Konfiguracja i ustawienia 247security MDVR306 są niezbędne do skonfigurowania i skalowania systemu monitorowania wizyjnego 247security. Ustawienia te pozwalają na monitorowanie i nagrywanie obrazów wizyjnych z kamery, a także konfigurowanie ustawień dostępu do systemu i wielu innych opcji. Aby skonfigurować ustawienia 247security MDVR306, należy zalogować się do systemu za pomocą konta administratora i wybrać odpowiednie opcje z menu. Można to zrobić za pomocą aplikacji MDVR306 lub przeglądarki internetowej. Po wybraniu opcji, można skonfigurować parametry, takie jak miejsce przechowywania plików, tryb pracy, jakość obrazu, szyfrowanie i inne ustawienia. Po skonfigurowaniu ustawień, można korzystać z systemu monitorowania wizyjnego 247security MDVR306.
Ostatnia aktualizacja: Konfiguracja i ustawienia 247security Mdvr306
Aplikacja Zabezpieczenia Windows oferuje wbudowane opcje zabezpieczeń, aby chronić urządzenie przed atakami złośliwego oprogramowania. Aby uzyskać dostęp do funkcji opisanych poniżej, naciśnij przycisk Start, wpisz frazę zabezpieczenia windows, wybierz ją z listy wyników, a następnie wybierz pozycję Zabezpieczenia urządzenia. Izolacja rdzenia zapewnia dodatkową ochronę przed złośliwym oprogramowaniem i innymi atakami poprzez izolowanie procesów komputera od systemu operacyjnego i urządzenia. Wybierz opcję Szczegóły izolacji rdzenia, aby włączyć, wyłączyć lub zmienić ustawienia dla funkcji izolacji rdzenia. Integralność pamięci to funkcja izolacji rdzenia. Włączając ustawienie Integralność pamięci możesz pomóc w zapobieganiu dostępowi złośliwego kodu do procesów o wysokim poziomie zabezpieczeń w przypadku ataku. Aby dowiedzieć się więcej o Izolacji rdzeni i integralności pamięci, zobacz Izolacja rdzeni. Moduł zabezpieczeń zapewnia dodatkowe szyfrowanie dla danego urządzenia. W tym miejscu znajdziesz informacje o producencie modułu zabezpieczeń oraz numery wersji, a także informacje o statusie modułu zabezpieczeń. Wybierz Szczegóły modułu zabezpieczeń w celu uzyskania dodatkowych informacji i opcji. Izolacja rdzenia
Integralność pamięci
Moduł zabezpieczeń
Szczegóły modułu zabezpieczeń
Jeśli procesor zabezpieczeń nie działa prawidłowo, możesz wybrać link Rozwiązywanie problemów z procesorem zabezpieczeń, aby wyświetlić wszelkie komunikaty o błędach i opcje zaawansowane. Więcej informacji można znaleźć w następującym artykule: Rozwiązywanie problemów z modułem zabezpieczeń.
Bezpieczny rozruch
Bezpieczny rozruch zapobiega załadowaniu zaawansowanego i niebezpiecznego typu złośliwego oprogramowania zwanemu rootkit podczas uruchamiania urządzenia. Programy typu rootkit używają takich samych uprawnień co system operacyjny i uruchamiają się przed nim, co znaczy, że mogą się całkowicie ukryć. Programy typu rootkit często są częścią całego pakietu całego złośliwego oprogramowania, które może pomijać lokalne logowanie, rejestrować hasła i klawisze, transferować prywatne pliki i przechwytywać dane kryptograficzne.
Może być konieczne wyłączenie funkcji bezpiecznego rozruchu, aby uruchomić niektóre karty graficzne, sprzęt lub systemy operacyjne komputera, takie jak Linux lub starsze wersje systemu Windows. Aby uzyskać więcej informacji, zobacz Jak wyłączyć i ponownie włączyć bezpieczny rozruch.
Możliwości zabezpieczeń sprzętu
W dolnej części ekranu zabezpieczeń urządzenia pojawi się jeden z następujących komunikatów, wskazujący możliwość zabezpieczeń urządzenia.
