Blue Icon (Tianjin) Technology Co., Ltd.
Blue Icon (Tianjin) Technology Co., Ltd.

Produkte

Kontaktieren Sie uns

Gemeinsame Video überwachungs bedingungen (2)

Basierend auf den vorhandenen Inhalten des Sicherheits-Wissens netzwerks organisieren wir die Inhalte in Kombination mit einigen gängigen ausländischen Video überwachungs begriffen, um Branchen fachleuten zu helfen, die Überwachungs branche schnell zu verstehen. Das Folgende ist der zweite Teil:


MAC-Adresse: Media Access Control Address wird auch als LAN-Adresse, MAC-Adresse, Ethernet-Adresse und physikalische Adresse bezeichnet. Es ist eine Adresse, die verwendet wird, um den Standort eines Netzwerk geräts zu bestätigen. Im OSI-Modell ist die dritte Netzwerks chicht für IP-Adressen ver antwort lich, und die Daten verbindungs schicht der zweiten Schicht ist für die MAC-Adresse ver antwort lich. Die MAC-Adresse wird verwendet, um eine Netzwerk karte im Netzwerk eindeutig zu identifizieren. Wenn ein Gerät über eine oder mehrere Netzwerk karten verfügt, verfügt jede Netzwerk karte über eine eindeutige MAC-Adresse.


Maschinelles Lernen: Maschinelles Lernen ist eine multi disziplin äre Schnitts telle, die Wahrscheinlichkeit theorie, Statistik, Approximation theorie, konvexe Analyse, Algorithmus komplexität theorie und andere Disziplinen umfasst. Spezial isierte Forschungs computer können menschliches Lern verhalten simulieren oder erreichen, um neue Kenntnisse oder Fähigkeiten zu erwerben und vorhandene Wissens strukturen neu zu organisieren, um ihre Leistung kontinuierlich zu verbessern. Es ist der Kern der künstlichen Intelligenz und der grundlegende Weg, Computer intelligent zu machen.


Video bitrate: Die Video bitrate bezieht sich auf die Anzahl der pro Sekunde übertragenen Bits. Die Einheit ist BPS (Bit pro Sekunde). Je höher die Bitrate, desto mehr Daten werden pro Sekunde übertragen und desto klarer das Bild. Die Bitrate im Video bezieht sich auf die Menge an Binär daten pro Zeiteinheit, nachdem das optische Signal in ein digitales Bildsignal umgewandelt wurde, das ein indirekter Indikator zur Messung der Video qualität ist. Das Prinzip der Bitrate (Code-Rate) im Video ist das gleiche wie in der Kommunikation, dies bezieht sich auf die Menge an binären Daten pro Zeiteinheit, nachdem das analoge Signal in ein digitales Signal umgewandelt wurde.


MP: Abkürzung für Mega-Pixel.


UVP: Der vom Hersteller empfohlene Verkaufs preis.


NAS: Network Attached Storage ist ein Gerät, das mit einer Daten speicher funktion mit dem Netzwerk verbunden ist und auch als "Netzwerksp eicher" bezeichnet wird. Es ist ein dedizierter Daten speichers erver. Es ist daten zentriert und kann Speicher geräte vollständig von Servern trennen und Daten zentral verwalten, um Bandbreite freizugeben, die Leistung zu verbessern, die Gesamt betriebs kosten zu senken und Investitionen zu schützen. In Überwachungs anwendungen bezieht sich NAS auf kleine Geräte, die zum Speichern von Videos im Netzwerk verwendet werden.


NIC: Network Interface Controller (NIC) wird auch als Netzwerk adapter, Netzwerks chnitt stellen karte und LAN-Adapter bezeichnet. Es handelt sich um eine Computer hardware, mit der Computer über Computernetz werke kommunizieren können.


NTP: Network Time Protocol (NTP) ist ein Protokoll zum Synchron isieren der Computer zeit. Es ermöglicht dem Computer, seinen Server oder seine Uhr quelle (z. B. Quarzuhr und GPS) zu synchron isieren. Es kann eine hochpräzise Zeit korrektur ermöglichen (weniger als 1 Millisekunde im LAN und zehn Millisekunden im WAN) und böswillige Protokoll angriffe durch verschlüsse lte Bestätigung verhindern. NTP wurde entwickelt, um genaue und robuste Zeit dienste in einer ungeordneten Internet umgebung bereit zustellen. Zeit ist unerlässlich, wenn ein Video als Beweismittel verwendet wird.


NVR: Network Video Recorder ist der Speicher-und Weiter leitungs teil des Netzwerk-Video überwachungs systems. NVR arbeitet mit Video-Encoder oder Netzwerk kameras zusammen, um Video aufzeichnungs-, Speicher-und Weiter leitungs funktionen abzuschließen.


