Blue Icon (Tianjin) Technology Co., Ltd.
Blue Icon (Tianjin) Technology Co., Ltd.

Produits

Contactez-nous

Termes communs de vidéosurveillance (2)

Sur la base du contenu existant du réseau de connaissances en sécurité, nous organisons le contenu en combinaison avec des termes de vidéosurveillance étrangers courants pour aider les professionnels de l'industrie à comprendre rapidement l'industrie de la surveillance. Ce qui suit est la deuxième partie:


Adresse MAC: l'adresse de contrôle d'accès multimédia est également connue sous le nom d'adresse LAN, adresse MAC, adresse Ethernet et adresse physique. C'est une adresse utilisée pour confirmer l'emplacement d'un périphérique réseau. Dans le modèle OSI, la troisième couche réseau est responsable des adresses IP et la couche liaison de données de la deuxième couche est responsable de l'adresse MAC. L'adresse MAC est utilisée pour identifier de manière unique une carte réseau dans le réseau. Si un appareil possède une ou plusieurs cartes réseau, chaque carte réseau a une adresse MAC unique.


Apprentissage automatique: L'apprentissage automatique est une intersection multidisciplinaire impliquant la théorie des probabilités, les statistiques, la théorie de l'approximation, l'analyse convexe, la théorie de la complexité des algorithmes et d'autres disciplines. Les ordinateurs de recherche spécialisés peuvent simuler ou réaliser des comportements d'apprentissage humain pour acquérir de nouvelles connaissances ou compétences et réorganiser les structures de connaissances existantes pour améliorer continuellement leurs performances. C'est le noyau de l'intelligence artificielle et le moyen fondamental de rendre les ordinateurs intelligents.


Débit binaire vidéo: le débit binaire vidéo fait référence au nombre de bits transmis par seconde. L'unité est BPS (Bit par seconde). Plus le débit binaire est élevé, plus les données sont transmises par seconde et plus l'image est claire. Le débit binaire dans la vidéo fait référence à la quantité de données binaires par unité de temps après la conversion du signal optique en un signal d'image numérique, qui est un indicateur indirect pour mesurer la qualité vidéo. Le principe du débit binaire (débit de code) dans la vidéo est le même que celui de la communication, qui fait référence à la quantité de données binaires par unité de temps après la conversion du signal analogique en un signal numérique.


MP: Abréviation pour méga pixel.


PDSF: prix de détail suggéré par le fabricant.


NAS: Network Attached Storage est un appareil connecté au réseau avec une fonction de stockage de données, et il est également appelé "Network Storage". C'est un serveur de stockage de données dédié. Il est centré sur les données, ce qui peut complètement séparer les périphériques de stockage des serveurs et gérer de manière centralisée les données pour libérer de la bande passante, améliorer les performances, réduire le coût total de possession et protéger les investissements. Dans les applications de surveillance, NAS fait référence aux petits appareils utilisés pour stocker des vidéos sur le réseau.


NIC: Le contrôleur d'interface réseau (NIC) est également connu sous le nom d'adaptateur réseau, de carte d'interface réseau et d'adaptateur LAN. Il s'agit d'un matériel informatique conçu pour permettre aux ordinateurs de communiquer sur des réseaux informatiques.


NTP: Network Time Protocol (NTP) est un protocole de synchronisation du temps informatique. Il permet à l'ordinateur de synchroniser son serveur ou sa source d'horloge (comme l'horloge à quartz et le GPS). Il peut fournir une correction temporelle de haute précision (moins de 1 milliseconde sur LAN et des dizaines de millisecondes sur WAN), et peut empêcher les attaques de protocole malveillant grâce à une confirmation cryptée. NTP est conçu pour fournir des services de temps précis et robustes dans un environnement Internet désordonné. Le temps est essentiel si une vidéo est utilisée comme preuve.


NVR: Network Video Recorder est la partie stockage et transfert du système de vidéosurveillance réseau. NVR fonctionne avec des encodeurs vidéo ou des caméras réseau pour compléter les fonctions d'enregistrement vidéo, de stockage et de transfert.


