Glossary

A

agregacja wielu obiektów

Gromadzenie i podsumowanie przydatnych danych do efektywnego zarządzania kilkoma urządzeniami lub użytkownikami z jednego centralnego systemu lub lokalizacji. Te dane mogą obejmować zestawienie urządzeń, dźwięk, wideo, zdarzenia, stan systemu i wszelkie inne przydatne metadane. 

Automatyczna przysłona

Przysłona taka jest sterowana elektronicznie przez kamerę, automatycznie regulując ilość światła.

AXIS Camera Application Platform (ACAN)

Struktura zwiększająca funkcjonalność i inteligencję urządzeń końcowych. AXIS Camera Application Platform (ACAP) to otwarta platforma aplikacji o ugruntowanej pozycji, która umożliwia partnerom i programistom tworzenie aplikacji pod kątem szerokiego zakresu zastosowań i segmentów, obsługiwanych przez wiele kamer, głośników, domofonów i produktów radarowych. Platforma ACAN umożliwia użytkownikom pobieranie i instalowanie aplikacji Axis i innych firm w produktach Axis.

Axis Lightfinder

Technologia Axis Lightfinder umożliwia rejestrację kolorowych obrazów w pełnej rozdzielczości i z niewielkim stopniem rozmycia obiektów w ruchu także w niemal całkowitej ciemności. Dzięki usuwaniu szumu technologia Lightfinder pozwala rejestrować obraz z ciemnych obszarów sceny oraz uwidaczniać szczegóły nawet przy słabym oświetleniu. Kamery z technologią Lightfinder potrafią rozróżniać kolory przy słabym oświetleniu lepiej niż ludzkie oko. W monitoringu kolor może być kluczowym czynnikiem identyfikacji osoby, przedmiotu lub pojazdu.

Axis Secure Remote Access

Axis Secure Remote Access to technologia, która umożliwia uzyskanie dostępu do kamer sieciowych Axis przez smartfon lub komputer PC z innej sieci lokalnej. Axis Secure Remote Access znacznie upraszcza konfigurację zdalnego dostępu do systemów dozoru. Po włączeniu dostęp jest konfigurowany automatycznie, eliminując konieczność ręcznego przekierowania portów i konfiguracji routera.

B

bezpieczne uruchamianie

Bezpieczne uruchamianie to proces uruchamiania składający się z nieprzerwanego łańcucha oprogramowania zweryfikowanego kryptograficznie, rozpoczynającego się w pamięci niezmiennej (boot ROM). Bezpieczne uruchamianie, oparte na wykorzystaniu podpisanego oprogramowania sprzętowego oznacza, że urządzenie można uruchomić tylko z autoryzowanym oprogramowaniem sprzętowym.

bezpieczny element

Kryptograficzny moduł obliczeniowy, który zapewnia sprzętowe, zabezpieczone przed sabotażem przechowywanie chronionych kluczy kryptograficznych i bezpieczne wykonywanie operacji kryptograficznych. W przeciwieństwie do TPM, interfejsy sprzętowe i programowe bezpiecznego elementu są niestandardowe oraz specyficzne dla producenta.

bezpieczny magazyn kluczy

Bezpieczny magazyn kluczy to zabezpieczone przed manipulacją środowisko służące do ochrony kluczy kryptograficznych i bezpiecznego wykonywania operacji kryptograficznych. Zapobiega nieautoryzowanemu dostępowi i złośliwemu pobieraniu także w przypadku naruszenia bezpieczeństwa. Urządzenie Axis może mieć jeden lub wiele sprzętowych modułów kryptograficznych (na przykład bezpieczny element, TPM i TEE), które zapewniają chroniony na poziomie sprzętu i bezpieczny magazyn kluczy.

bezpieczny zdalny dostęp

Bezpieczny i szyfrowany proces zdalnego łączenia się z siecią. Wykorzystuje rozwiązania z zakresu bezpieczeństwa, aby zagwarantować, że Twoja sieć nie naruszy Twoich danych ani nie otworzy sieci na nieautoryzowane połączenia i ataki. Przykłady obejmują użycie VPN, uwierzytelnianie wieloskładnikowe i szyfrowanie.

C

ciśnienie akustyczne

Poziom ciśnienia akustycznego (SPL) jest obiektywną miarą głośności dźwięku. SPL służy do opisania, jak głośny dźwięk wydaje produkt. Im wyższa wartość SPL, tym głośniejszy jest dźwięk. Jest to poziom odniesienia, gdzie 0 dBSPL to próg słyszenia, 120–140 dBSPL to poziom wywołujący ból, a 140 dBSPL powoduje nieodwracalne uszkodzenie słuchu. Aby określić poziom SPL, mierzy się ciśnienie atmosferyczne wywołane falą dźwiękową przez określony czas. Tę wartość wyraża się w dBSPL.

cyberbezpieczeństwo

Ochrona systemów komputerowych i usług przed cyberzagrożeniami. Działania cyberbezpieczeństwa obejmują procesy zapobiegania uszkodzeniom komputerów i przywracania komputerów, systemów i usług komunikacji elektronicznej, komunikacji przewodowej i elektronicznej oraz przechowywanych informacji w celu zapewnienia ich dostępności, integralności, bezpieczeństwa, autentyczności, poufności i niezaprzeczalności.

Czytnik

Czytnik jest urządzeniem służącym do wprowadzania danych uwierzytelniających i przekazuje je do systemu kontroli dostępu w celu uwierzytelnienia i autoryzacji.

D

Dane telemetryczne

Dane o środowisku przesyłane z urządzenia zdalnego, takiego jak czujnik. Przykładowe dane telemetryczne to temperatura i zużycie energii.

