de usar sin riesgo de lesiones personales o daños a la propiedad. Es válida para la UE y está incluida en la marca CE.

E

Edge Vault

Axis Edge Vault proporciona una plataforma de ciberseguridad basada en hardware que protege el dispositivo Axis. Forma la base de la que dependen todas las operaciones seguras. Ofrece funciones para proteger la identidad del dispositivo y salvaguardar su integridad desde la fábrica. La plataforma se basa en módulos informáticos criptográficos y en la seguridad de sistema en chip para proteger la información confidencial contra accesos no autorizados. Tiene funciones como arranque seguro, firmware firmado, almacén de claves seguro, ID de dispositivo Axis y vídeo firmado.

elemento seguro

Un módulo informático criptográfico que proporciona un almacenamiento basado en hardware y protegido contra manipulaciones de claves criptográficas privadas, así como ejecución segura de operaciones criptográficas. A diferencia del TPM, las interfaces de hardware y software de un elemento seguro no están estandarizadas y son específicas del fabricante.

EMC

Todos los dispositivos electrónicos liberan energía electromagnética. Las aprobaciones de compatibilidad electromagnética (EMC) se basan en dos partes: emisión e inmunidad. La emisión se refiere a la capacidad de los equipos electrónicos para funcionar de forma satisfactoria sin emitir demasiada energía electromagnética que pueda afectar a otros equipos en ese entorno. La inmunidad se refiere a la capacidad de los equipos electrónicos de tolerar la influencia de la energía electromagnética de otros productos electrónicos.

EMS

Los sistemas de gestión de pruebas y el software de gestión de pruebas se abrevian como EMS. Ambos términos están asociados a cámaras corporales. Un sistema de gestión de pruebas comprende la solución completa de hardware, software y almacenamiento integrados. El software de gestión de pruebas gestiona grabaciones y metadatos de cámaras corporales.

Entorno de ejecución fiable (TEE)

Un entorno de ejecución fiable (TEE por sus siglas en inglés) proporciona un almacenamiento basado en hardware, y protegido contra manipulaciones, de claves criptográficas privadas, así como una ejecución segura de operaciones criptográficas. A diferencia del elemento seguro y TPM, el TEE es un área segura, y aislada por hardware, del procesador principal del sistema en chip (SoC).

entrada supervisada

Una entrada supervisada, o E/S supervisada, le permite detectar manipulaciones en sistemas de alarma externos. Más allá del estado activo o inactivo, se puede detectar si el cable se ha cortado o acortado.

estabilización electrónica de imagen (EIS)

La estabilización electrónica de imagen (EIS) proporciona una imagen de vídeo fluida en situaciones en las que la cámara está sujeta a vibraciones. Los sensores giroscópicos integrados detectan continuamente los movimientos y las vibraciones de la cámara y ajustan el marco automáticamente para garantizar que siempre capture los detalles que necesita. La estabilización de imagen electrónica se basa en diferentes algoritmos para modelar el movimiento de la cámara, que se utilizan para corregir las imágenes.

F

firmware firmado

El proveedor de software implementa el firmware firmado que firma la imagen del firmware con una clave privada, que es secreta. Cuando el firmware tenga esta firma adjunta, un dispositivo validará el firmware antes de aceptarlo e instalarlo. Si el dispositivo detecta que la integridad del firmware está en peligro, rechazará la actualización del firmware. El firmware firmado por Axis se basa en el método de cifrado de clave pública RSA aceptado por la industria.

formato pasillo

El formato pasillo es una función que permite a los usuarios girar la vista de la cámara 90 grados para obtener una vista vertical (retrato), por ejemplo, en una proporción de 9:16 en lugar de una vista horizontal (paisaje) en, por ejemplo, una proporción de 16:9. Con el formato pasillo, puede usar la vista completa de la cámara para pasar por alto escenas estrechas como pasillos de tiendas minoristas, carreteras y autopistas, pasillos de escuelas y plataformas de estaciones de tren.