ONVIF: Open Network Video Interface Forum est un forum mondial de l'industrie ouverte. L'objectif est de promouvoir une norme ouverte mondiale pour le développement et l'utilisation d'interfaces de produits de sécurité. L'ONVIF a créé une norme sur la manière dont les produits IP de la vidéosurveillance et d'autres domaines de sécurité physique communiquent les uns avec les autres. L'ONVIF a été fondée en 2008 par Axis Communications, Bosch Security Systems et Sony.


Profil A: Il couvre les fonctions courantes de contrôle d'accès de routine. Il convient au personnel de sécurité, aux réceptionnistes et aux spécialistes des ressources humaines qui sont responsables de l'octroi et de la révocation des informations d'identification des employés, de la création et de la mise à jour des horaires et de la modification des autorisations de contrôle d'accès au sein du système. Il a renforcé les fonctionnalités et les fonctions de gestion du système du terminal utilisateur pour réaliser l'interconnexion du marché du contrôle d'accès.


Profil C: Il permet aux intégrateurs de systèmes, aux fournisseurs de services et aux consultants d'atteindre l'interopérabilité entre le client et le périphérique PACS (Physical Access Control System) ainsi que le système vidéo réseau. La nouvelle norme améliore la compatibilité entre les périphériques frontaux de contrôle d'accès et les terminaux, et simplifie les procédures d'installation. Le temps de formation requis peut également être considérablement réduit car plusieurs dispositifs de surveillance spécialisés pour la manipulation de différents appareils PACS ne sont pas de nouveauDemandé. Dans le cadre du système de contrôle d'accès réseau, les appareils compatibles Profile C fournissent des informations sur le contrôle d'accès et les points d'entrée dans le système. Les clients logiciels compatibles Profil C permettent une surveillance et des conditions d'accès et d'entrée alarmantes (telles que le déverrouillage et l'entrée), et il a également d'autres fonctions similaires. En outre, les clients logiciels compatibles Profile C peuvent fournir des fonctions de contrôle d'accès de base telles que le verrouillage/déverrouillage d'entrée et de porte.


Profil D: Il convient aux interfaces d'entrée des périphériques tels que les lecteurs de jetons (utilisés pour lire des cartes, des clés, des téléphones portables ou des codes à barres), les lecteurs biométriques (utilisés pour la reconnaissance d'empreintes digitales), caméras (utilisées pour la reconnaissance de l'iris, du visage ou de la plaque d'immatriculation), boutons, capteurs (utilisés pour identifier l'état de verrouillage, État de la porte, température ou action) et une partie des dispositifs de sortie (tels que les serrures, les écrans et les LED).


Profil G: il comprend des spécifications techniques pour les fonctions de stockage vidéo embarqué, de recherche, de récupération et de lecture multimédia. Le profil G améliore encore l'interopérabilité de l'enregistrement sur site et du stockage vidéo pour une variété d'équipements et de systèmes de surveillance tels que les caméras vidéo, les encodeurs, les enregistreurs vidéo en réseau (NVR), les systèmes de gestion vidéo, systèmes de gestion des bâtiments et systèmes de gestion des informations de sécurité physique (PSIM).


Profil M: Il est utilisé pour analyser les métadonnées et les événements de l'application, et prend en charge la configuration d'analyse, la requête d'informations, le filtrage et la diffusion en continu des métadonnées. Il dispose d'interfaces pour la classification des objets génériques et pour spécifier des métadonnées telles que les emplacements géographiques, les véhicules, les plaques d'immatriculation, les visages et le corps humain. Si les produits conformes prennent en charge des fonctions telles que la gestion des profils multimédias, le streaming vidéo, l'ajout d'images aux flux de métadonnées, le traitement des événements ou la configuration des règles, ils peuvent également prendre en charge l'interface Profile M pour ces événements. Si le produit conforme prend en charge les statistiques d'objet (telles que les personnes ou les véhicules), la reconnaissance de plaque d'immatriculation ou les fonctions d'analyse de reconnaissance faciale, et le MQTT (Message Queuing Telemetry Transport) protocole utilisé par les systèmes Internet of Things, l'interface de traitement d'événements Profile M peut également être utilisée pour ces fonctions.