W przypadku MQTT dane telemetryczne pokazują, w jaki sposób produkty są używane (np. gdzie, jak często, z jakim oprogramowaniem i sprzętem).

detektor stanu drzwi windy

Detektor stanu drzwi windy to oprogramowanie ACAP, które wykrywa stan drzwi na podstawie obrazu na żywo Otwarte lub Zamknięte, a następnie wysyła do klienta komunikat o zdarzeniu w formacie metadanych.

DHCP

DHCP (Dynamic Host Configuration Protocol) to protokół dynamicznej konfiguracji hosta do automatycznego przydzielania adresów IP i zarządzania nimi.

dozorowanie dróg

Profil detekcji radaru w przypadkach użycia w systemach dozoru ruchu. Najlepiej nadaje się do śledzenia pojazdów poruszających się z prędkością do 200 km/h (125 mil/h) w strefach miejskich, strefach zamkniętych i na drogach podmiejskich. Ten tryb jest używany głównie do śledzenia pojazdów. Aby śledzić ludzi i inne obiekty poruszające się z mniejszą prędkością, użyj profilu dozorowania obszaru. Zdolność detekcji przy dużych prędkościach zależy od używanego produktu radarowego Axis.

dozorowanie obszaru

Profil detekcji radaru w przypadkach użycia w systemach dozoru. Najlepiej nadaje się do obiektów poruszających się z prędkością do 55 km/h (34 mil/h). Wykrywa, czy obiekt jest człowiekiem, pojazdem czy nieznanym obiektem.

dwukierunkowa komunikacja audio

Dwukierunkowa komunikacja audio to funkcja umożliwiająca urządzeniom przesyłanie i odbieranie dźwięku w sposób akustyczny lub elektroniczny. 

Dyrektywa niskonapięciowa (2014/35/UE)

Dyrektywa niskonapięciowa obejmuje szerokie cele w zakresie bezpieczeństwa sprzętu elektrycznego. Zapewnia to bezpieczne używanie sprzętu bez ryzyka obrażeń ciała lub uszkodzenia mienia. Dyrektywa obowiązuje na terenie UE i jest objęta znakiem CE.

E

Edge Vault

Axis Edge Vault oferuje sprzętową platformę cyberbezpieczeństwa, która chroni urządzenie Axis. Stanowi podstawę, od której zależą wszystkie bezpieczne operacje i oferuje funkcje chroniące tożsamość urządzenia oraz jego fabryczną integralność. Platforma opiera się na kryptograficznych modułach obliczeniowych i systemowych zabezpieczeniach w celu ochrony poufnych informacji przed nieautoryzowanym dostępem. Funkcje obejmują bezpieczne uruchamianie, podpisane oprogramowanie układowe, bezpieczny magazyn kluczy, identyfikator urządzenia Axis i podpisane wideo.

edge-to-edge

Technologia edge-to-edge umożliwia bezpośrednią komunikację między urządzeniami IP. Umożliwia funkcję inteligentnego parowania kamer sieciowych Axis z produktami audio firmy Axis, takimi jak głośniki sieciowe, mostki audio i wzmacniacze.

elektroniczna stabilizacja obrazu (EIS)

Elektroniczna stabilizacja obrazu (EIS) umożliwia płynną rejestrację obrazu w przypadku narażenia kamery na drgania. Wbudowane czujniki żyroskopowe nieustannie wykrywają drgania i ruch kamery, automatycznie dostosowując klatki tak, by zawsze objęły potrzebne szczegóły. Elektroniczna stabilizacja obrazu bazuje na różnych algorytmach modelowania ruchu kamery, które służą do korekcji obrazów.

EMC

Wszystkie urządzenia elektroniczne uwalniają energię elektromagnetyczną. Kompatybilność elektromagnetyczna (EMC) ujmuje dwa fakty: emisję i odporność. Emisja odnosi się do zdolności sprzętu elektronicznego do zadowalającego działania bez emitowania zbyt dużej ilości energii elektromagnetycznej, która może zakłócać działanie innych urządzeń w danym środowisku. Odporność odnosi się do zdolności sprzętu elektronicznego do tolerowania wpływu energii elektromagnetycznej emitowanej z innych urządzeń elektronicznych.

EMS

Systemy zarządzania dowodami i oprogramowanie do zarządzania dowodami nazywane są w skrócie systemami EMS (evidence management systems). Oba terminy są związane z kamerami nasobnymi. System zarządzania dowodami obejmuje całe rozwiązanie zintegrowanego sprzętu, oprogramowania i pamięci masowej. Oprogramowanie do zarządzania dowodami zarządza nagraniami i metadanymi z kamer nasobnych.

F

format korytarzowy

Format korytarzowy to funkcja, która pozwala użytkownikom obrócić widok z kamery o 90 stopni, aby uzyskać widok pionowy (portretowy) na przykład o proporcjach 9:16 zamiast widoku poziomego (orientacja pozioma) na przykład o proporcjach 16:9. W formacie korytarzowym można wykorzystać pełne pole widzenia kamery do obserwacji wąskich scen, takich jak pasaże w sklepach detalicznych, autostrady, czy korytarze szkolne i perony na stacjach kolejowych.

full duplex

Transmisja danych w dwóch kierunkach jednocześnie, np. w rozmowie telefonicznej.

G

Gniazdo SFP

Gniazdo na mały moduł nadawczo-odbiorczy (SFP). Ten typ modułu nadawczo-odbiorczego umożliwia urządzeniom sieciowym, takim jak switche lub routery, połączenie z siecią światłowodową.

głębokie uczenie

Udoskonalona wersja uczenia maszynowego, która wykorzystuje do przetwarzania danych tak zwane splotowe sieci neuronowe. Algorytm uczy się wyodrębniać i łączyć funkcje w sposób oparty na danych. Głębokie uczenie nadaje się do rozwiązywania złożonych problemów, takich jak klasyfikacja obrazów, przetwarzanie języka i wykrywanie obiektów, w których trudno jest napisać reguły opisujące rozwiązanie. Zamiast tego sieć głębokiego uczenia jest szkolona iteracyjnie przy użyciu licznych przykładów, które zwykle zostały opisane przez eksperta.

