Glossary

A

accès distant sécurisé

Processus sécurisé et crypté pour se connecter à distance à un réseau. Il utilise des solutions de sécurité pour garantir que le réseau ne compromet pas les données ou que le réseau est protégé des connexions non autorisées et des attaques. Les exemples incluent l'utilisation du VPN, de l'authentification multifacteur et du cryptage.

Accès distant sécurisé Axis

Axis Secure Remote Access est une technologie qui permet à un client smartphone ou PC d’accéder aux caméras réseau Axis lorsque le client et les caméras sont situés sur des réseaux locaux différents. Axis Secure Remote Access simplifie considérablement l’installation de l’accès distant à des systèmes de surveillance. Une fois activé, elle est automatiquement configurée et supprime le besoin de transfert manuel du port et de configuration du routeur.

agrégation multisite

La collecte et la synthèse des données utiles pour gérer efficacement plusieurs appareils ou utilisateurs à partir d’un système ou d’un emplacement central. Ces données peuvent inclure l'inventaire des périphériques, l'audio, la vidéo, les événements, l'état du système et toute autre métadonnée utile. 

amplificateur de voix

Un algorithme qui amplifie le contenu de la voix par rapport aux autres sons dans le but de rendre la parole plus perceptible.

annulation de l’écho

Les appareils avec annulation d’écho peuvent reconnaître les sons que le haut-parleur intégré produit comme des échos et les supprimer.

API

Grâce à l'AXIS Camera Application Platform (ACAP), vous avez également accès à une longue liste d’interfaces de programmes d’application (API) testées et bien documentées. Ces API sont optimisées pour les périphériques Axis et vous permettent de tirer pleinement parti du matériel et des logiciels Axis. Associées aux kits de développement logiciel (SDK) basés sur des composants open source, elles facilitent l’interopérabilité, l’évolutivité et la migration de vos applications pour les exécuter sur des périphériques Axis.

audio bidirectionnel

L'audio bidirectionnel est une fonctionnalité qui permet aux périphériques de transmettre et de recevoir de l'audio de manière acoustique ou électronique. 

AXIS Camera Application Platform (ACAP)

Un cadre pour une fonctionnalité et une intelligence accrues à la périphérie. L'AXIS Camera Application Platform (ACAP) est une plateforme d'applications ouverte bien établie qui permet aux partenaires et aux développeurs de concevoir des applications pour un large éventail de cas d'utilisation et de segments, prises en charge par de nombreux haut-parleurs, caméras, interphones et produits radar. ACAP permet aux utilisateurs de télécharger et d’installer des applications Axis et tierces dans les produits Axis.

Axis Lightfinder

La technologie Axis Lightfinder offre une vidéo couleur haute résolution, avec un flou de mouvement minimal, même dans des conditions de quasi-obscurité. Grâce à la suppression des bruits, Axis Lightfinder rend les zones sombres d’une scène visibles et capture les détails en très faible luminosité. En fait, les caméras dotées de la fonction Lightfinder perçoivent mieux les couleurs que l’œil humain lorsque la luminosité est faible. En matière de surveillance, la couleur peut être le facteur critique pour identifier une personne, un objet ou un véhicule.

B

bord-à-bord

La technologie « edge-to-edge » est un moyen de faire communiquer directement les périphériques IP entre eux. Elle offre une fonctionnalité d’appariement intelligent entre les caméras réseau Axis et les produits audio Axis tels que les haut-parleurs réseau, les ponts audio et les amplificateurs.

C

Caméra thermométrique

Les caméras thermiques détectent les objets grâce au rayonnement infrarouge (chaleur) émis par tous les objets. Les caméras thermiques calibrées en température – appelées caméras thermométriques – peuvent mesurer les températures absolues tandis que les caméras thermiques optimisées pour la surveillance affichent les températures relatives. Tous les types de caméras thermiques ont d'excellentes capacités de détection d'objets quelles que soient les conditions d'éclairage, même dans l'obscurité totale.

capteur d’image

Un capteur d’images est un dispositif qui capte la lumière et la convertit en signaux numériques pour former une image. Le capteur d’images est constitué de diodes photosensibles, les photosites, qui convertissent la lumière en électrons. Les électrons sont, après plusieurs conversions, interprétés comme des pixels. Une fois que l’image est formée, elle est envoyée pour être traitée dans une étape qui détermine, entre autres, les couleurs de chaque pixel individuel qui compose l’image.