Profil Q: Il fournit des fonctions innovantes pour les intégrateurs de systèmes et les utilisateurs finaux pour simplifier l'installation et la connexion des systèmes et des appareils grâce à un mécanisme d'installation facile et une configuration de base de l'appareil. Profile Q prend également en charge la sécurité de la couche de transport (TLS), et le protocole de communication sécurisé permet aux appareils conformes à ONVIF de communiquer avec les clients sur le réseau sans menace de falsification et d'écoute clandestine.


Profil S: Il décrit les fonctions communes partagées par la gestion vidéo conforme ONVIF. Ces systèmes et dispositifs comprennent des caméras IP ou des encodeurs qui envoient, configurent, demandent ou contrôlent des flux de données multimédias sur les réseaux IP. Le profil comprend des fonctions spécifiques telles que les commandes panoramique, inclinaison, zoom, streaming audio et sortie relais.


Profil T: Il est conçu pour les systèmes vidéo IP. Profile T prend en charge les capacités de streaming vidéo telles que l'utilisation des formats de codage H.264 et H.265, les paramètres d'imagerie et les événements d'alerte tels que la détection de mouvement et de falsification. Les fonctionnalités obligatoires sur les choix incluent également l'affichage d'écran et la diffusion de métadonnées, et les fonctionnalités obligatoires sur les clients incluent également le contrôle PTZ. Profile T couvre également la spécification ONVIF pour le streaming HTTPS, la configuration PTZ, la configuration de zone de mouvement, les entrées numériques et les sorties relais, ainsi que l'audio bidirectionnel pour les appareils conformes et les clients prenant en charge de telles fonctionnalités.


PoE: Power Over Ethernet fait référence à la technologie qui peut transmettre des signaux de données pour les terminaux IP (tels que les téléphones IP, les points d'accès LAN sans fil AP et les caméras réseau) tout en fournissant une alimentation CC à de tels périphériques sans aucun changement dans l'infrastructure de câblage Ethernet Cat.5 existante. POE est également connu sous le nom de Power over LAN (POL), Active Ethernet ou Power over Ethernet. Il utilise la dernière spécification standard pour transmettre simultanément des données et de l'énergie électrique à l'aide de câbles de transmission Ethernet standard, qui maintiennent la compatibilité avec les systèmes Ethernet existants et les utilisateurs.


PPM: Le pixel par mètre est une mesure de la qualité de l'image, qui est calculée en tant que largeur d'image (en pixels)/champ de vision (en mètres).


PSIM: Physical Security Information Management System est une solution logicielle unique, qui n'est contrôlée par aucun fournisseur ou système de gestion de périphériques. Le logiciel PSIM peut obtenir la coopération de différents systèmes et recevoir des informations provenant de différents capteurs. La coopération multi-agents sous la même plate-forme est possible pour les deux premiers intervenants comme les écoles, les agences gouvernementales, les succursales d'entreprise et chaque site décentralisé.


PTZ: C'est l'abréviation de Pan/Tilt/Zoom, représentant omnidiMouvement rectionnel (gauche/droite/haut/bas), zoom d'objectif et contrôle du zoom.


RAID: Rayons redondants de disques indépendants (RAID) signifie "un tableau de disques indépendants avec une capacité redondante".


RTSP: Real Time Streaming Protocol (RFC2326) est un protocole de couche d'application dans le système de protocole TCP/IP. Il s'agit d'une norme IETF RFC développée par l'Université Columbia, Netscape et RealNetworks. Le protocole définit comment des applications un-to-plusieurs peuvent transmettre efficacement des données multimédias sur des réseaux IP. RTSP est au-dessus de RTP et RTCP dans la structure, et il utilise TCP ou UDP pour la transmission de données.


Imagerie thermique: c'est un dispositif de détection qui détecte l'énergie infrarouge (chaleur) par non-contact et la convertit en signaux électriques, générant ainsi des images thermiques et des valeurs de température sur l'écran, et le calcul des valeurs de température.


Définition du logiciel: il utilise un logiciel pour définir les fonctions du système, et le logiciel est utilisé pour responsabiliser le matériel afin de maximiser l'efficacité opérationnelle et l'efficacité énergétique du système, comme les caméras définies par logiciel.


SNR: Il fait référence au rapport signal sur bruit. Il peut refléter directement la capacité anti-interférence de l'image de l'appareil photo au bruit, et si l'image est propre sans bruit points lumineux dans le reflet de la qualité de l'image. Il peut également être nommé le rapport de la puissance du signal de sortie de l'amplificateur vidéo à la sortie de bruit en même temps, qui est souvent exprimé en décibels (dB).