H

half duplex

Transmisja danych w dwóch kierunkach, ale tylko w jednym kierunku na raz, jak w systemie walkie-talkie.

I

Identyfikator urządzenia Axis

Identyfikator urządzenia Axis to niepowtarzalny certyfikat urządzenia z odpowiednimi kluczami, które mogą potwierdzić autentyczność urządzenia Axis. Urządzenie Axis jest fabrycznie wyposażone w identyfikator urządzenia Axis przechowywany w bezpiecznym magazynie kluczy. Identyfikator urządzenia Axis jest zgodny ze standardem IEEE 802.1AR (IDevID, początkowy identyfikator urządzenia), który definiuje metodę automatycznej, bezpiecznej identyfikacji.

IEEE 802.1AR

Ten standard IEEE zabezpiecza tożsamość urządzenia i definiuje metodę automatyzacji oraz zabezpieczania identyfikacji urządzenia w sieci. Standaryzowany identyfikator urządzenia, przechowywany podczas wytwarzania produktu w zabezpieczonym przed sabotażem kryptograficznym module obliczeniowym (TPM 2.0, Secure Element), ułatwia współdziałanie bezpiecznego uwierzytelniania urządzeń oraz upraszcza bezpieczne wdrażanie urządzeń i zarządzanie nimi w sieciach IEEE 802.1X i HTTPS.

IEEE 802.1X

Protokół sieciowy, który chroni sieć przed nieautoryzowanymi klientami. Infrastruktura sieciowa jest chroniona za pomocą zarządzanych przełączników oraz serwerów RADIUS. Klient kontroli dostępu w standardzie 802.1x zainstalowany w urządzeniu uwierzytelnia to urządzenie w sieci.

IK08/IK10

Klasyfikacja IK to kod, który składa się z liter IK, po których następują dwie cyfry reprezentujące wymagania testowe dotyczące energii uderzenia zależne od masy i wysokości z jakiej ona spada.

Produkty z IK08 są chronione przed uderzeniem o energii 5 dżuli, co odpowiada upuszczeniu na produkt ciężaru o masie 1,7 kg z wysokości 300 mm.
Produkty z IK10 są chronione przed uderzeniem o energii 20 dżuli, co odpowiada upuszczeniu na produkt ciężaru o masie 5 kg z wysokości 400 mm.

Inteligentny dźwięk

Zestaw inteligentnych funkcji wbudowanych w nasze głośniki. Umożliwia to nieograniczone możliwości integracji i obejmuje na przykład czujniki, cyfrowe przetwarzanie sygnału (DSP) i oprogramowanie do zarządzania dźwiękiem.

Interfejs programowania aplikacji (API)

Dzięki naszej platformie AXIS Camera Application Platform (ACAP) masz dostęp do szeregu przetestowanych, dobrze udokumentowanych interfejsów programowania aplikacji (API). Te interfejsy API są zoptymalizowane pod kątem urządzeń Axis i pozwalają w pełni wykorzystać możliwości sprzętu i oprogramowania Axis. Wraz z zestawami programistycznymi (SDK) opartymi na komponentach open-source ułatwiają współdziałanie, skalowanie i migrację aplikacji w celu wykonania ich na urządzeniach Axis.

IP66/IP67

IP 66: Klasyfikacja IP dotycząca pyłoszczelności i ochrony przed silnymi strumieniami wody.
IP 67: Klasyfikacja IP dotycząca pyłoszczelności i ochrony przed krótkotrwałym zanurzeniem w wodzie.

IPv4/IPv6

Protokół internetowy wraz z TCP jest głównym protokołem w większości współczesnych aplikacji sieciowych. Aby serwer mógł działać w Internecie, musi posiadać własny, indywidualny, publiczny adres IP. Istnieją dwie wersje, IPv4 i IPv6, przy tym IPv4 nadal zapewnia większość usług. Główna różnica między nimi polega na wielkość przestrzeni adresowej, która jest znacznie większa w IPv6.

J

Jednostka przetwarzania uczenia maszynowego (MLPU)

Termin zbiorczy dla scalonych chipsetów zaprojektowanych do algorytmów uczenia maszynowego. Innymi słowy można powiedzieć, że MLPU to akceleratory AI zintegrowane z układami scalonymi specyficznymi dla aplikacji (ASIC) lub systemami na chipie (SoC) z pamięcią danych i architekturą dedykowaną do uczenia maszynowego.

K

Klasa IP

Sprzęt elektryczny i elektroniczny działa gorzej lub wadliwie, gdy woda lub pył dostaną się do urządzenia. Międzynarodowa Komisja Elektrotechniczna IEC opracowała stopnie ochrony (IP), które określają odporność obudowy na wnikanie pyłów lub cieczy. Oceny te są szeroko stosowane w całej branży. Patrz także IP66/IP67.

Klasa ochrony NEMA

National Electrical Manufacturers Association (NEMA) to amerykańskie stowarzyszenie, które tworzy standardy dla obudów urządzeń elektrycznych. NEMA wprowadziła swój własny standard NEMA 250 na całym świecie. NEMA przyjęła również i opublikowała zharmonizowany standard IP, ANSI/IEC 60529, za pośrednictwem ANSI.

Klasa PoE

Klasy PoE zapewniają wydajną dystrybucję energii, określając moc, jakiej będzie wymagało zasilane urządzenie.

