Co nas wyróżnia ?
-
Bezpieczne zakupy w 100 %
połączenie HTTPS
szybkie płatności PAYU, BLUE MEDIA
płatności kartą VISA, MASTERCARD
-
Darmowy transport i 14 dni na zwrot!
tysiące produktów z darmowym transportem!
każdy konsument ma 14 dni na rozmyślenie się z zakupu!
-
Fachowa i rzetelna obsługa!
Masz pytania?
Nie szukaj dalej, skontaktuj się lub prześlij zapytanie tutaj.
Co mówią o nas zadowoleni klienci:
axis E-licencje ACAP Perimeter Defender 10 jednostek
Dane główne
nie stanowią oferty handlowej w rozumieniu przepisów kodeksu cywilnego.
Regulamin
Parametry techniczne
Parametry techniczne produktu
- Opis
-
AXIS Perimeter Defender
Bezpieczne i skalowalne rozwiązanie do ochrony obwodowejGłówne cechy:
- Wysoka dokładność i niezawodność detekcji wtargnięć
- Efektywny kosztowo system instalowany na krawędzi sieci
- Różne scenariusze detekcji
- Nakładanie metadanych w ograniczanych obszarach w obrazie zarejestrowanym i strumieniu na żywo
- Automatyczne śledzenie PTZ (wymagana osobna licencja)
- Proste i efektywne zarządzanie
Twoja pierwsza linia obrony
AXIS Perimeter Defender daje Ci przewagę tam, gdzie zaczyna się ochrona na obwodzie obiektów. Ta aplikacja do analizy wideo, w połączeniu z kamerami sieciowymi Axis, tworzy niezwykle skuteczny system, który automatycznie wykrywa osoby i pojazdy na terenie obiektu i reaguje na ich obecność. Jest on dodatkowym elementem fizycznej kontroli dostępu i nadaje się do stosowania w obiektach, w których konieczne jest zapewnienie wysokiego stopnia bezpieczeństwa, takich jak zakłady chemiczne, elektrownie czy zakłady karne.Wysoka niezawodność
AXIS Perimeter Defender to aplikacja przeznaczona do wykrywania poruszających się ludzi i pojazdów (do 7 m [23 ft] długości). Wykorzystuje ona trójwymiarowy obraz sceny, aby umożliwić niezwykle dokładną detekcję. Ponieważ aplikacja jest w stanie klasyfikować ludzi i pojazdy, można wybrać, czy mają być wykrywane pojazdy, pojazdy i ludzie, czy tylko ludzie. AXIS Perimeter Defender minimalizuje fałszywe alarmy na wiele sposobów. Aplikacja uczy się automatycznie co najmniej po jednym dniu od instalacji różnicy między dniem a nocą i wykorzystuje te informacje do precyzyjnego dostrojenia algorytmu w celu uzyskania optymalnej wydajności. Aplikacja radzi sobie ze zmiennym oświetleniem i pomija ruch, którego nie generują ludzie ani pojazdy, na przykład kołyszącą się roślinność i szybko przemieszczające się cienie na ziemi. Aplikacja jest w stanie również zmniejszyć liczbę fałszywych alarmów wywoływanych światłem reflektorów. Aplikacja obsługuje jednocześnie wiele scenariuszy detekcji, dzięki czemu można dostosować konfigurację do swoich potrzeb. Wysoka dokładność detekcji AXIS Perimeter Defender i niewielka liczba fałszywych alarmów, szczególnie w połączeniu z kamerami termowizyjnymi, umożliwiają utworzenie wysoce niezawodnego systemu.Scenariusze detekcji
Aplikacja AXIS Perimeter Defender może wykryć cztery różne rodzaje zdarzeń, wyzwalając alarm:- Wtargnięcie: kiedy osoba lub pojazd znajdzie się we wcześniej zdefiniowanej strefie.
- Przekraczanie strefy: kiedy osoba lub pojazd przekroczy dwie wstępnie określone strefy we wstępnie określonej kolejności i kierunku.
- Podejrzane zachowania: kiedy osoba lub pojazd pozostają we wstępnie zdefiniowanej strefie dłużej niż przez określony czas.