CEM

Tous les appareils électroniques libèrent de l’énergie électromagnétique. Les homologations de compatibilité électromagnétique (CEM) sont basées sur deux parties : émission et immunité. L’émission désigne la capacité d’un équipement électronique à fonctionner de manière satisfaisante sans émettre trop d’énergie électromagnétique susceptible de perturber d’autres équipements dans cet environnement. L’immunité désigne la capacité des équipements électroniques à tolérer l’influence de l’énergie électromagnétique provenant d’autres produits électroniques.

certification NEMA

La National Electrical Manufacturers Association (NEMA) est une association basée aux États-Unis qui fournit des normes pour les boîtiers d’équipements électriques. La NEMA a lancé sa propre norme NEMA 250 dans le monde entier. La NEMA a également adopté et publié une norme IP d’harmonisation, ANSI/IEC 60529, par le biais de l’American National Standards Institute (ANSI).

classe de protection IP

Les équipements électriques et électroniques se détériorent ou fonctionnent mal lorsque de l’eau ou de la poussière pénètre dans l’appareil. La CEI a mis au point les indices de protection contre les intrusions (IP), qui classent la résistance d’un boîtier contre l’intrusion de poussière ou de liquides. Ces indices sont largement utilisés dans le secteur. Voir également IP66/IP67.

classe PoE

Les classes PoE assurent une distribution efficace de l’énergie en spécifiant la quantité d’énergie dont un dispositif alimenté a besoin.

comportement spatial

Le comportement spatial est la façon dont les objets se déplacent dans une scène.

Dans l’analyse vidéo, vous pouvez configurer des règles pour détecter et traiter les comportements spatiaux inattendus ou souhaités. Grâce à des règles qui associent des conditions basées sur le comportement spatial à des actions, vos systèmes ou votre personnel peuvent être sensibilisés et réagir de manière appropriée.

Exemples :

  • Règle : Notifier l’opérateur (action) lorsqu’un véhicule se déplace dans un domaine d’intérêt (condition).
  • Règle : Diffuser un message audio (action) lorsque quelqu’un franchit une ligne virtuelle (condition).
Connexion cloud en un clic (O3C)

Composant logiciel qui authentifie la propriété d’un périphérique Axis sur le cloud avec une clé d’authentification du propriétaire, qui est livrée avec le périphérique. Le service de connexion au cloud en un clic est utilisé par certains partenaires tels que Genetec, Telcred, Total Security, IDODI, etc. Cette fonctionnalité n’est disponible que pour certains partenaires.

correction de la distorsion en barillet (BDC)

La correction de la distorsion en barillet (BDC) est une correction de lentille qui corrige numériquement la distorsion en barillet, où l’image d’un objet carré a des côtés qui se courbent vers l’extérieur. À l’aide de curseurs, les utilisateurs peuvent tirer sur les bords de l’image pour faire apparaître l’image plate plutôt qu’incurvée.

Corridor Format

Le Corridor Format est une fonction qui permet aux utilisateurs de tourner la vue de la caméra de 90 degrés pour obtenir une vue verticale (portrait) au ratio 9:16, par exemple, plutôt qu’une vue horizontale (paysage) au ratio 16:9, par exemple. Avec le Corridor Format, vous pouvez utiliser la vue complète de la caméra pour surveiller des scènes étroites telles que les allées de magasins de détail, les autoroutes et les voies rapides, les couloirs d’école et les quais de gare.

Cybersécurité

La protection des systèmes et services informatiques contre les cybermenaces. Les pratiques de cybersécurité comprennent des processus visant à prévenir les dommages et à restaurer les ordinateurs, les systèmes et services de communications électroniques, les communications filaires et électroniques et les informations stockées afin de garantir leur disponibilité, leur intégrité, leur sécurité, leur authenticité, leur confidentialité et leur non-répudiation.

D

DC-iris

Un type d'iris automatique qui est contrôlé électroniquement par la caméra, de manière à régler automatiquement la quantité de lumière acceptée.

deep learning DL

Une version raffinée du machine learning qui utilise des réseaux de neurones convolutifs pour traiter les données. L’algorithme apprend à extraire et à combiner des caractéristiques en fonction des données. Le DL convient aux défis complexes, tels que la classification d’images, le traitement du langage et la détection d’objets, pour lesquels il est difficile d’écrire des règles pour décrire la solution. Au lieu de cela, le réseau de deep learning est entraîné de manière itérative en utilisant de nombreux exemples, qui ont généralement été étiquetés par un expert humain.

démarrage sécurisé

Le démarrage sécurisé est un processus constitué d'une chaîne ininterrompue de logiciels validés par cryptographie, démarrant dans une mémoire immuable (ROM de démarrage). Basé sur un firmware signé, le démarrage sécurisé garantit qu'un périphérique ne peut démarrer qu'avec un firmware autorisé.

Détecteur d'état de porte d'ascenseur

Un détecteur d'état de porte d'ascenseur est un logiciel ACAP qui détecte l'état de la porte en fonction de l'image en direct -Ouverte ou Fermée - et qui envoie un message d'événement au client sous forme de métadonnées.

DHCP

Le protocole de configuration dynamique des hôtes (Dynamic Host Configuration Protocol) est un protocole d’attribution et de gestion automatiques des adresses IP.

Diaphragme automatique

Type de diaphragme contrôlé électroniquement par la caméra, de manière à régler automatiquement la quantité de lumière acceptée.

Directive Basse Tension (2014/35/UE)

La directive basse tension fournit des objectifs généraux pour la sécurité des équipements électriques. Elle garantit que les produits peuvent être utilisés en toute sécurité, sans risque de blessures corporelles ou de dommages matériels. Elle est valable pour l’UE et est incluse dans le marquage CE.

Données de télémétrie

Données sur l’environnement transmises à partir d’un périphérique distant, tel qu’un capteur. La température et la consommation d'énergie peuvent être des exemples de données de télémétrie.