Korekcja dystorsji beczkowatej (BDC)

Korekcja dystorsji beczkowatej (BDC) to korekcja obrazu z obiektywu, która cyfrowo koryguje dystorsję beczkowatą, gdy obraz kwadratowego obiektu ma zaokrąglone boki. Za pomocą suwaków użytkownik może przeciągać krawędzie obrazu, aby obraz wyglądał na prosty, a nie zakrzywiony.

L

liczba klatek na sekundę

Liczba klatek na sekundę to częstotliwość, z jaką aktualizowany jest strumień wideo. (kl./s). Gdy strumień wideo obejmuje ruch, potrzeba dużej liczby klatek na sekundę, aby utrzymać dobrą jakość wideo.

M

mDNS (Bonjour)

Multicast DNS to protokół, który może być używany do wykrywania sieciowych produktów wideo przy użyciu komputerów Mac, ale może być również używany jako protokół wykrywania nowych urządzeń w dowolnej sieci.

metadane

Dane opisujące i informujące o innych danych (zazwyczaj danych pierwotnych, takich jak strumień wideo lub audio z urządzenia Axis). Metadane ułatwiają systemom i ludziom znajdowanie, śledzenie i analizowanie wystąpień danych.

Model referencyjny OSI

Model opisujący komunikację danych między systemami otwartymi. Model składa się z siedmiu warstw. Aby świadczyć usługę, każda warstwa korzysta z usług warstwy znajdującej się bezpośrednio pod nią. Każda warstwa musi być zgodna z określonymi regułami lub protokołami, aby wykonywać usługi.

Moduł przetwarzania uczenia głębokiego (DLPU)

Termin zbiorczy dla scalonych chipsetów zaprojektowanych do algorytmów głębokiego uczenia maszynowego. Innymi słowy DLPU to akceleratory AI zintegrowane z układami scalonymi specyficznymi dla aplikacji (ASIC) lub systemami na chipie (SoC) z pamięcią danych i architekturą dedykowaną do przyspieszania wniosków z głębokiego uczenia, co pozwala na bardziej szczegółową klasyfikację obiektów.

monitorowanie stanu systemu

Stałe monitorowanie systemu w celu zapewnienia jego prawidłowego działania. Pomaga ocenić stan systemu, sprawdzając jego działanie i przeprowadzając regularną konserwację. Kompleksowe monitorowanie stanu systemu zapewnia pełny raport o stanie komponentów systemu. Dzięki temu można łatwo sprawdzić, która część systemu działa nieprawidłowo lub częściowo. 

Możliwość operowania w dzień i w nocy

Czasami określany jest jako funkcja dzień/noc. Kamera z funkcją dzień/noc może reagować na światło w zakresie bliskiej podczerwieni (NIR) i tworzyć obrazy. W kamerach z rzeczywistą funkcją dzień/noc filtr blokujący promieniowanie IR jest mechanicznie usuwany w nocy. W rezultacie zwiększa się ogólna światłoczułość kamery. Kamery wszystkich kształtów i wielkości (takie jak kamery stałe, kopułkowe i kamery PTZ) mogą być wyposażone w funkcję dzień/noc. 

MQTT

MQTT (Message Queuing Telemetry Transport) to standardowy protokół przesyłania komunikatów dla Internetu rzeczy (IoT). Został zaprojektowany z myślą o uproszczonej integracji IoT i jest używany w wielu różnych branżach do podłączania zdalnych urządzeń, jest prosty i wymaga minimalnej przepustowości sieci.

N

nadzorowane wejście

Nadzorowane wejście lub nadzorowane we/wy umożliwia wykrycie sabotażu w zewnętrznych systemach alarmowych. Poza stwierdzeniem stanu aktywności lub nieaktywności możliwe jest wykrycie przecięcia lub skrócenia przewodu.

nakładka alarmowa

Nakładka alarmowa to rodzaj nakładki metadanych. Jest używana w nagranym materiale wideo i na żywo, aby zwrócić uwagę operatora na rzeczy, które dzieją się w scenie, na przykład osobę, która zbyt długo przebywała w określonym obszarze. Nakładka alarmowa może składać się z różnych elementów, ale zazwyczaj zawiera obwiednię, która pojawia się lub zmienia kolor po wyzwoleniu alarmu.

NEMA 4X

Standard NEMA 4X jest odpowiednikiem IP56 i zapewnia określony stopień ochrony sprzętu wewnątrz obudowy przed wnikaniem ciał stałych, wody rozpryskowej lub skierowanego jej strumienia, tworzeniem się lodu i korozją.

niezaprzeczalność

Jeden z pięciu filarów zapewnienia informacji. Cecha niezaprzeczalności stanowi dowód pochodzenia, autentyczności i integralności danych. Potwierdza nadawcy, że wiadomość została dostarczona, a odbiorcy potwierdza tożsamość nadawcy. Żadna ze stron nie może zaprzeczyć, że wiadomość została wysłana, odebrana i przetworzona.

O

Obiektyw i-CS

Obiektywy i-CS mają inteligentne mocowanie CS, które zapewnia szybki i łatwy montaż. Obiektyw i-CS ma trzy silniki umożliwiające automatyczne i zdalne sterowanie takimi funkcjami jak zoom, ostrość i apertura. Dzięki temu obiektyw kamery można dostosować do różnych przypadków użycia.