SAN: Le réseau de stockage (SAN) adopte la technologie Fiber Channel (FC). Il connecte les matrices de stockage aux hôtes serveurs via des commutateurs FC pour établir un réseau régional dédié au stockage de données. Après plus de dix ans de développement, SAN a été assez mature et est devenu la norme de facto dans l'industrie (mais les technologies de commutation de fibre de divers fabricants ne sont pas complètement les mêmes, et ils ont des exigences de compatibilité pour leurs serveurs et stockage SAN).


SNMP: Simple Network Management Protocol (SNMP) est un protocole standard spécialement conçu pour gérer les nœuds réseau (serveurs, postes de travail, routeurs, commutateurs et HUBS) dans les réseaux IP. C'est un protocole de couche d'application.


SoC: En général, SoC est appelé système sur puce. C'est un produit et un circuit intégré avec un but spécifique, qui contient le système complet et a tout le contenu intégré dans le logiciel. Dans le même temps, c'est une technologie qui réalise l'ensemble du processus, de la détermination de la fonction système à la division logiciel/matériel et à l'achèvement de la conception.


Attribution d'adresse IP statique: il s'agit d'attribuer une adresse IP fixe à chaque ordinateur. L'avantage est qu'il est facile à gérer, en particulier dans les LAN où le trafic réseau est limité par l'adresse IP. Il peut être géré en fonction du trafic généré par l'adresse IP fixe ou les groupes d'adresses IP, qui peut éviter le processus complexe d'authentification d'identité chaque fois qu'un utilisateur accède à Internet lors du chargement en mode utilisateur et éviter que les utilisateurs oublient souvent les mots de passe.


UPS: L'alimentation sans interruption contient des dispositifs de stockage d'énergie. Il est principalement utilisé pour fournir une alimentation électrique ininterrompue à certains équipements qui nécessitent une stabilité énergétique élevée.


VCA: Analyse du contenu vidéo.


VBR: le débit binaire variable n'a pas de débit binaire fixe. Le logiciel de compression peut déterminer immédiatement l'utilisation du débit binaire, qui est basé sur la qualité de la prémisse de la taille du fichier.


VMD: La technologie de détection de mouvement est également appelée détection de mouvement, qui est souvent utilisée pour la vidéo de surveillance sans surveillance et les alarmes automatiques. Les images collectées par l'appareil photo à des cadences différentes seront calculées et comparées par le CPU selon certains algorithmes. Lorsque l'image change, par exemple lorsque quelqu'un passe et que l'appareil photo est déplacé, le nombre obtenu à partir du résultat du calcul et de la comparaison dépassera le seuil et indiquera que le système effectue automatiquement le traitement correspondant.


VMS: Système de gestion vidéo.


VOIP: Voice over Internet Protocol (VoIP) est une technologie d'appel vocal qui utilise le protocole Internet (IP) pour réaliser des appels vocaux et des réunions multimédias, qui consiste à communiquer via Internet. Il porte d'autres noms informels tels que la téléphonie IP, la téléphonie Internet, la téléphonie à large bande et le service de téléphonie haut débit.


VSaaS: Il fait référence à la vidéosurveillance en tant que service, il est similaire à Software as a Service (SaaS) dans l'industrie du logiciel. À l'ère d'Internet, les logiciels de bureau iront aux services en ligne. Aussi, la vidéosurveillance professionnelle ira progressivement aux services en ligne.


Deep Learning: L'apprentissage en profondeur (DL) est une nouvelle direction de recherche dans le domaine du Machine Learning (ML). Il est introduit dans l'apprentissage automatique pour le rapprocher de l'origineL objectif-Intelligence artificielle (IA). Le Deep Learning consiste à apprendre les règles internes et les niveaux de représentation des données d'échantillons, et les informations obtenues dans les processus d'apprentissage sont d'une grande aide pour l'interprétation de données telles que le texte, les images et les sons. Le but ultime est de permettre aux machines d'avoir la capacité d'analyser et d'apprendre comme les humains, et de reconnaître des données telles que le texte, les images et les sons.

Articles connexes