Dans le cas de MQTT, les données de télémétrie montrent comment les produits sont utilisés (par exemple, où, à quelle fréquence, avec quel logiciel et matériel).

E

Edge Vault

Axis Edge Vault fournit une plateforme matérielle de cybersécurité qui protège le périphérique Axis. Il constitue la base sur laquelle reposent toutes les opérations sécurisées et offre des fonctionnalités pour protéger l'identité de l'appareil et sauvegarder son intégrité depuis l'usine. La plate-forme s'appuie sur des modules informatiques cryptographiques et la sécurité du système sur puce pour protéger les informations sensibles contre tout accès non autorisé. Les fonctionnalités incluent le démarrage sécurisé, le micrologiciel signé, le magasin de clés sécurisé, l'ID d'appareil Axis et la vidéo signée.

Emplacement SFP

Emplacement pour un émetteur-récepteur SFP (enfichable à faible encombrement). Ce type d'émetteur-récepteur fournit aux périphériques réseau, tels que les commutateurs ou les routeurs, une connexion réseau à fibre optique.

EMS

Les systèmes de gestion des preuves (evidence management system) et les logiciels de gestion des preuves sont tous deux abrégés en SME. Les deux termes sont associés aux caméras-piétons. Un système de gestion des preuves comprend une solution complète de matériel, de logiciels et de stockage intégrés. Le logiciel de gestion des preuves gère les enregistrements et les métadonnées des caméras-piétons.

entrée supervisée

Une entrée supervisée, ou E/S supervisée, vous permet de détecter le sabotage des systèmes d’alarme externes. Au-delà de l’état actif ou inactif, il est possible de détecter si le fil a été coupé ou raccourci.

Environnement d'exécution fiable (TEE)

Trusted Execution Environment (TEE) fournit un stockage matériel protégé contre les falsifications de clés cryptographiques privées et une exécution sécurisée des opérations cryptographiques. Contrairement à l'élément sécurisé et au TPM, le TEE est une zone sécurisée et isolée du processeur principal du système sur puce (SoC).

É

élément sécurisé

Un module informatique cryptographique qui fournit un stockage matériel inviolable de clés cryptographiques privées et une exécution sécurisée des opérations cryptographiques. Contrairement au TPM, les interfaces matérielles et logicielles d'un élément sécurisé sont non standardisées et spécifiques au fabricant.

F

firmware signé

Le firmware signé est mis en œuvre par le fournisseur du logiciel qui signe l’image du firmware avec une clé privée, qui est secrète. Lorsque le firmware est accompagné de cette signature, un dispositif valide le firmware avant de l’accepter et de l’installer. Si l’appareil détecte que l’intégrité du firmware est compromise, il rejettera la mise à niveau du firmware. Le firmware signé par Axis est basé sur la méthode de cryptage à clé publique RSA, reconnue par l’industrie.

fonctionnalité jour/nuit

Parfois appelée fonctionnalité jour/nuit. Une caméra dotée de la fonctionnalité jour/nuit peut capter la lumière dans la gamme de longueurs d’onde du proche infrarouge (NIR) et produire des images. Sur les caméras dotées d’une véritable fonctionnalité jour et nuit, le filtre infrarouge est retiré mécaniquement la nuit. Par conséquent, la sensibilité globale de la caméra à la lumière est augmentée. Les caméras de toutes formes et de toutes tailles (telles que les caméras fixes, les caméras à dôme fixe et les caméras PTZ) peuvent offrir une fonctionnalité jour/nuit. 

fréquence d’image

La fréquence d’images est la fréquence à laquelle un flux vidéo est mis à jour. Nous mesurons la fréquence d’images en images par seconde (ips). Lorsqu’il y a du mouvement dans le flux vidéo, vous avez besoin d’une fréquence d’images élevée pour maintenir une bonne qualité vidéo.

full duplex

Transmission de données dans deux directions simultanément, comme dans une conversation téléphonique.

G

gatekeeper

Gatekeeper est une fonction d’analyse qui permet à la caméra de réagir à un mouvement et de se déplacer automatiquement vers cette position. Après quelques secondes d’inactivité, la caméra revient à sa position de départ. En général, le gatekeeper est utilisé pour surveiller une porte ou une zone spécifique. Le gatekeeper peut également déclencher d’autres actions (comme la lecture d’une plaque d’immatriculation ou l’enregistrement d’une vidéo) dans la même caméra, dans d’autres caméras ou dans le VMS.

gestion des périphériques

Chaque produit nécessite une configuration et une maintenance continues tout au long de son cycle de vie. Vous pourriez devoir faire face à un remplacement de certaines pièces matérielles pour une meilleure fonctionnalité. AXIS Device Manager Extend peut constituer un bon exemple de solution efficace pour gérer tous vos appareils Axis, vérifier la version et la mise à niveau du firmware de votre appareil, effectuer un dépannage, ou encore obtenir des informations sur la garantie et tout problème concernant le produit. 

gestion multisite

Solution pour gérer l'appareil, le contenu ou les utilisateurs sur plusieurs emplacements à partir d'un seul système ou emplacement. Par exemple, avec AXIS Camera Station, il est possible d'associer les vues en direct et enregistrées de la caméra en provenance de plusieurs emplacements dans un seul aperçu. AXIS Optimizer offre également une fonctionnalité de gestion multisite pour créer une gestion centralisée de la liste des plaques d'immatriculation et de la recherche. Un système de gestion multisite permet aussi de réduire les coûts tout en augmentant l'efficacité de gestion du système. 

gestion vidéo

Un processus de capture et de stockage des vidéos produites par vos caméras et autres périphériques de surveillance. La gestion vidéo nécessite un système de gestion vidéo (VMS) tel qu'AXIS Camera Station dans lequel vous pouvez surveiller et gérer tous vos appareils de surveillance Axis. 