Obiektyw zmiennoogniskowy

Obiektyw zmiennoogniskowy ma różne długości ogniskowej, w przeciwieństwie do obiektywu ze stałą (jedną) długością ogniskowej.

obwiednia

Obwiednia to rodzaj nałożenia metadanych. Jest używana w wideo zarejestrowanym i na żywo, aby zwrócić uwagę operatora na to, co dzieje się w scenie. W większości przypadków zawiera prostokątne pole, które wyświetla się, gdy pojawia się interesujący obiekt lub atrybut.

ochrona przeciwwybuchowa

Gdy kamera jest instalowana w środowisku potencjalnie palnym, takim jak zakłady przetwórstwa chemicznego lub w pobliżu rurociągów gazowych, jej obudowa musi spełniać bardzo specyficzne normy bezpieczeństwa. Wybuchowe środowisko należy chronić przed potencjalnym zapłonem z kamery i innego sprzętu. Jednym ze sposobów zabezpieczenia kamery przed wybuchem jest użycie wytrzymałej obudowy, która jest zaprojektowana tak, aby powstrzymać wszelkie detonacje wewnętrzne — wynikające z iskier zapalających gazy lub opary — które powodują uwolnienie energii na zewnątrz. Innym sposobem jest zredukowanie energii wewnątrz kamery do bezpiecznego poziomu, tak aby nie była ona w stanie wywołać zapłonu w potencjalnie palnym środowisku.

ONVIF

Globalny standard branżowy Open Network Video Interface Forum (ONVIF) zapewnia i promuje zgodność operacyjną pomiędzy produktami do dozoru opartymi na IP dzięki standardowym interfejsom. ONVIF jest zarejestrowanym znakiem handlowym.

opcja aktywna

System AXIS OS oferuje różne opcje oprogramowania układowego w zależności od potrzeb. Opcja aktywna zapewnia dostęp do najnowszych funkcji, w tym poprawek błędów i poprawek zabezpieczeń. Innymi słowy, w opcji aktywnej skupiamy się na ciągłym rozwoju oprogramowania. W opcji wsparcia długoterminowego (LTS) nie dodajemy żadnych nowych funkcji. Skupiamy się przede wszystkim na poprawie cyberbezpieczęństwa i stabilności.

Opcja LTS

System AXIS OS oferuje różne opcje oprogramowania sprzętowego. W opcji wsparcia długoterminowego (LTS) nie dodajemy żadnych nowych funkcji. Skupiamy się przede wszystkim na poprawie cyberbezpieczęństwa i stabilności. Opcja aktywna polega na stałym dodawaniu nowych funkcji i poprawie cyberbezpieczeństwa i stabilności. Jeśli wersja oprogramowania sprzętowego ma potrzebne funkcje, zalecamy wybranie opcji LTS. 

open source

Open source oznacza, że inni programiści mają dostęp do kodu źródłowego aplikacji wykonanej w tej formule. Deweloperzy mogą używać, badać, zmieniać, a następnie rozpowszechniać swoją wersję oprogramowania. Cechą i zaletą oprogramowania typu open source jest metoda jego tworzenia, która zawiera możliwość wzajemnej oceny i przejrzystość procesów.

operacje wideo

Korzystanie z wizyjnego systemu dozoru wiąże się z kilkoma czynnościami. Działania te nazywamy operacjami wideo. Operacje wideo obejmują zadania takie jak zarządzanie i kontrolowanie systemów dozoru wizyjnego. Przykładem operacji wideo jest przechowywanie nagranego materiału wideo do celów bezpieczeństwa i dozoru.

OSDP

Open Supervised Device Protocol (OSDP) to standard komunikacji kontroli dostępu opracowany przez stowarzyszenie Security Industry Association (SIA) w celu poprawy współdziałania produktów kontroli dostępu i zabezpieczeń.

P

P-iris

P-Iris to automatyczna i precyzyjna regulacja przysłony opracowana przez firmę Axis. Rozwiązanie to składa się z obiektywu P-Iris z silniczkiem i specjalistycznym oprogramowaniem, które służy do optymalizacji jakości obrazu.

palety izotermiczne

Tryb umożliwiający użytkownikowi wybór zakresu kolorów przedstawiających różne temperatury w scenie. Każdy kolor palety izotermicznej odpowiada określonej wartości temperatury. Użytkownik może wybierać pomiędzy zakresami czarno-białymi, zakresami kolorowymi lub połączeniem obu. Ten sam sygnał wejściowy (zmierzone promieniowanie cieplne) może mieć inny wygląd w zależności od tego, jak każda wartość piksela jest odwzorowana w zakresie kolorów.

pasmo przenoszenia

Pasmo przenoszenia to zakres częstotliwości, na który system (lub dowolna jego część) może odpowiedzieć.

PBX

PBX to skrót od Private Branch Exchange. Jest to system telefoniczny w przedsiębiorstwie, który przełącza połączenia między użytkownikami na liniach lokalnych, jednocześnie umożliwiając wszystkim tym użytkownikom współużytkowanie określonej liczby zewnętrznych linii telefonicznych. W ten sposób nie ma potrzeby udostępniania indywidualnych zewnętrznych linii telefonicznych dla każdego użytkownika.

Percepcja komputerowa

Dyscyplina polegająca na używaniu algorytmów do analizy obrazów i wideo, aby umożliwić komputerom zrozumieć i interpretować tego, co dzieje się w scenie.

Podpisane oprogramowanie sprzętowe

Podpisane oprogramowanie sprzętowe jest implementowane przez dostawcę oprogramowania podpisującego obraz oprogramowania kluczem prywatnym, który jest tajny. Gdy oprogramowanie sprzętowe ma dołączony ten podpis, urządzenie zweryfikuje oprogramowanie przed jego zaakceptowaniem i zainstalowaniem. Jeśli urządzenie wykryje, że integralność oprogramowania sprzętowego została naruszona, odrzuci jego instalację. Podpisane oprogramowanie sprzętowe firmy Axis jest oparte na akceptowanej w branży metodzie szyfrowania kluczem publicznym RSA.

podpisane wideo

Gdy w obsługiwanej kamerze włączona jest funkcja podpisanego wideo, umożliwia ona uwierzytelnianie wideo i wykrywanie sabotażu wideo. Podpisy kryptograficzne są dodawane do strumienia wideo, zanim opuści on kamerę, umożliwiając śledzenie aż do konkretnej kamery Axis i umożliwiając osobom dozorującym weryfikację, czy doszło do sabotażu wideo, czy nie. Jest to szczególnie ważne w ramach dochodzeń lub postępowań karnych. Klucze do podpisywania wideo są przechowywane w bezpiecznym magazynie kluczy urządzenia Axis.