full-duplex

Transmisión de datos en dos direcciones simultáneamente, como en una conversación telefónica.

funcionalidad día/noche

A veces se denomina funcionalidad día / noche. Una cámara con funcionalidad de día y noche puede captar luz en el rango de longitud de onda casi infrarroja (NIR) y producir imágenes. En cámaras con verdadera funcionalidad día/noche, el filtro de bloqueo de infrarrojos se quita mecánicamente por la noche. Como resultado, aumenta la sensibilidad de luz general de la cámara. Las cámaras de todas las formas y tamaños (como cámaras de domo fijo, fijo y PTZ) pueden ofrecer funcionalidad día/noche. 

funcionalidad Gatekeeper

La funcionalidad Gatekeeper es una función de analítica que hace que la cámara reaccione al movimiento y se mueva a esa posición automáticamente. Después de unos segundos de inactividad, la cámara vuelve a su posición de inicio. Por lo general, se usa la funcionalidad Gatekeeper para monitorear una puerta o un área específica. La funcionalidad Gatekeeper también puede activar otras acciones (como leer una matrícula o grabar un vídeo) en la misma cámara, en otras cámaras o en el VMS.

G

gestión de dispositivos

Cada producto necesita una configuración y mantenimiento continuos a lo largo de su ciclo de vida. Podría ser una sustitución de ciertas piezas de hardware para una mejor funcionalidad. AXIS Device Manager Extend es un buen ejemplo de una solución que puede utilizar de manera efectiva para administrar todos sus dispositivos Axis, verificar la versión del firmware de su dispositivo y actualizarla, solucionar problemas y obtener información sobre la garantía y la descatalogación del producto. 

gestión de vídeo

Un proceso de captura y almacenamiento de los vídeos producidos por las cámaras y otros dispositivos de vigilancia. La gestión de vídeo requiere un sistema de gestión de vídeo (VMS) como AXIS Camera Station donde pueda supervisar y gestionar todos los dispositivos de vigilancia Axis. 

gestión multisitio

Solución que permite administrar dispositivos, contenido o usuarios de varias ubicaciones desde un sistema o lugar. Por ejemplo, con AXIS Camera Station puede combinar vistas grabadas y en directo de cámaras de varias ubicaciones en una sola vista general. AXIS Optimizer también tiene una función de gestión multisitio que permite crear la gestión centralizada de listas y búsquedas de matrículas. Un sistema de gestión multisitio también contribuye a reducir los costes y aumenta la eficiencia de la gestión de los sistemas. 

H

half-duplex

Transmisión de datos en dos direcciones, en una dirección a la vez, como en un sistema de walkie-talkie.

I

ID del dispositivo Axis

La ID del dispositivo Axis es un certificado exclusivo del dispositivo con las claves correspondientes que pueden demostrar la autenticidad de un dispositivo Axis. El dispositivo Axis viene provisto de fábrica con una ID de dispositivo Axis que se almacena en el almacén de claves seguro. La ID del dispositivo Axis cumple con la norma IEEE 802.1AR (IDevID, identificador inicial del dispositivo), que define un método para una identificación segura y automatizada.

IEEE 802.1AR

Este estándar IEEE para la identidad segura de dispositivos define un método para automatizar y proteger la identificación de un dispositivo a través de una red. Una identidad de dispositivo estandarizada, almacenada durante la fabricación del producto en un módulo informático criptográfico protegido contra manipulaciones (TPM 2.0, elemento seguro), facilita la autenticación interoperable y segura de dispositivos y simplifica la implementación y gestión segura de dispositivos en redes IEEE 802.1X y HTTPS.

IEEE 802.1X

Protocolo de red que protege la red de clientes no autorizados. La infraestructura de la red está protegida mediante el uso de switches gestionables y servidores RADIUS. El cliente 802.1X del dispositivo autentica el dispositivo en la red.

IK08/IK10

Las clasificaciones IK se definen como un código, que consta de las letras IK seguidas de dos dígitos que representan los requisitos de prueba sobre la energía del impacto, la masa y la altura de caída.