H

half duplex

Transmission de données dans deux directions, dans une seule direction à la fois, comme dans un système de talkie-walkie.

I

ID du périphérique Axis

L'ID du périphérique Axis est un certificat unique au dispositif avec les clés correspondantes qui peuvent prouver l'authenticité d'un appareil Axis. Le périphérique Axis est fourni en usine avec un ID de dispositif Axis stocké dans le magasin de clés sécurisé. L'ID du périphérique Axis est conforme à la norme IEEE 802.1AR (IDevID, Initial Device Identifier) qui définit une méthode d'identification automatisée et sécurisée.

IEEE 802.1AR

Cette norme IEEE pour l'identité sécurisée des appareils définit une méthode permettant d'automatiser et de sécuriser l'identification d'un périphérique sur un réseau. Une identité d'appareil standardisée, stockée lors de la fabrication du produit dans un module informatique cryptographique protégé contre les falsifications (TPM 2.0, Secure Element), facilite l'authentification sécurisée et interopérable des périphériques et simplifie le déploiement et la gestion sécurisés des dispositifs dans les réseaux IEEE 802.1X et HTTPS.

IK08/IK10

Les indices IK sont définis par un code composé des lettres IK suivies de deux chiffres qui représentent les exigences en matière d’énergie d’impact, de masse et de hauteur de chute.

Les produits classés IK08 sont protégés contre un impact de 5 joules, soit l’équivalent d’une chute de 1,7 kg à 300 mm au-dessus du produit.
Les produits classés IK10 sont protégés contre un impact de 20 joules, soit l’équivalent d’une chute de 5 kg d’une hauteur de 400 mm au-dessus du produit.

incrustation d’alarme

L’incrustation d’alarme est un type de superposition de métadonnées. Une incrustation d’alarme est utilisée dans les vidéos enregistrées et en direct pour attirer l’attention de l’opérateur sur des événements qui se produisent dans une scène, comme un individu qui s’est attardé trop longtemps dans une zone spécifique. Une incrustation d’alarme peut être constituée de différents éléments, mais elle comprend généralement un cadre de délimitation qui apparaît ou change de couleur lorsque l’alarme est déclenchée.

indice IK

Les indices IK spécifient les degrés de protection contre les chocs mécaniques externes, mesurés en joules. Le degré de protection va de IK01 à IK10. Les exigences, qui comprennent des paramètres pour l’énergie d’impact, la masse et la hauteur de chute, sont spécifiées dans la norme internationale IEC/EN 62262. Voir également IK08/IK10.

intelligence artificielle (IA)

Concept général utilisé pour désigner les machines, ordinateurs, systèmes et logiciels fabriqués qui résolvent des tâches complexes tout en faisant preuve d’une intelligence apparente. Le deep learning et le machine learning sont des sous-ensembles de l’IA.

IP66/IP67

IP 66 : Classification IP pour l'étanchéité à la poussière et la protection contre les jets d'eau puissants.
IP 67 : Classification IP pour l'étanchéité à la poussière et la protection contre l'immersion temporaire dans l'eau.

IPv4/IPv6

Avec le TCP, le protocole Internet est le principal protocole de la plupart des applications en réseau actuelles. Pour qu’un serveur puisse fonctionner sur l’internet, il doit avoir sa propre adresse IP publique et individuelle. Il existe deux versions, IPv4 et IPv6, l’IPv4 fournissant encore aujourd’hui la majorité des services. La principale différence entre les deux est la taille de l’espace d’adressage, qui est considérablement plus grand en IPv6.

L

lecteur

Le lecteur est un appareil pour la saisie des informations d'identification et transmet les informations d'identification au système de contrôle d'accès pour l'authentification et l'autorisation.

M

machine learning

Le machine learning est un sous-ensemble de l’intelligence artificielle (IA) qui permet aux ordinateurs de construire leur propre logique pour faire des prédictions et des déterminations. Les algorithmes de machine learning sont soit supervisés, soit non supervisés. Sans machine learning, un ordinateur a besoin d’humains pour créer des algorithmes.