ONVIF: Open Network Video Interface Forum ist ein globales Open Industry Forum. Ziel ist es, einen globalen offenen Standard für die Entwicklung und Nutzung von Sicherheits produkts chnitt stellen zu fördern. ONVIF hat einen Standard dafür entwickelt, wie IP-Produkte in der Video überwachung und anderen physischen Sicherheits domänen miteinander kommunizieren. ONVIF wurde 2008 von Axis Communications, Bosch Security Systems und Sony gegründet.


Profil A: Es deckt gängige Routine-Zugangs kontroll funktionen ab. Es eignet sich für Sicherheits personal, Rezeption isten und Personal fachleute, die für die Gewährung und den Widerruf von Mitarbeiter informationen, die Erstellung und Aktualisierung von Zeitplänen und die Änderung der Zugriffs kontroll berechtigungen innerhalb des Systems ver antwort lich sind. Es hat die Funktional ität und die System management funktionen des Benutzer terminals gestärkt, um die Verbindung des Zugangs kontroll marktes zu erreichen.


Profil C: Es ermöglicht System integratoren, Dienst anbietern und Beratern die Inter operabilität zwischen dem Client und dem PACS-Gerät (Physical Access Control System) sowie dem Netzwerk videosystem. Der neue Standard verbessert die Kompatibilität zwischen Front-End-Geräten und Terminals für die Zugangs kontrolle und vereinfacht die Installation verfahren. Die erforderliche Trainings zeit kann auch erheblich reduziert werden, da mehrere spezial isierte Überwachungs geräte für den Umgang mit verschiedenen PACS-Geräten nicht mehrErkundigte sich. Als Teil des Netzwerk zugangs kontroll systems liefern Profile C-kompatible Geräte Informationen zur Zugangs kontrolle und zu Einstiegs punkten im System. Profil C-kompatible Software-Clients ermöglichen die Überwachung und Alarmierung von Zugriffs-und Einstiegs bedingungen (z. B. Entsperren und Eingeben) und haben auch andere ähnliche Funktionen. Außerdem können Profile C-kompatible Software-Clients grundlegende Zugangs kontroll funktionen wie Ein-und Tür verriegelung/Entriegelung bereitstellen.


Profil D: Es eignet sich für Eingabe schnitts tellen von Peripherie geräten wie Token-Lesegeräten (verwendet für Lese karten, Schlüssel, Mobiltelefone oder Barcodes), biometrischen Lesegeräten (verwendet für die Finger abdrucker kennung), kameras (zur Iris-, Gesichts-oder Kennzeichen erkennung), Tasten, Sensoren (zur Identifizierung des Sperr status, Tür status, Temperatur oder Aktion) und ein Teil der Ausgabegeräte (z. B. Schlösser, Displays und LEDs).


Profil G: Es enthält technische Spezifikationen für die Funktionen zur Speicherung von Video an Bord, Suche, Abruf und Medien wiedergabe. Profil G verbessert die Inter operabilität von Vor-Ort-Aufzeichnung und Videosp eicher ung für eine Vielzahl von Überwachungs geräten und-systemen wie Videokameras, Encoder, Netzwerk-Video recorder (NVR), Video managements ysteme weiter. Gebäude managements ysteme und Systeme für physisches Sicherheits informations management (PSIM).


Profil M: Es wird verwendet, um die Metadaten und Ereignisse der Anwendung zu analysieren, und es unterstützt Analyse konfiguration, Informations abfrage, Filterung und Streaming der Metadaten. Es verfügt über Schnitts tellen zur allgemeinen Objekt klassifizierung und zur Angabe von Metadaten wie geografischen Standorten, Fahrzeugen, Nummern schildern, Gesichtern und dem menschlichen Körper. Wenn kompatible Produkte Funktionen wie Medien profil verwaltung, Video-Streaming, Hinzufügen von Bildern zu Metadaten streams, Ereignis verarbeitung oder Regel konfiguration unterstützen, können sie auch die Profil-M-Schnitts telle für diese Ereignisse unterstützen. Wenn das konforme Produkt Objekts tatistiken (z. B. Personen oder Fahrzeuge), Kennzeichen erkennungs-oder Gesichts erkennungs analyze funktionen und MQTT (Message Queuing Telemetry Transport) unterstützt das von Internet of Things-Systemen verwendete Protokoll, die Ereignis verarbeitung schnitts telle von Profil M, kann auch für diese Funktionen verwendet werden.


Profil Q: Es bietet innovative Funktionen für System integratoren und Endbenutzer, um die Installation und den Anschluss von Systemen und Geräten durch einen einfachen Installation mechanismus und eine grundlegende Geräte konfiguration zu vereinfachen. Profil Q unterstützt auch Transport Layer Security (TLS), und das sichere Kommunikation protokoll ermöglicht ONVIF-kompatiblen Geräten die Kommunikation mit Kunden über das Netzwerk, ohne dass Manipulationen und Abhören drohen.