Portcast

Koncepcja (unikatowa dla firmy Axis) polegająca na dodaniu funkcji łączności do kamer Axis. Moduł interfejsu między kamerą a przełącznikiem zapewnia porty i dodaje warstwę komunikacyjną na szczycie sieci.

Połączenie z chmurą jednym kliknięciem (O3C)

Komponent oprogramowania, który uwierzytelnia własność urządzenia Axis w chmurze wraz z kluczem uwierzytelniania właściciela, który jest dostarczany z urządzeniem. Usługa połączenia z chmurą jednym kliknięciem jest używana przez wybranych partnerów, na przykład Genetec, Telcred, Total Security, IDODI itd. Ta funkcja jest dostępna tylko dla wybranych partnerów.

procesor sygnałowy (DSP)

Procesor sygnałowy to procesor dźwięku, który umożliwia zaawansowaną kompensację dźwięku dopasowującą go do określonych scenariuszy. W głośnikach sieciowych Axis kilka technik optymalizacji dźwięku, takich jak optymalizacja częstotliwości, kompensacja głośności i kontrola zakresu dynamiki, jest wbudowanych w samych głośnikach, aby zapewnić lepszą jakość dźwięku w każdym środowisku. 

profile scen

Profil sceny składa się z grupy ustawień, które są łączone w sposób odpowiedni dla konkretnego scenariusza. Gdy użytkownik wybierze jakiś profil sceny, kamera automatycznie dostosowuje czas ekspozycji, balans bieli, aperturę, ostrość, kontrast i szum, tak aby dopasować je do tego scenariusza.

przechowywanie danych w chmurze

Proces przechowywania, podczas którego zapisujesz i przechowujesz swoje dane poza siedzibą firmy, do których można uzyskać dostęp wyłącznie przez internet. Oznacza to, że możesz uzyskać dostęp do danych, które umieściłeś w chmurze, z dowolnego miejsca, a także możesz przyznać uprawnienia dostępu każdemu, komu chcesz je udostępnić. Jest to bardzo bezpieczny sposób przechowywania danych, który zapewnia również dobrą kopię zapasową. 

przetwornik obrazu

Przetwornik obrazu to urządzenie, które reaguje na światło i przekształca je na sygnały cyfrowe w celu utworzenia obrazu. Przetwornik obrazu składa się ze światłoczułych diod, miejsc światłoczułych, które pod wpływem światłą generują strumień elektronów. W wyniku kilku konwersji ten strumień jest interpretowany jako piksele. Po utworzeniu obrazu jest on wysyłany do obróbki, na etapie której określa się między innymi kolor każdego piksela, z których składa się obraz.

Przysłona DC-iris

Automatyczna przysłona jest podłączona elektronicznie do kamery, aby automatycznie regulować ilość wpadającego światła.

przywracanie ostrości:

Przywołanie ostrości to funkcja, która umożliwia zapisanie obszarów ostrości, do których kamera PTZ automatycznie powraca, gdy przechodzi do tego widoku. Ta funkcja jest szczególnie przydatna w trudnych warunkach oświetleniowych, w których kamera miałaby problem z ustawieniem ostrości. Aby użyć przywoływania ostrości, kliknij przycisk, gdy ostrość bieżącego widoku jest zadowalająca, a kamera stworzy dla niego obszar przywracania ostrości. Później kamera automatycznie przywraca wcześniej ustawioną ostrość dla tego widoku.

PTRZ (obrót, pochylenie, przesuwanie, zoom)

Funkcja PTRZ (ang. pan-tilt-roll-zoom) obejmuje zdolność kamery do obracania się wokół osi pionowej, bocznej i wzdłużnej. Długość ogniskowej kamery można regulować, aby uzyskać węższe lub szersze pole widzenia. Dzięki funkcji zdalnego sterowania można szybko ustawić, a później dostosować obszar obserwacji kamery przez sieć, oszczędzając czas i wysiłek. Funkcjonalność PTRZ zapewnia również elastyczność łatwego wprowadzania przyszłych regulacji, ograniczają zakłócenia, przestoje i eliminują konieczność wysyłania technika.

R

redukcja szumów

Redukcja szumów służy do redukcji szumów otoczenia.

RFID

RFID to skrót od Radio-Frequency Identification. Jest to technologia identyfikacji, która wykorzystuje sygnały radiowe (tj. sprzężenie elektromagnetyczne lub elektrostatyczne w części o częstotliwości radiowej (RF) widma elektromagnetycznego) do identyfikacji obiektu, zwierzęcia lub osoby. 

S

SDK

Nasza platforma AXIS Camera Application Platform (ACAP) umożliwia instalowanie aplikacji w formie wtyczek (pluginów) na urządzeniach Axis. W ten sposób można dostosować do swoich potrzeb zestaw funkcji urządzeń i systemów Axis, zachowując jednocześnie wysoki stopień interoperacyjności i skalowalności. Interfejsy programowania aplikacji (API) i zestawy programistyczne ACAP (SDK) są oparte na komponentach typu open source i wspierają programistów, zarówno w firmie Axis, jak i firmach partnerskich, w tworzeniu aplikacji dla szerokiej gamy scenariuszy.

sharpdome

Sharpdome to innowacyjna mechanika umożliwiająca obrót całej kopułki, w przeciwieństwie do tradycyjnych stacjonarnych kopułek z kamerą obracającą się wewnątrz. Kamery obrotowo-uchylne z zoomem (PTZ) typu sharpdome są uniwersalne, a ich pole widzenia rozciąga się ponad horyzont kamery. Oznacza to, że załamania światła i inne efekty optyczne są ograniczone do minimum.