Twoje urządzenie spełnia wymagania standardowych zabezpieczeń sprzętowych
Oznacza to, że urządzenie obsługuje integralność pamięci i izolację rdzenia oraz ma:
Moduł TPM 2. 0 (zwany również Twoim modułem zabezpieczeń)
Włączony bezpieczny rozruch
Funkcja DEP
UEFI MAT
Twoje urządzenie spełnia wymagania w zakresie ulepszonych zabezpieczeń sprzętowych
To oznacza, że poza spełnieniem wszystkich standardowych wymagań zabezpieczeń sprzętu, Twoje urządzenie również ma włączoną integralność pamięci.
Urządzenie ma włączone wszystkie funkcje komputera z zabezpieczonym rdzeniem
Uwaga: Przed windows 20H2 ten komunikat powiedział: "Twoje urządzenie przekracza wymagania dotyczące rozszerzonych zabezpieczeń sprzętowych".
To oznacza, że poza spełnieniem wszystkich rozszerzonych wymagań zabezpieczeń sprzętu urządzenia również ma włączoną funkcję ochrony SMM (System Management Mode).
Standardowe zabezpieczenia sprzętowe są nieobsługiwane
Oznacza to, że urządzenie nie spełnia co najmniej jednego ze standardowych wymagań zabezpieczeń sprzętu.
Poprawianie bezpieczeństwa sprzętuJeśli funkcje zabezpieczeń Twojego urządzenia są niewystarczające, możesz włączyć niektóre funkcje sprzętowe (np. roboty zabezpieczające, o ile są obsługiwane) lub zmienić ustawienia w BIOSie. Skontaktuj się z producentem sprzętu, aby sprawdzić, które funkcje są obsługiwane przez Twój sprzęt i jak je aktywować.
Dowiedz się więcej
Rozwiązania zabezpieczające firmy Microsoft — pomoc i materiałyDomyślne ustawienia bezpieczeństwa urządzenia zapewniają pełną ochronę komputera. Nie trzeba zmieniać ustawień, chyba że istnieje wyraźna potrzeba.
W razie potrzeby dostosowania ustawień systemu ochrony, dostęp do większości funkcji można uzyskać z okna Ustawienia. Funkcję można włączyć lub wyłączyć za pomocą przełącznika Wł. / Wył. W przypadku kilku funkcji należy przesunąć suwak do preferowanego ustawienia. Skonfigurowanie opcji poszczególnych funkcji umożliwia także opcja Konfiguruj. Ustawienia produktu można dostosować do danego środowiska pracy.
-
Aby zmienić ustawienia produktu, należy zalogować się na swoim komputerze za pomocą konta administratora.
-
W przypadku kont użytkowników standardowych niektóre z ustawień mogą być wyłączone (przyciemnione).
-
Użytkownik, który ma uprawnienia administratora powinien pamiętać, że wprowadzane zmiany będą dotyczyć wszystkich użytkowników komputera.
Ważne wskazówki:
Konfiguracja ustawień dostępu do Internetu dla programów
Inteligentna zapora blokuje domyślnie określonym programom dostęp do Internetu. Aby zezwolić na dostęp do Internetu, można jednak ręcznie skonfigurować ustawienia dla programów.
KROK 1
Wyłączanie funkcji Automatyczna kontrola programów
-
Otwórz program zabezpieczający Norton.
Jeśli zobaczysz okno Mój Norton, obok opcji Bezpieczeństwo urządzenia kliknij przycisk Otwórz.
-
W oknie głównym programu Norton kliknij opcję Ustawienia.
-
W oknie Ustawienia kliknij opcję Zapora.
-
W oknie ustawień Zapory kliknij opcję Zaawansowana kontrola programów.
-
W wierszu Automatyczna kontrola programów przesuń przełącznik Wł. /Wył. na pozycję Wył.
-
W oknie potwierdzenia kliknij przycisk Tak.
-
W oknie Ustawienia kliknij przycisk Zastosuj, a następnie kliknij przycisk Zamknij.
Konfiguracja ustawień dostępu do Internetu dla programu
Uruchom program.
Gdy program spróbuje uzyskać dostęp do Internetu, program Norton wyświetli monit z alertem zapory.
W oknie Alert zapory wybierz działanie na liście rozwijanej Opcje.
Użytkownik może zezwolić na dostęp, zablokować go lub ręcznie utworzyć regułę programu.
Kliknij przycisk OK.