Profil S: Es beschreibt die gemeinsamen Funktionen, die von ONVIF-konformes Video management geteilt werden. Diese Systeme und Geräte umfassen IP-Kameras oder Encoder, die Medien datenströme über IP-Netzwerke senden, konfigurieren, anfordern oder steuern. Das Profil umfasst spezifische Funktionen wie Schwenk, Neigung, Zooms teuerung, Audio-Streaming und Relais ausgabe.


Profil T: Es ist für IP-basierte Videosysteme konzipiert. Profil T unterstützt Video-Streaming-Funktionen wie die Verwendung von H.264-und H.265-Codierung formaten, Imaging-Einstellungen und Warn ereignissen wie Bewegungs-und Manipulation erkennung. Zu den obligato rischen Funktionen für Entscheidungen gehören auch Bildschirm anzeige und Metadaten-Streaming. Zu den obligato rischen Funktionen für Clients gehört auch die PTZ-Steuerung. Profil T deckt auch die ONVIF-Spezifikation für HTTPS-Streaming, PTZ-Konfiguration, Bewegungs zonen konfiguration, digitale Eingänge und Relais ausgänge ab. sowie Zwei-Wege-Audio für konforme Geräte und Clients, die solche Funktionen unterstützen.


PoE: Power Over Ethernet bezieht sich auf die Technologie, die Datensignale für IP-basierte Endgeräte (wie IP-Telefone, WLAN-Zugangspunkte AP und Netzwerk kameras) übertragen kann. bei gleichzeitiger Bereitstellung von Gleichstrom für solche Geräte ohne Änderungen an der vorhandenen Ethernet Cat.5-Verkabelung infrastruktur. POE wird auch als Power over LAN (POL), Active Ethernet oder Power over Ethernet bezeichnet. Es verwendet die neueste Standards pezifi kation für die gleichzeitige Übertragung von Daten und elektrischer Energie mithilfe von Standard-Ethernet-Übertragungs kabeln, die die Kompatibilität mit vorhandenen Ethernet-Systemen und Benutzern gewährleisten.


PPM: Pixel pro Meter ist ein Maß für die Bildqualität, das als Bildbreite (in Pixel)/Sichtfeld (in Metern) berechnet wird.


PSIM: Das Physical Security Information Management System ist eine einzigartige Software lösung, die von keinem Anbieter oder Geräte verwaltungs system gesteuert wird. PSIM-Software kann die Zusammenarbeit verschiedener Systeme erreichen und Informations eingaben von verschiedenen Sensoren empfangen. Die Zusammenarbeit mit mehreren Agenten unter derselben Plattform ist sowohl für Ersthelfer als auch für Schulen, Regierungs behörden, Unternehmens zweige und jeden dezentralen Standort möglich.


PTZ: Es ist die Abkürzung für Pan/Tilt/Zoom, die Omnidi darstelltRectional (links/rechts/oben/unten) Bewegung, Objektiv zoom und Zoom-Steuerung.


RAID: Redundante Arrays unabhängiger Datenträger (RAID) bedeutet "eine Reihe unabhängiger Festplatten mit redundanter Funktion".


RTSP: Real Time Streaming Protocol (RFC2326) ist ein Anwendungs schicht protokoll im TCP/IP-Protokolls ystem. Es ist ein IETF-RFC-Standard, der von der Columbia University, Netscape und Real Networks entwickelt wurde. Das Protokoll definiert, wie Eins-zu-Viele-Anwendungen Multimedia-Daten effizient über IP-Netzwerke übertragen können. RTSP steht in der Struktur neben RTP und RTCP und verwendet TCP oder UDP für die Daten übertragung.


Wärme bild: Es ist ein Detektion gerät, das die Infrarot energie (Wärme) berührungs los erkennt und in elektrische Signale umwandelt, wodurch Wärme bilder und Temperatur werte auf dem Display erzeugt werden. und die Berechnung der Temperatur werte.


Software definition: Es verwendet Software, um die Funktionen des Systems zu definieren, und die Software wird verwendet, um Hardware zu befähigen, die Betriebs effizienz und Energie effizienz des Systems zu maximieren, wie z. B. software definierte Kameras.


SNR: Es bezieht sich auf das Signal-Rausch-Verhältnis. Es kann direkt die Anti-Interferenz-Fähigkeit des Kamera bildes zum Rauschen widerspiegeln, und ob das Bild sauber ist, ohne helle Rausch flecken in der Reflexion der Bildqualität. Es kann auch das Verhältnis der Ausgangs signal leistung des Video verstärkers zum gleichzeitigen Rausch ausgang genannt werden, das häufig in Dezibel (dB) ausgedrückt wird.