sieci o zerowym zaufaniu

Zasada zero zaufania polega na domyślnym braku zaufania do kogokolwiek i czegokolwiek. Połączone urządzenia i infrastruktura IT, taka jak sieci, komputery, serwery, usługi w chmurze i aplikacje, muszą stale się identyfikować, weryfikować i uwierzytelniać, aby zapewnić wysoki poziom kontroli bezpieczeństwa.

sieciowa kamera termowizyjna

Sieciowe kamery termowizyjne zapewniają detekcję obiektów wykorzystując promieniowanie podczerwone (ciepło) emitowane przez wszystkie obiekty. Sieciowe kamery termowizyjne z kalibracją temperatury – zwane kamerami termometrycznymi – mogą mierzyć temperaturę bezwzględne, podczas gdy kamery termowizyjne zoptymalizowane pod kątem systemu dozoru pokazują temperaturę względną. Wszystkie typy sieciowych kamer termowizyjnych charakteryzują się doskonałymi możliwościami detekcji obiektów niezależnie od warunków oświetleniowych – także w całkowitej ciemności.

Simpleks

Transmisja danych tylko w jednym kierunku, np. z kamery do operatora. 

SIP

Session Initiation Protocol (SIP) to protokół, który inicjuje, utrzymuje i kończy sesje multimedialne między różnymi stronami. Zazwyczaj sesje te składają się z transmisji dźwiękowych, ale czasami zawierają materiał wideo. Najczęstsze zastosowania SIP obejmują telefonię internetową do połączeń głosowych i wideo oraz wiadomości błyskawicznych w sieciach IP.

Stopień ochrony IK

Wartości IK określają stopień ochrony przed zewnętrznymi uderzeniami mechanicznymi mierzonymi w dżulach. Stopień ochrony ma wartości od IK01 do IK10. Wymagania, które obejmują parametry dotyczące energii uderzenia, masy i wysokości upadku, są określone w międzynarodowej normie IEC/EN 62262. Patrz również IK08/IK10.

strażnik

Strażnik to funkcja analizy, która sprawia, że kamera reaguje na ruch i automatycznie przesuwa się w jego kierunku. Po kilku sekundach bezczynności kamera powraca do swojej pozycji domowej. Zazwyczaj funkcja strażnika służy do monitorowania bramy lub określonego obszaru. Funkcja strażnika może również wyzwalać inne działania (na przykład odczytywanie tablicy rejestracyjnej lub nagrywanie wideo) w tej samej kamerze, w innych kamerach lub w systemie VMS.

szeroki zakres dynamiki (WDR)

Kamery Axis wykorzystujące technologię szerokiego zakresu dynamiki (Wide Dynamic Range) zapewniają wyraźne szczegóły na potrzeby postępowania wyjaśniającego i umożliwiają uzyskanie czystych obrazów w trudnych warunkach oświetleniowych. Sceny z ciemnymi i jasnymi obszarami są trudne do wykorzystania ze względu na małą przejrzystość obrazu. Taki kontrast w oświetleniu jest określany jako szeroki zakres dynamiki lub wysoki zakres dynamiki. Nasza technologia WDR może lepiej radzić sobie w tych trudnych warunkach oświetleniowych, co pozwala na swobodniejsze rozmieszczanie kamer. 

Sztuczna inteligencja (AI)

Szerokie pojęcie stosowane do określania maszyn, komputerów, systemów i oprogramowania, które rozwiązują złożone zadania, wykazując jednocześnie pozornie inteligentne cechy. Głębokie uczenie i uczenie maszynowe to podklasy sztucznej inteligencji.

T

TCP/IP

Skrót od Transmission Control Protocol/Internet Protocol. Model referencyjny używany do zrozumienia protokołów i sposobu, w jaki odbywa się komunikacja. Model składa się z czterech warstw, które odpowiadają siedmiu warstwom w modelu OSI. Każda warstwa musi być zgodna z określonymi regułami lub protokołami, aby wykonywać usługi.

Technologia OptimizedIR

Axis OptimizedIR to wyjątkowe i zaawansowane połączenie inteligencji kamery i najnowocześniejszej technologii LED, dzięki którym możemy oferować doskonałe rozwiązania użycia podczerwieni zintegrowane z kamerami i pozwalające na rejestrację obrazu w całkowitej ciemności. W naszych kamerach typu PTZ (obrót, pochylanie zoom) z technologią OptimizedIR wiązka podczerwieni automatycznie dostosowuje się i staje się szersza lub węższa wraz z powiększaniem lub zmniejszaniem obrazu przez kamerę, aby mieć pewność, że całe pole widzenia kamery jest zawsze równomiernie oświetlone.

Technologia Zipstream

Technologia Axis Zipstream zmniejsza zapotrzebowanie na przepustowość i pamięć średnio o przynajmniej 50% przy zachowaniu szczegółów potrzebnych przy postępowaniu wyjaśniającym. Technologia Zipstream wykorzystuje inteligentne algorytmy, dzięki którym odpowiednie informacje potrzebne do celów postępowania wyjaśniającego są identyfikowane, rejestrowane i przesyłane w pełnej rozdzielczości i poklatkowości.