Los productos con clasificación IK08 están protegidos contra 5 julios de impacto, el equivalente a 1,7 kg caídos desde 300 mm sobre el producto.
Los productos con clasificación IK10 están protegidos contra 20 julios de impacto, el equivalente a 5 kg caídos desde 400 mm sobre el producto.

inteligencia artificial (IA)

Un concepto amplio que se utiliza para etiquetar máquinas, ordenadores, sistemas y software fabricados que resuelven tareas complejas mientras muestran rasgos aparentemente inteligentes. El deep learning y el achine earning lson subconjuntos de IA.

IP66/IP67

IP 66: Una clasificación IP de estanqueidad al polvo y protección contra chorros de agua potentes.
IP 67: Una clasificación IP de estanqueidad al polvo y protección contra una breve inmersión en agua.

IPv4/IPv6

Junto con TCP, el Protocolo de Internet es el protocolo principal en la mayoría de las aplicaciones en red actuales. Para que un servidor funcione en Internet, debe tener su propia dirección IP pública individual. Hay dos versiones, IPv4 e IPv6, donde IPv4 todavía proporciona la mayor parte del servicio en la actualidad. La principal diferencia entre los dos es el tamaño del espacio de direcciones, que es sustancialmente mayor en IPv6.

Iris automático

Un tipo de iris controlado eléctricamente por la cámara para el ajuste automático de la cantidad de luz que entra.

Iris de tipo DC

La cámara controla eléctricamente este tipo especial de iris para regular de forma automática la cantidad de luz que entra.

L

lector

El lector es un dispositivo en el que se introducen credenciales. El dispositivo las envía al sistema de control de acceso para autenticarlas y conceder la autorización.

Lente i-CS

Una lente i-CS es una lente inteligente con montura CS que permite una instalación rápida y sencilla. La lente i-CS tiene tres motores, que permiten el control remoto y automático de las características generales como el zoom, el enfoque y la abertura. De esta manera, puede reutilizar la lente para diferentes cámaras y casos de uso.

M

machine learning

El machine learning es un subconjunto de inteligencia artificial (IA) que permite a los ordenadores construir su propia lógica para hacer predicciones y determinaciones. Los algoritmos de machine learning están supervisados o no. Sin el machine learning, un ordenador necesita humanos para crear algoritmos.

mDNS (Bonjour)

Multicast DNS es un protocolo que se puede usar para detectar productos de vídeo en red mediante ordenadores Mac, pero también se puede usar como un protocolo de detección para nuevos dispositivos en cualquier red.

metadatos

Datos que describen y brindan información sobre otros datos (por lo general, datos primarios, como la transmisión de vídeo o audio de un dispositivo Axis). Los metadatos facilitan que los sistemas y las personas encuentren, rastreen y analicen instancias de datos.

Modelo de referencia OSI

Un modelo conceptual que describe la comunicación de datos entre sistemas abiertos. El modelo consta de siete capas. Para proporcionar un servicio, cada capa utiliza los servicios de la capa inmediatamente debajo de ella. Cada capa debe seguir determinadas reglas o protocolos para realizar los servicios.

Modo LTS

AXIS OS presenta diferentes pistas de firmware. En la pista de soporte a largo plazo (LTS), no agregamos ninguna función. El enfoque es mejorar la ciberseguridad y la estabilidad. En el modo activo, seguimos agregando funciones además de mejorar la ciberseguridad y la estabilidad. Si la pista de firmware tiene las funciones que necesita, le recomendamos que elija el modo LTS. 

MQTT

Message Queuing Telemetry Transport es un protocolo de mensajería estándar para el Internet de las cosas (IoT). Se diseñó para una integración de IoT simplificada y se utiliza en una amplia variedad de sectores para conectar dispositivos remotos dejando una huella de código pequeña y exigiendo un ancho de banda de red mínimo.

N

NEMA 4X

NEMA 4X es equivalente a IP56 y proporciona un grado de protección del equipo, dentro de la carcasa, contra la entrada de objetos sólidos extraños, la entrada de salpicaduras o agua dirigida por mangueras, la formación de hielo y la corrosión.