- Warunkowe przekraczanie strefy: kiedy osoba lub pojazd wkroczy na teren wstępnie określonej strefy bez przekroczenia jednej lub więcej wstępnie określonych stref.
Nałożenie metadanych
Podczas konfiguracji aplikacja AXIS Perimeter Defender automatycznie nakłada metadane w postaci obszarów i trajektorii wskazujących miejsce wykrycia i śledzenie poruszających się osób i pojazdów. Metadane można trwale nałożyć na obrazie zarejestrowanym w strumieniu na żywo. Ta funkcja powoduje nałożenie czerwonych pól i trajektorii dla osób oraz niebieskich pól i trajektorii dla poruszających się pojazdów. Dzięki temu można uzyskać wizualne potwierdzenie wykrytych obiektów. Funkcja ta jest szczególnie przydatna podczas przeglądania obrazów z kamer termowizyjnych.Skalowalne
AXIS Perimeter Defender to działająca na krawędzi systemu skalowalna aplikacja do analizy, którą można zainstalować w dowolnej liczbie kamer lub wideoenkoderów sieciowych. Aplikacja analizuje obraz wideo bezpośrednio w kamerze lub wideoenkoderze sieciowym pod kątem zdarzeń prowadzących do alarmów. Ponieważ obraz wideo nie jest przesyłany do centralnego serwera w celu analizy, nie ma konieczności zakupu dodatkowego drogiego osprzętu. Dzięki temu uzyskuje się większą elastyczność i skalowalność systemu i można ograniczyć zapotrzebowanie na przepustowość sieci i zasoby pamięci.Zarządzanie zdarzeniami
AXIS Perimeter Defender to aplikacja, którą można zintegrować z funkcjami zarządzania zdarzeniami zainstalowanymi w kamerze Axis. Oznacza to, że użytkownik może zdecydować, jak system ma automatycznie odpowiedzieć na wykrycie wtargnięć. Dzięki temu, że kamera wysyła personelowi ochrony strumień wideo na żywo i alerty przez e-mail, może on skoncentrować się na potencjalnych problemach i podjąć akcje zapobiegawcze. Skonfigurowanie kamery w taki sposób, że nagrywa ona i wysyła wideo tylko po wystąpieniu alarmu czyni łatwiejszym wyszukiwanie i przeglądanie incydentów. Można także zaprogramować włączenie przez kamerę głośnika w celu przestraszenia intruzów.Proste i efektywne zarządzanie
Program instalacyjny AXIS Perimeter Defender pozwala na zdalne podłączenie i skonfigurowanie wielu kamer jednocześnie za pomocą jednego interfejsu i z jednej lokalizacji. Ten sam interfejs służy do parowania kamery stałopozycyjnej z kamerą PTZ w celu uzyskania zbliżeń wykrytych obiektów.Program obsługuje automatyczną kalibrację funkcji analizy w kamerach, aby uprościć konfigurację. Umożliwia on również konfigurację scenariuszy detekcji oraz odpowiedzi na zdarzenia wyzwalające alarmy w każdej kamerze. Zdarzenia można następnie zintegrować z dowolnym oprogramowaniem do zarządzania materiałem wideo, które obsługuje obsługę zdarzeń i strumieniowanie wideo z kamer Axis. Licencja na oprogramowanie AXIS Perimeter Defender obejmuje wsparcie techniczne i aktualizacje.
- Rodzaj (oprogramowanie)
-
- Zarządzanie,
- Bezpieczeństwo
- Wersja
- Cyfrowa / do pobrania
- Licencja
- CAL
- Czas trwania (licencji / subskrypcji)
- Nieokreślony (prepaid/subskrypcje)
- Liczba stanowisk / jednostek
- 10
- Nośnik (filmy, gry, oprogramowanie)
- Do pobrania
- Wersja językowa (oprogramowanie)
- Angielska
- Wymagania sprzętowe
-
- OS: Windows 7, 8 lub 10,
- Procesor: Intel Core 2 Duo lub poźniejszy,
- Pamięć: 2 GB RAM
Produkty podobne z kategorii
Produkty podobne producenta
Regulamin