TPM

TPM to skrót od Trusted Platform Module. Moduł TPM to składnik, który zapewnia zestaw funkcji kryptograficznych odpowiednich do ochrony informacji przed nieautoryzowanym dostępem. Klucz prywatny jest przechowywany stale w module TPM. Wszystkie operacje kryptograficzne wymagające użycia klucza prywatnego są wysyłane do modułu TPM w celu przetworzenia. Gwarantuje to, że tajna część certyfikatu pozostaje bezpieczna nawet w przypadku naruszenia bezpieczeństwa. 

trasa strażnika termometrycznego

W przypadku korzystania z trasy termometrycznego strażnika kamera musi być zainstalowana na jednostce pozycjonującej, aby móc przemieszczać się pomiędzy zaprogramowanymi pozycjami. Następnie mierzy temperaturę we wstępnie zdefiniowanych wielokątnych obszarach detekcji. Możliwe jest dodanie do 256 prepozycji z 10 obszarami detekcji na każdą prepozycję w celu dozorowania temperatury na dużą skalę. Dzięki trasie termometrycznego strażnika wartownika nie trzeba ręcznie sterować kamerą za każdym razem, gdy wymagany jest przegląd video obiektu. Zamiast tego można odtworzyć trasę strażnika. Trasę strażnika można odtwarzać na polecenie i według harmonogramu. 

Trusted Execution Environment (TEE)

Trusted Execution Environment (TEE) zapewnia sprzętowe, zabezpieczone przed sabotażem przechowywanie kluczy kryptograficznych i bezpieczne wykonywanie operacji kryptograficznych. W przeciwieństwie do bezpiecznego elementu i modułu TPM, TEE to bezpieczny, izolowany sprzętowo obszar głównego procesora systemu na chipie (SoC).

Tłumienie echa

Urządzenia z funkcją tłumienia echa mogą rozpoznawać dźwięki wytwarzane przez wbudowany głośnik jako echo i usuwać je.

U

uczenie maszynowe

Uczenie maszynowe to element sztucznej inteligencji (AI), który pozwala komputerom tworzyć własną logikę do przewidywania i określania. Algorytmy uczenia maszynowego mogą być nadzorowane i nienadzorowane. Bez zastosowania uczenia maszynowego komputer potrzebuje udziału ludzi do tworzenia algorytmów.

UPnP

UPnP (Universal Plug and Play) to protokół, który umożliwia systemom operacyjnym firmy Microsoft automatyczne wykrywanie zasobów w sieci.

V

VAPIX

VAPIX jest zarejestrowanym znakiem towarowym i naszym własnym, otwartym interfejsem programowania aplikacji (API). Umożliwia integrację naszych produktów z szeroką gamą rozwiązań i platform.

VMS

Oprogramowanie do zarządzania materiałem wideo (VMS) jest centralnym elementem systemu zarządzania wideo i służy do monitorowania, analizowania i nagrywania wideo z koderów wideo i kamer sieciowych.

VoIP

VoIP to skrót od Voice over IP. To grupa technologii, które umożliwiają komunikację głosową i sesje multimedialne poprzez sieci IP.

W

wyzwalacze zdarzeń

W produktach firmy Axis wyzwalacz zdarzenia jest zwykle urządzeniem wykrywającym sygnały cyfrowe, dźwiękowe lub zdarzenia fizycznych, takie jak na przykład ruch lub zmiana światła. Użytkownicy mogą konfigurować reguły określające, co powinno się stać, gdy zadziała jeden lub więcej wyzwalaczy. Zwykle wystarczy użyć słowa wyzwalacz i można pominąć słowo zdarzenie. W nowszych programach i produktach firmy Axis używamy terminu warunek zamiast wyzwalacz.

wzmocnienie głosu

Algorytm, który wzmacnia głos w stosunku do innych dźwięków w celu zwiększenia percepcji mowy.

Z

zachowanie w przestrzeni

Zachowanie w przestrzeni to sposób, w jaki obiekty poruszają się w scenie.

W narzędziach do analizy wideo można skonfigurować reguły wykrywania i reakcji zarówno na nietypowe, jak i typowe zachowania w przestrzeni. Dzięki regułom, które na podstawie warunków dotyczących zachowań w przestrzeni wyzwalają określone reakcje, systemy i pracownicy są informowani o wydarzeniach i mogą podejmować odpowiednie działania.

Przykłady:

  • Reguła: Powiadom operatora (akcja), gdy pojazd porusza się w obszarze zainteresowania (warunek).
  • Reguła: Odtwórz wiadomość dźwiękową (akcja), gdy ktoś przekroczy wirtualną linię (warunek).
zarządzanie materiałem w wielu obiektach

Rozwiązanie, które pozwala zarządzać urządzeniami, materiałem lub użytkownikami w kilku obiektach z jednego systemu lub lokalizacji. Na przykład dzięki AXIS Camera Station możesz jednocześnie mieć dostęp do widoków na żywo i nagrań z kamer z kilku lokalizacji. AXIS Optimizer również ma funkcję zarządzania wieloma obiektami, dzięki której można centralnie zarządzać listą tablic rejestracyjnych i wyszukiwaniem. System zarządzania wieloma lokalizacjami pomaga także obniżyć koszty, jednocześnie zwiększając efektywność zarządzania systemem. 

zarządzanie materiałem wideo

Proces rejestrowania i przechowywania materiałów video zarejestrowanych przez kamery i inne urządzenia systemu dozoru. Zarządzanie materiałem wideo wymaga systemu zarządzania wideo (VMS), takiego jak AXIS Camera Station, który umożliwia monitorowanie i zarządzanie wszystkimi urządzeniami Axis w systemie dozoru. 

zarządzanie urządzeniami

Każdy produkt wymaga ciągłej konfiguracji i konserwacji w całym okresie eksploatacji. Może to wiązać się z wymianą niektórych części sprzętu w celu zapewnienia lepszej funkcjonalności. AXIS Device Manager Extend to dobry przykład rozwiązania, za pomocą którego możesz skutecznie zarządzać wszystkimi urządzeniami Axis, weryfikować wersję oprogramowania sprzętowego i aktualizowan urządzenia, rozwiązywać problemy, a także uzyskiwać informacje o gwarancji i wycofaniu produktu.