Magasin de clés sécurisé

Le magasin de clé sécurisé est un environnement protégé contre les falsifications pour la protection des clés cryptographiques et l'exécution sécurisée des opérations cryptographiques. Il empêche les accès non autorisés et les extractions malveillantes, même en cas de faille en matière de sécurité. Un périphérique Axis peut disposer d'un ou de plusieurs modules informatiques cryptographiques matériels (par exemple, élément sécurisé, TPM et TEE), qui fournissent un magasin de clés sécurisé protégé par le matériel.

matrice de caractères

Une matrice de caractères est une incrustation de métadonnées. Elle est utilisée dans les vidéos enregistrées et en direct pour attirer l'attention de l'opérateur sur ce qui se passe dans une scène. Elle comprend généralement une boîte rectangulaire qui apparaît lorsqu'un objet ou un attribut intéressant apparaît.

mDNS (Bonjour)

Le DNS multicast est un protocole qui peut être utilisé pour découvrir des produits de vidéo sur IP à l’aide d’ordinateurs Mac, mais il peut également être utilisé comme protocole de découverte de nouveaux appareils dans tout réseau.

métadonnées

Données qui décrivent et fournissent des informations sur d'autres données (généralement des données primaires, telles que le flux vidéo ou audio d'un périphérique Axis). Les métadonnées permettent aux systèmes et aux personnes de trouver, de suivre et d’analyser plus facilement les instances des données.

modèle de référence OSI

Un modèle conceptuel qui décrit la communication de données entre des systèmes ouverts. Le modèle se compose de sept couches. Pour fournir un service, chaque couche utilise les services de la couche immédiatement inférieure. Chaque couche doit suivre certaines règles, ou protocoles, pour effectuer les services.

MQTT

Message Queuing Telemetry Transport est un protocole de messagerie standard pour l’internet des objets (IoT). Il a été conçu pour une intégration simplifiée de l’IoT et est utilisé dans une grande variété de secteurs pour connecter des appareils distants tout en laissant une petite empreinte de code et en nécessitant une bande passante réseau minimale.

N

NEMA 4X

La norme NEMA 4X est l’équivalent de la norme IP56 et offre un degré de protection de l’équipement, à l’intérieur du boîtier, contre la pénétration de corps étrangers solides, la pénétration d’éclaboussures ou d’eau dirigée par un tuyau, la formation de glace et la corrosion.

Non-répudiation

L’un des cinq piliers de l’assurance de l’information. La non-répudiation fournit la preuve de l’origine, de l’authenticité et de l’intégrité des données. Elle garantit à l’expéditeur que le message a été livré et fournit une preuve de l’identité de l’expéditeur au destinataire. Aucune des parties ne peut nier qu’un message a été envoyé, reçu et traité.

Norme IEEE 802.1x

Un protocole de réseau qui protège le réseau des clients non autorisés. L’infrastructure du réseau est protégée par l’utilisation de commutateurs gérés et de serveurs RADIUS. Le client 802.1X du périphérique authentifie le périphérique sur le réseau.

O

Objectif à focale variable

Un objectif à focale variable offre une large gamme de distances focales, par opposition à un objectif à distance focale fixe, qui n'en offre qu'une. 

objectif i-CS

Un objectif i-CS est un objectif intelligent à monture CS qui vous permet une installation simple et rapide. L’objectif i-CS est doté de trois moteurs, qui permettent de contrôler automatiquement et à distance des fonctions génériques telles que le zoom, la mise au point et l’ouverture du diaphragme. Ainsi, vous pouvez adapter l’objectif à différents appareils photo et cas d’utilisation.

ONVIF

ONVIF (Open Network Video Interface Forum) vise la normalisation des interfaces pour une interopérabilité efficace des produits de sécurité physique sur IP. ONVIF est une marque déposée.

open source

L’expression « source ouverte » signifie que les développeurs ont accès au code source d’une application logicielle donnée. Les développeurs peuvent utiliser, étudier, modifier, puis distribuer leur version du logiciel. L’une des caractéristiques et l’un des avantages des logiciels open source est la méthode de développement, qui comprend un examen distribué par les pairs et la transparence du processus.

opération vidéo

Utiliser un système de vidéosurveillance implique plusieurs activités. Nous appelons ces activités des opérations vidéo. Ces activités comprennent des tâches telles que la gestion et le contrôle des systèmes de vidéosurveillance. Un exemple d’opération vidéo consiste à stocker des séquences vidéo à des fins de sécurité et de surveillance.

OptimizedIR

Axis OptimizedIR offre une combinaison unique et puissante d’intelligence de la caméra et de technologie LED sophistiquée, ce qui donne lieu à nos solutions IR intégrées à la caméra les plus avancées pour une obscurité totale. Sur nos caméras PTZ (Pan-Tilt-Zoom) dotées de la fonction OptimizedIR, le faisceau infrarouge s’adapte automatiquement et devient plus large ou plus étroit lorsque la caméra effectue un zoom avant ou arrière, afin de garantir que l’ensemble du champ de vision est toujours uniformément éclairé.

OSDP

L’Open Supervised Device Protocol (OSDP) est une norme de communication pour le contrôle d’accès développée par la Security Industry Association (SIA) pour améliorer l’interopérabilité entre les produits de contrôle d’accès et de sécurité.