No rechazo

Uno de los cinco pilares de la seguridad de la información. El no rechazo proporciona prueba del origen, la autenticidad y la integridad de los datos. Asegura al remitente que el mensaje fue entregado y proporciona prueba de la identidad del remitente al destinatario. Ninguna de las partes puede negar que se envió, recibió y procesó un mensaje.

O

Objetivo varifocal

Un objetivo varifocal proporciona una amplia gama de longitudes focales, a diferencia de un objetivo con una longitud local fija, que solo proporciona una. 

ONVIF

Open Network Video Interface Forum (ONVIF) proporciona y promueve interfaces estandarizadas para la interoperabilidad efectiva de productos de seguridad físicos basados en IP. ONVIF es una marca registrada.

operación de vídeo

El uso de un sistema de videovigilancia implica varias actividades. Nos referimos a estas actividades como operaciones de vídeo. Las operaciones de vídeo incluyen tareas como la gestión y el control de sistemas de videovigilancia. Un ejemplo de operación de vídeo es el almacenamiento de secuencias de vídeo con fines de seguridad y vigilancia.

OptimizedIR

Axis OptimizedIR proporciona una combinación única y potente de inteligencia de cámara y sofisticada tecnología LED, que da como resultado nuestras más avanzadas soluciones IR integradas en la cámara para una completa oscuridad. En nuestras cámaras de movimiento panorámico, inclinación y zoom (PTZ) con OptimizedIR, el haz de infrarrojos se adapta automáticamente y se vuelve más ancho o más estrecho a medida que la cámara hace un zoom de acercamiento y alejamiento para asegurarse de que todo el campo de visión esté siempre iluminado de manera uniforme.

OSDP

El Protocolo de dispositivo supervisado abierto (OSDP) es un estándar de comunicaciones de control de acceso desarrollado por la Asociación de la Industria de Seguridad de EE. UU. (SIA) para mejorar la interoperabilidad entre el control de acceso y los productos de seguridad.

P

P-Iris

P-Iris es un control de iris automático y preciso desarrollado por Axis. Utiliza un objetivo P-Iris y software especial para optimizar la calidad de imagen.

paletas isotérmicas

Un modo que permite al usuario seleccionar una gama de colores para representar diferentes temperaturas en una escena. Cada color en una paleta isotérmica corresponde a un valor de temperatura específico. El usuario puede elegir entre gamas de blanco y negro, de color o una mezcla entre ambas. La misma entrada (radiación térmica medida) puede dar como resultado un aspecto visual diferente, dependiendo de cómo se asigne cada valor de píxel a un rango de color.

PBX

PBX es la abreviatura de intercambio de sucursales privadas. Es un sistema telefónico dentro de una empresa que cambia las llamadas entre usuarios en líneas locales mientras permite que todos esos usuarios compartan una cierta cantidad de líneas telefónicas externas. De esta manera, no hay que configurar líneas telefónicas externas individuales para cada usuario.

perfiles de escena

Un perfil de escena consiste en un grupo de configuraciones que se combinan de una manera que se adapta a un escenario en particular. Cuando el usuario selecciona un perfil de escena, la cámara optimiza automáticamente el tiempo de exposición, el balance de blancos, la abertura, la nitidez, el contraste y el ruido para adaptarlos a dicho escenario.

pista activa

AXIS OS presenta diferentes pistas de firmware según sus necesidades. La línea activa brinda acceso a las características y funcionalidades más novedosas, incluidas las correcciones de errores y los parches de seguridad. En otras palabras, en la línea activa, nos enfocamos en el desarrollo continuo de software. En la línea de soporte a largo plazo (LTS), no agregamos funciones nuevas. El enfoque es mejorar la ciberseguridad y la estabilidad.

portcast

Un concepto (exclusivo de Axis) para añadir conectividad a las cámaras Axis. Un cuadro de la interfaz entre la cámara y el switch proporciona los puertos y añade una capa de comunicación en la red.