SAN: Das Storage Area Network (SAN) verwendet die Fibre Channel (FC)-Technologie. Es verbindet Speicher arrays über FC-Switches mit Server hosts, um ein Gebiets netzwerk für die Daten speicherung einzurichten. Nach mehr als zehn Jahren Entwicklung ist SAN ziemlich ausgereift und hat sich zum De-facto-Standard in der Branche entwickelt (aber die Faser schalt technologien verschiedener Hersteller sind nicht völlig gleich. und sie haben Kompatibilität sanford rungen für ihre Server und SAN-Speicher).


SNMP: Simple Network Management Protocol (SNMP) ist ein Standard protokoll, das speziell für die Verwaltung von Netzwerk knoten (Server, Workstations, Router, Switches und HUBS) in IP-Netzwerken entwickelt wurde. Es ist ein Anwendungs schicht protokoll.


SoC: Im Allgemeinen wird SoC als System-on-Chip bezeichnet. Es ist ein Produkt und eine integrierte Schaltung mit einem bestimmten Zweck, der das komplette System enthält und den gesamten Inhalt in die Software eingebettet hat. Gleichzeitig ist es eine Technologie, die den gesamten Prozess von der Bestimmung der System funktion über die Software-/Hardware abteilung bis hin zur Fertigstellung des Entwurfs erreicht.


Statische IP-Adress zuweisung: Sie bezieht sich auf die Zuweisung einer festen IP-Adresse an jeden Computer. Der Vorteil ist, dass es einfach zu verwalten ist, insbesondere in LANs, wo der Netzwerk verkehr durch die IP-Adresse einges chränkt ist. Es kann basierend auf dem Datenverkehr verwaltet werden, der durch die feste IP-Adresse oder IP-Adress gruppen erzeugt wird, dies kann den komplexen Prozess der Identitäts authentifizierung jedes Mal vermeiden, wenn ein Benutzer beim Aufladen durch den Benutzer modus auf das Internet zugreift, und verhindert, dass Benutzer häufig Passwörter vergessen.


UPS: Die unterbrechung freie Strom versorgung enthält Energie speicher. Es wird haupt sächlich verwendet, um eine unterbrechung freie Strom versorgung für einige Geräte bereit zustellen, die eine hohe Leistungs stabilität erfordern.


VCA: Analyse des Video inhalts.


VBR: Variable Bit Rate hat keine feste Bitrate. Die Kom primi erungs software kann sofort die Verwendung der Bitrate bestimmen, die auf der Qualität der Prämisse der Dateigröße basiert.


VMD: Die Bewegungs erkennungs technologie wird auch als Bewegungs erkennung bezeichnet und häufig für unbe aufsicht igte Überwachungs videos und automatische Alarme verwendet. Die von der Kamera mit unterschied lichen Bildraten gesammelten Bilder werden von der CPU nach bestimmten Algorithmen berechnet und verglichen. Wenn sich das Bild ändert, z. B. wenn jemand vorbei geht und die Kamera bewegt wird, übers ch reitet die aus dem Berechnungs-und Vergleichs ergebnis erhaltene Nummer den Schwellen wert und zeigt an, dass das System automatisch eine entsprechende Verarbeitung durchführen soll.


VMS: Video-System verwalten.


VOIP: Voice over Internet Protocol (VoIP) ist eine Sprach anruf technologie, die Internet Protocol (IP) verwendet, um Sprach anrufe und Multimedia-Meetings zu erreichen, die über das Internet kommunizieren sollen. Es hat andere informelle Namen wie IP-Telefonie, Internet telefonie, Breitband telefonie und Breitband telefon dienste.


VSaaS: Es bezieht sich auf Video überwachung als Dienst, es ähnelt Software as a Service (SaaS) in der Software industrie. Im Internet-Zeitalter wird Desktop-Software auf Online-Dienste übertragen. Auch profession elle Video überwachung wird nach und nach zu Online-Diensten gehen.


Deep Learning: Deep Learning (DL) ist eine neue Forschungs richtung im Bereich Machine Learning (ML). Es wird in das maschinelle Lernen eingeführt, um es näher an die Origina zu bringenL Ziel-Künstliche Intelligenz (KI). Deep Learning besteht darin, die internen Regeln und Darstellung ebenen von Beispiel daten zu erlernen, und die in den Lernprozessen gewonnenen Informationen sind eine große Hilfe für die Interpretation von Daten wie Text, Bildern und Tönen. Das ultimative Ziel ist es, Maschinen die Möglichkeit zu geben, wie Menschen zu analysieren und zu lernen und Daten wie Text, Bilder und Töne zu erkennen.

Verwandte Artikel