P

P-Iris

P-Iris est un contrôle automatique et précis du diaphragme développé par Axis. Il se compose d'un objectif P-Iris motorisé et d'un logiciel spécialisé qui optimisent la qualité d'image.

palettes isothermiques

Un mode qui permet à l'utilisateur de sélectionner une gamme de couleurs pour représenter différentes températures dans une scène. Chaque couleur d'une palette isotherme correspond à une valeur de température spécifique. L'utilisateur peut choisir entre des gammes de noir et blanc, des gammes de couleurs ou un mélange des deux. La même entrée (rayonnement thermique mesuré) peut donner lieu à une apparence visuelle différente en fonction de la manière dont chaque valeur de pixel est mappée sur une gamme de couleurs.

PBX

PBX est l’abréviation de « private branch exchange » (central téléphonique privé). Il s’agit d’un système téléphonique au sein d’une entreprise qui commute les appels entre les utilisateurs sur des lignes locales tout en permettant à tous ces utilisateurs de partager un certain nombre de lignes téléphoniques externes. De cette façon, vous n’avez pas besoin d’installer des lignes téléphoniques externes individuelles pour chaque utilisateur.

Piste LTS

AXIS OS propose différentes pistes de firmware. Dans la piste de support à long terme (LTS), nous n’ajoutons aucune fonctionnalité. L’objectif est d’améliorer la cybersécurité et la stabilité. Dans le cadre du support actif, nous continuons d’ajouter des fonctionnalités en plus d’améliorer la cybersécurité et la stabilité. Si le support du firmware possède les fonctionnalités dont vous avez besoin, nous vous recommandons de choisir le support LTS. 

plage dynamique étendue - WDR

Les caméras Axis dotées de la technologie de plage dynamique étendue (WDR) font la différence entre voir clairement des détails médico-légaux importants et ne voir qu’un flou dans des conditions de lumière difficiles. Les scènes comportant des zones sombres et lumineuses nuisent à l’utilisation et à la clarté des images. Ce contraste d’éclairage est appelé plage dynamique étendue ou plage dynamique élevée. Notre technologie WDR est plus à même de gérer ces conditions d’éclairage difficiles, ce qui vous permet de placer vos caméras plus librement. 

portcast

Un concept (unique à Axis) pour ajouter de la connectivité aux caméras Axis. Un boîtier d’interface entre la caméra et le commutateur fournit les ports et ajoute une couche de communication au-dessus du réseau.

pression acoustique

Le niveau de pression acoustique (sound pressure level - SPL) est une mesure objective de l’intensité du son. Le SPL est utilisé pour décrire l’intensité du son produit par un produit. Plus le SPL est élevé, plus le son est fort. Il s’agit d’un niveau de référence, où 0 dBSPL correspond au seuil d’audition, 120-140 dBSPL est douloureux, et 140 dBSPL correspond à des dommages auditifs irréparables. Pour obtenir le SPL, il faut mesurer la pression atmosphérique causée par une onde sonore pendant une période de temps donnée. Il est exprimé en dBSPL.

processeur de signal numérique (DSP)

Un processeur de signal numérique est un processeur audio qui fournit une compensation sonore avancée, qui optimise le son pour l’adapter à des scénarios spécifiques. Dans les haut-parleurs réseau Axis, plusieurs techniques d’optimisation du son, telles que l’optimisation de la fréquence, la compensation de l’intensité sonore et le contrôle de la plage dynamique, sont intégrées aux haut-parleurs eux-mêmes pour offrir une meilleure qualité audio dans n’importe quel environnement. 

profils de scène

Un profil de scène consiste en un groupe de paramètres qui sont combinés de manière à convenir à un scénario particulier. Lorsque l’utilisateur sélectionne un profil de scène, la caméra optimise automatiquement le temps d’exposition, la balance des blancs, l’ouverture, la netteté, le contraste et le bruit en fonction de ce scénario.

protégé contre les explosions

Lorsqu’une caméra est installée dans un environnement potentiellement combustible, comme les usines de traitement chimique ou près des gazoducs, son boîtier doit répondre à des normes de sécurité très spécifiques. C’est l’environnement explosif qui doit être protégé des allumages potentiels de la caméra et des autres équipements. Une façon de protéger une caméra contre les explosions consiste à utiliser un boîtier robuste conçu pour contenir toute explosion interne - résultant d'étincelles enflammant des gaz ou des vapeurs - de la libération d'énergie à l'extérieur. Une autre façon consiste à réduire l'énergie à l'intérieur de la caméra à des niveaux sûrs, de sorte qu'elle soit incapable d'enflammer un environnement potentiellement combustible.

PTRZ (panoramique, inclinaison, roulement et zoom)

La fonctionnalité PTRZ (panoramique, inclinaison, roulement et zoom) inclut la capacité d'une caméra à pivoter autour de ses axes verticaux, latéraux et longitudinaux. La distance focale de la caméra est réglable pour obtenir un champ de vision plus étroit ou plus large. Grâce à la fonctionnalité panoramique-inclinaison-roulement-zoom (PTRZ) à distance, vous pouvez rapidement ajuster et réajuster ultérieurement la vue de la caméra à distance sur le réseau et ainsi gagner du temps et des efforts. La fonctionnalité PTRZ vous offre également la flexibilité nécessaire pour effectuer facilement des ajustements futurs et garantir moins de perturbations, moins de temps d'arrêt et aucun technicien dépêché requis.