potenciador de voz

Un algoritmo que amplifica el contenido de voz en relación con otros sonidos con el propósito de hacer que el habla sea más perceptible.

presión del sonido

El nivel de presión del sonido (SPL-Sound pressure level) es una medida objetiva del volumen del sonido. Se utiliza el SPL para describir qué tan fuerte es el sonido que produce un producto. Cuanto mayor sea el SPL, más fuerte será el sonido. Es un nivel de referencia, donde 0 dBSPL equivale al umbral de audición, 120-140 dBSPL es doloroso y 140 dBSPL equivale a daño auditivo irreparable. Para obtener el SPL, mida la presión atmosférica causada por una onda de sonido durante un período de tiempo específico. Se expresa en dBSPL.

procesador de señal digital (DSP)

Un procesador de señal digital es un procesador de audio que proporciona una compensación de sonido avanzada, que optimiza el sonido para adaptarse a escenarios específicos. En los altavoces de red de Axis, los altavoces incorporan varias técnicas de optimización de sonido, como la optimización de frecuencia, la compensación de sonoridad y el control de rango dinámico, para ofrecer una mejor calidad de audio en cualquier entorno. 

protegida contra explosiones

Cuando una cámara se instala en un entorno potencialmente explosivo, como plantas de procesamiento químico o cerca de gasoductos, debe cumplir con estándares de seguridad muy específicos. Es el entorno explosivo el que se debe proteger de la posible ignición de la cámara y otros equipos. Una forma de proteger una cámara contra explosiones es usar una carcasa resistente diseñada para que una explosión interna causada por chispas que encienden gases o vapores no emita energía al exterior. Otra forma consiste en reducir la energía dentro de la cámara hasta niveles seguros, de modo que no pueda encender un entorno potencialmente combustible.

PTRZ (panorámica-inclinación-giro-zoom)

La funcionalidad PTRZ (panorámica-inclinación-giro-zoom) incluye la capacidad de una cámara de girar alrededor de sus ejes vertical, lateral y longitudinal. La longitud focal de la cámara es ajustable para lograr un campo de visión más estrecho o más amplio. Gracias a la función remota, se puede ajustar y reajustar rápidamente la vista de la cámara de forma remota a través de la red, ahorrando tiempo y esfuerzo. La funcionalidad PTRZ también brinda la flexibilidad de realizar ajustes futuros fácilmente, lo que garantiza menos interrupciones, menos tiempo de inactividad y que no hará falta enviar a un técnico.

R

Ranura SFP

Una ranura para un transceptor conectable de factor de forma pequeño (SFP). Este tipo de transceptor suministra una conexión de red de fibra óptica a los dispositivos de red, como switches o routers.

recuerdo de enfoque

El recuerdo de enfoque es una función que le permite guardar áreas de enfoque a las que la cámara PTZ regresa automáticamente cuando se mueve a esa vista. Esta función es especialmente útil en condiciones de iluminación difíciles, donde la cámara tendría problemas para encontrar el enfoque. Para utilizar el recuerdo de enfoque, haga clic en un botón cuando esté satisfecho con el enfoque de la vista actual y la cámara creará un área de recuerdo de enfoque. Posteriormente, la cámara recuerda automáticamente el enfoque previamente establecido para esa vista.

redes de confianza cero

La confianza cero consiste en no confiar en nada ni nadie de forma predeterminada. Los dispositivos conectados y la infraestructura de TI, como redes, ordenadores, servidores, servicios en la nube y aplicaciones, deben identificarse, validarse y autenticarse continuamente entre sí para lograr controles de alta seguridad.

reducción de ruido

La reducción de ruido se utiliza para reducir el ruido de fondo ambiental.

respuesta de frecuencia

La respuesta de frecuencia es el rango de frecuencia al que un sistema (o cualquier parte de él) puede responder.

RFID

RFID es la abreviatura de identificación por radiofrecuencia. Es una tecnología de identificación que utiliza señales de radio (es decir, el acoplamiento electromagnético o electrostático en la porción de radiofrecuencia (RF) del espectro electromagnético) para identificar un objeto, un animal o una persona. 

ronda de vigilancia termométrica

Cuando se emplee una ronda de vigilancia termométrica, la cámara debe estar instalada sobre una unidad de posicionamiento para poder moverse entre posiciones predefinidas. Luego mide temperaturas en áreas de detección poligonales predefinidas. Se puede agregar hasta 256 preajustes con 10 áreas de detección por preajuste para supervisar temperatura a gran escala. Con la ronda de vigilancia termométrica, tampoco es necesario controlar la cámara manualmente cada vez que desee realizar un recorrido en video de las instalaciones. En vez de eso, puede realizar la ronda de vigilancia. Se puede realizar la ronda de vigilancia cuando se mande y en horarios programados. 

S

SDK

La AXIS Camera Application Platform (ACAP) le permite instalar aplicaciones de estilo complemento en los dispositivos Axis. De esta forma, puede personalizar el conjunto de funciones de sus dispositivos y sistemas Axis mientras mantiene un alto grado de interoperabilidad y escalabilidad. Las interfaces de programación de aplicaciones (API) y los kits de desarrollo de software (SDK) de ACAP se basan en componentes de código abierto y ayudan a los desarrolladores, tanto en Axis como en las empresas asociadas, a crear aplicaciones para una amplia gama de escenarios.

sensor de imagen

Un sensor de imagen es un dispositivo que captura la luz y la convierte en señales digitales para formar una imagen. El sensor de imagen consta de diodos fotosensibles, fotositios, que convierten la luz en electrones. Los electrones, a través de varias conversiones, se interpretan como píxeles. Una vez que se forma una imagen, se envía para su procesamiento en una etapa que determina, entre otras cosas, los colores de cada píxel individual que componen una imagen.

sharpdome

La función sharpdome ofrece una mecánica innovadora que permite girar el domo en bloque, a diferencia del domo convencional donde la cámara gira dentro del domo. Las cámaras de movimiento panorámico, inclinación y zoom (PTZ) con sharpdome son versátiles, con un campo de visión que se extiende por encima del horizonte de la cámara. Esto significa que las refracciones y otros efectos ópticos se mantienen al mínimo.

simplex

Transmisión de datos en una sola dirección, como desde una cámara al operador. 

SIP

El Protocolo de inicio de sesión (SIP) es un protocolo que inicia, mantiene y finaliza sesiones multimedia entre diferentes partes. Por lo general, estas sesiones consisten en audio, pero a veces consisten en vídeo. Las aplicaciones más comunes de SIP incluyen telefonía por Internet para llamadas de voz y vídeo y mensajería instantánea a través de redes IP.

superposición de alarma

La superposición de alarma es un tipo de superposición de metadatos. Se usa una superposición de alarma en vídeos grabados y en vivo para llamar la atención del operador sobre cosas que suceden en una escena, como una persona que permaneció en un área específica demasiado tiempo. Una superposición de alarma puede constar de diferentes elementos, pero normalmente incluye un cuadro limitador que aparece o cambia de color cuando se activa la alarma.

supervisión de área

Un perfil de detección para radar en casos de uso de vigilancia. Se utiliza mejor para objetos que se mueven a una velocidad de hasta 55 km/h (34 mph). Detecta si un objeto es un ser humano, un vehículo o un objeto desconocido.

supervisión de carreteras

Un perfil de detección para radar en casos de uso de tráfico. Se utiliza mejor para rastrear vehículos que se mueven a una velocidad de hasta 200 km/h (125 mph) en zonas urbanas, zonas cerradas y carreteras suburbanas. Este modo se utiliza principalmente para rastrear vehículos. Para rastrear personas y otros objetos que se mueven a velocidades más bajas, utilice el perfil de supervisión de área. La capacidad de detección a altas velocidades depende del producto de radar Axis que se utilice.

supervisión del estado del sistema

Una supervisión constante de su sistema para garantizar que esté en buen modo operativo. Ayuda a evaluar el estado del sistema, comprobando su rendimiento y realizando un mantenimiento regular. Una supervisión integral del estado del sistema proporciona un informe completo del estado de los componentes del sistema. Con esto, puede comprobar fácilmente qué parte del sistema no funciona correctamente o funciona parcialmente. 