R

rappel de mise au point

Le rappel de mise au point est une fonction qui vous permet d’enregistrer des zones de mise au point auxquelles la caméra PTZ revient automatiquement lorsqu’elle se déplace dans cette vue. Cette fonction est particulièrement utile dans des conditions d’éclairage difficiles, où la caméra aurait du mal à faire la mise au point. Pour utiliser le rappel de mise au point, vous cliquez sur un bouton lorsque vous êtes satisfait de la mise au point de la vue actuelle et la caméra crée une zone de rappel de mise au point. Plus tard, la caméra rappelle automatiquement la mise au point précédemment définie pour cette vue.

réduction du bruit

La réduction du bruit permet de réduire le bruit de fond ambiant.

réponse en fréquence

La réponse en fréquence est la plage de fréquences à laquelle un système (ou une partie de celui-ci) peut répondre.

réseaux Zero Trust

Zero trust consiste à ne faire confiance à personne ni à rien par défaut. Les appareils connectés et les infrastructures informatiques telles que les réseaux, les ordinateurs, les serveurs, les services cloud et les applications doivent continuellement s'identifier, se valider et s'authentifier mutuellement pour obtenir des contrôles de sécurité élevés.

RFID

RFID est l’abréviation de « radio-frequency identification » (identification par radiofréquence). Il s’agit d’une technologie d’identification qui utilise des signaux radio (c’est-à-dire le couplage électromagnétique ou électrostatique dans la partie radiofréquence (RF) du spectre électromagnétique) pour identifier un objet, un animal ou une personne. 

Ronde de contrôle thermométrique

Lors de l'utilisation d'une ronde de contrôle, la caméra doit être installée sur une unité de positionnement pour pouvoir se déplacer entre les positions pré-définies. Il mesure ensuite les températures dans des zones de détection polygonales pré-définies. Il est possible d'ajouter jusqu'à 256 préréglages avec 10 zones de détection par préréglage pour une surveillance de la température à grande échelle. Avec la ronde de contrôle thermométrique, vous n'avez pas non plus besoin de contrôler la caméra manuellement à chaque fois que vous souhaitez faire une visite vidéo des locaux. Vous pouvez plutôt effectuer la ronde de contrôle. Vous pouvez effectuer la ronde de contrôle sur commande et à des heures programmées. 

S

SDK

Notre solution AXIS Camera Application Platform (ACAP) vous permet d’installer des applications de type plug-in sur vos appareils Axis. Ainsi, vous pouvez personnaliser l’ensemble des fonctionnalités de vos appareils et systèmes Axis tout en maintenant un haut degré d’interopérabilité et d’évolutivité. Les interfaces de programmation d’applications (API) et les kits de développement logiciel (SDK) ACAP sont basés sur des composants open source et aident les développeurs, tant chez Axis que chez les partenaires, à créer des applications pour un large éventail de scénarios.

sharpdome

La fonction sharpdome offre une mécanique innovante qui fait tourner l’ensemble du dôme, contrairement à un dôme classique où la caméra tourne à l’intérieur du dôme. Les caméras PTZ (Pan-Tilt-Zoom) à dôme pointu sont polyvalentes, avec un champ de vision qui s’étend au-delà de l’horizon de la caméra. Cela signifie que les réfractions et autres effets optiques sont réduits au minimum.

simplex

Transmission de données dans une seule direction, par exemple d’une caméra à l’opérateur. 

SIP

Le protocole d’ouverture de session (Session Initiation Protocol - SIP) est un protocole qui permet d’initier, de maintenir et de terminer des sessions multimédia entre différentes parties. Habituellement, ces sessions sont constituées d’audio, mais parfois aussi de vidéo. Les applications les plus courantes du protocole SIP sont la téléphonie sur Internet pour les appels vocaux et vidéo et la messagerie instantanée sur les réseaux IP.

son intelligent

Un ensemble de fonctions intelligentes intégrées à nos enceintes. Il offre des possibilités d’intégration illimitées et comprend, par exemple, des capteurs, un traitement numérique du signal (DSP) et un logiciel de gestion audio.

stabilisation électronique de l’image (EIS)

La stabilisation électronique de l’image (EIS) permet de réaliser des vidéos fluides dans les situations où la caméra est soumise à des vibrations. Les capteurs gyroscopiques intégrés détectent en permanence les mouvements et les vibrations de la caméra et ajustent automatiquement le cadre pour vous permettre de toujours capturer les détails dont vous avez besoin. La stabilisation électronique de l’image repose sur différents algorithmes de modélisation du mouvement de la caméra, qui sont utilisés pour corriger les images.

stockage sur le cloud

Un processus de stockage dans lequel vous enregistrez et conservez vos données hors site, accessibles uniquement via Internet. Cela signifie que vous pouvez accéder aux données que vous avez stockées dans un emplacement de stockage cloud, depuis n'importe quel endroit, et que vous pouvez également accorder une autorisation d'accès à toute personne avec laquelle vous souhaitez les partager. Il s'agit d'un stockage de données très sécurisé qui fournit également une sauvegarde sûre. 