T

TCP/IP

Abreviatura de Transmission Control Protocol/Internet Protocol. Un modelo de referencia utilizado para comprender los protocolos y cómo se realiza la comunicación. El modelo consta de cuatro capas, que corresponden a las siete capas del modelo OSI. Cada capa debe seguir determinadas reglas o protocolos para realizar los servicios.

TPM

TPM es la abreviatura de Módulo de plataforma de confianza. Un TPM es un componente que proporciona un conjunto de funciones de cifrado adecuadas para proteger la información de un acceso no autorizado. La clave privada se almacena en el TPM y nunca sale del TPM. Todas las operaciones de cifrado que requieren el uso de la clave privada se envían al TPM para su procesamiento. Esto asegura que la parte secreta del certificado permanezca segura incluso en el caso de una violación de seguridad. 

U

unidad de procesamiento de deep learning (DLPU)

Un término general para conjuntos de chips integrados diseñados para algoritmos de deep learning. En otras palabras, las DLPU son aceleradores de IA integrados en circuitos integrados específicos de la aplicación (ASIC) o sistemas en chip (SoC) con memoria y arquitectura de datos dedicada a acelerar la inferencia de deep learning, lo que permite una clasificación de objetos más granular.

unidad de procesamiento de machine learning (MLPU)

Un término general para conjuntos de chips integrados diseñados para algoritmos de machine learning. En otras palabras, las MLPU son aceleradores de IA integrados en circuitos integrados específicos de la aplicación (ASIC) o sistemas en chip (SoC) con memoria y arquitectura de datos dedicadas al machine learning.

UPnP

Universal Plug and Play es un protocolo que permite a los sistemas operativos de Microsoft detectar automáticamente recursos en una red.

V

VAPIX

VAPIX es una marca registrada y nuestra propia interfaz de programación de aplicaciones (API) abierta. Permite la integración de nuestros productos en una amplia gama de soluciones y plataformas.

velocidad de fotogramas

La velocidad de fotogramas es la frecuencia a la que se actualiza un flujo de vídeo. Medimos la velocidad de fotogramas en fotogramas por segundo (fps). Cuando hay movimiento en el flujo de vídeo, necesita una alta velocidad de fotogramas para mantener una buena calidad de vídeo.

vídeo firmado

Cuando la función de vídeo firmado está habilitada en una cámara compatible, permite autenticar el vídeo y detectar su manipulación. Se añaden firmas criptográficas al flujo de vídeo antes de que salga de la cámara, lo que posibilita la trazabilidad hasta una cámara Axis en particular y permite a los espectadores verificar si el vídeo ha sido manipulado o no. Esto es particularmente importante en una investigación o procesamiento. Las claves de firma del vídeo firmado se almacenan en el almacén de claves seguro del dispositivo Axis.

visión por ordenador

La disciplina de usar algoritmos para analizar imágenes y vídeos para ayudar a los ordenadores a comprender e interpretar lo que sucede en una escena.

VMS

El software de gestión de vídeo (VMS) es una parte central de la gestión de vídeo y se utiliza para monitorizar, analizar y grabar vídeo desde codificadores de vídeo y cámaras de red.

VoIP

VoIP es la abreviatura de voz sobre IP (Voice over IP). Es un grupo de tecnologías que permite la comunicación de voz y las sesiones multimedia a través de redes IP.

Z

Zipstream

La tecnología Axis Zipstream mantiene los detalles forenses que necesita en el flujo de vídeo mientras reduce las necesidades de ancho de banda y almacenamiento en más de un 50 %. Zipstream incluye algoritmos inteligentes que garantizan que toda la información forense se identifica, graba y envía a la resolución y a la velocidad de fotogramas máximas.