support actif

AXIS OS propose différents supports de firmware en fonction de vos besoins. Le support actif permet d’accéder aux caractéristiques et fonctionnalités de pointe les plus récentes, y compris les corrections de bogues et les correctifs de sécurité. En d’autres termes, dans le support actif, nous nous concentrons sur le développement continu de logiciels. Dans le cadre du support à long terme (LTS), nous n’ajoutons pas de nouvelles fonctionnalités. L’objectif est d’améliorer la cybersécurité et la stabilité.

surveillance de la route

Un profil de détection pour le radar dans les cas d'utilisation du trafic. Idéal pour suivre les véhicules se déplaçant jusqu'à 200 km/h (125 mph) dans les zones urbaines, les zones fermées et sur les routes de banlieue. Ce mode est principalement utilisé pour suivre les véhicules. Pour suivre les humains et autres objets se déplaçant à des vitesses inférieures, utilisez le profil de surveillance de zone. La capacité de détection à grande vitesse dépend du produit de radar Axis utilisé.

surveillance de l’état de santé du système

Une surveillance constante de votre système pour vous assurer qu'il est en bon état et opérationnel. Il permet d'évaluer l'état du système, vérifier ses performances et effectuer une maintenance régulière. Une surveillance complète de l'état de santé du système fournit un rapport d'état complet de ses composants. Vous pouvez ainsi facilement vérifier quelle partie du système fonctionne mal ou partiellement. 

surveillance de zone

Un profil de détection pour le radar dans les cas d'utilisation de surveillance. Idéal pour les objets se déplaçant jusqu'à 55 km/h (34 mph). Détecte si un objet est un humain, un véhicule ou un objet inconnu.

T

TCP/IP

Abréviation de Transmission Control Protocol/Internet Protocol. Un modèle de référence utilisé pour comprendre les protocoles et la façon dont la communication a lieu. Le modèle se compose de quatre couches, qui correspondent aux sept couches du modèle OSI. Chaque couche doit suivre certaines règles, ou protocoles, pour effectuer les services.

TPM

TPM est l’abréviation de « Trusted Platform Module ». Un TPM est un composant qui fournit un ensemble de fonctions cryptographiques permettant de protéger les informations contre les accès non autorisés. La clé privée est stockée dans le TPM et ne quitte jamais le TPM. Toutes les opérations cryptographiques nécessitant l’utilisation de la clé privée sont envoyées au TPM pour être traitées. Cela garantit que la partie secrète du certificat reste en sécurité, même en cas de violation de la sécurité. 

U

unité de traitement de deep learning (DLPU)

Un terme générique pour les puces intégrées conçues pour les algorithmes de deep learning. En d’autres termes, les DLPU sont des accélérateurs d’intelligence artificielle intégrés à des circuits intégrés spécifiques à une application (ASIC) ou à des systèmes sur puce (SoC), dotés d’une mémoire de données et d’une architecture dédiées à l’accélération de l’inférence par deep learning, permettant une classification plus granulaire des objets.

unité de traitement de machine learning (MLPU)

Un terme générique pour les puces intégrées conçues pour les algorithmes de machine learning. En d’autres termes, les MLPU sont des accélérateurs d’IA intégrés sur des circuits intégrés spécifiques à une application (ASIC) ou des systèmes sur puce (SoC) avec une mémoire de données et une architecture dédiées au machine learning.

UPnP

Universal Plug and Play est un protocole qui permet aux systèmes d’exploitation Microsoft de détecter automatiquement les ressources d’un réseau.

V

VAPIX

VAPIX est une marque déposée et notre propre interface de programmation d’applications (API) ouverte. Elle permet l’intégration de nos produits dans un large éventail de solutions et de plateformes.

vidéo signée

Lorsque la fonction vidéo signée est activée sur une caméra prise en charge, elle permet d'authentifier la vidéo et de détecter la falsification vidéo. Des signatures cryptographiques sont ajoutées au flux vidéo avant qu'il ne quitte la caméra, permettant ainsi la traçabilité jusqu'à une caméra Axis particulière et permettant aux spectateurs de vérifier si la vidéo a été falsifiée ou non. Ceci est particulièrement important dans une enquête ou une poursuite. Les clés de signature pour la vidéo signée sont stockées dans le magasin de clés sécurisé de l'appareil Axis.

vision par ordinateur

La discipline consistant à utiliser des algorithmes pour analyser des images et des vidéos afin d’aider les ordinateurs à comprendre et à interpréter ce qui se passe dans une scène.

VMS

Le logiciel de gestion vidéo (video management software - VMS) est un élément central de la gestion vidéo et est utilisé pour surveiller, analyser et enregistrer des vidéos provenant d’encodeurs vidéo et de caméras réseau.

VoIP

VoIP est l’abréviation de « voix sur IP ». Il s’agit d’un groupe de technologies permettant la communication vocale et les sessions multimédia sur les réseaux IP.

Z

Zipstream

La technologie Axis Zipstream préserve tous les détails d’information importants du flux vidéo tout en réduisant les besoins en bande passante et en stockage de plus de 50 %. Cette technologie comprend des algorithmes intelligents qui garantissent l’identification, l’enregistrement et la transmission des informations judiciaires pertinentes en pleine résolution et à la fréquence d’images maximale.