Konfiguracja ustawień dostępu do kamery internetowej
Funkcja Norton SafeCam umożliwia bezpieczne korzystanie z kamer internetowych w Internecie. Chroni kamerę internetową komputera użytkownika przed nieautoryzowanym dostępem aplikacji i oprogramowania destrukcyjnego. Domyślnie funkcja Norton SafeCam jest włączona i zezwala zaufanym programom na dostęp do kamery internetowej.Po włączeniu funkcji Norton SafeCam niezaufane aplikacje nie mogą przechwytywać obrazów ani filmów i wysyłać treści poza komputer w celu naruszenia prywatności. Funkcja ciągle monitoruje aplikacje, które mają dostęp do kamery internetowej i powiadamia, jeśli niechciany program próbuje uzyskać do niej dostęp. Użytkownik może zezwolić lub zablokować dostęp aplikacji.
Skonfiguruj ustawienia funkcji SafeCam, aby zezwolić programowi na dostęp do kamery internetowej
W oknie Ustawienia kliknij przycisk SafeCam.
W oknie ustawień SafeCam, w zakładce Dostęp, wybierz program, dla którego chcesz skonfigurować dostęp do kamery internetowej.
Z listy rozwijanej Dostęp wybierz jedną z poniższych opcji:
Zezwalaj
Blokuj
Zapytaj
Po wybraniu opcji Zapytaj, program Norton wyświetli ostrzeżenie, gdy program spróbuje uzyskać dostęp do kamery internetowej.
Kliknij przycisk Zastosuj, a następnie kliknij Zamknij.
Chroń swoje ustawienia przed nieautoryzowanym dostępem
W oknie Ustawienia kliknij opcję Ustawienia administracyjne.
W obszarze Zabezpieczenia produktu w wierszu Ochrona ustawień hasłem przesuń przełącznik w położenie Wł.
Kliknij przycisk Zastosuj.
W oknie Ustaw hasło wpisz hasło i potwierdź.
W oknie Ustawienia kliknij przycisk Zamknij.
Jeżeli ustawiono hasło dostępu do okna Ustawienia, wprowadzenie hasła będzie konieczne w celu przeglądania lub zmiany ustawień, nawet jeśli użytkownik jest administratorem.
Jeśli potrzebujesz pomocy w jakiejkolwiek innej sprawie, skontaktuj się z Działem obsługi klienta i pomocy technicznej.
Film: W jaki sposób sprawdzić, czy ustawienia ochrony są włączone?
Dzięki temu rozwiązaniu udało mi się rozwiązać problem.
TakNie
Pomóż nam poprawić to rozwiązanie.
Dziękujemy za pomoc we wprowadzaniu ulepszeń.
Co chcesz teraz zrobić?
Przeglądaj w poszukiwaniu rozwiązań lub skontaktuj się.
Identyfikator dokumentu: v5312602
System operacyjny: Windows
Ostatnia modyfikacja: 15/11/2021
Konfiguracja detekcji ruchu
Wiele osób popełnia błąd, zaznaczając nagrywanie z detekcji ruchu tylko w harmonogramie. By nagrywanie przyniosło skutek należy dodatkowo wykonać konfigurację detekcji ruchu dla każdej kamery.
Warto wspomnieć, że rejestrator po podłączeniu kamery IP zawsze włącza jej zwykłą detekcję ruchu, a w harmonogramie nagrywania aktywuje nagrywanie ciągłe. Konfigurując zdarzenia z analityki inteligentnej, należy pamiętać, aby wyłączyć podstawową detekcję ruchu tak, by nie otrzymywać wielu nadmiarowych powiadomień o ruchu Rysunek 4.
Rysunek 4 Okno przedstawia konfigurację detekcji ruchu.
Obszar (ustawienia obszarów) – Okno konfiguracji obszaru detekcji.
Okresy aktywności – Dodatkowy harmonogram, tylko dla detekcji ruchu obowiązujący dla wybranej kamery. Globalny harmonogram dodatkowo występuje w konfiguracji nagrywania. Jednoczesne pokrycie w obu harmonogramach pozwoli na nagrywanie strumienia.
Działanie połączenia (powiązanie) – Tutaj najważniejszą kolumną jest „wyzwolenie/wyzwól nagrywanie”. Określamy, który kanał wideo będzie nagrywany. Np. detekcja ruchu w kamerze D2 spowoduje nagrywanie strumienia wideo z kanału D2. Brzmi to logicznie, ale wciąż zdarzają się błędy w konfiguracji, dlatego zwróćcie uwagę, który kanały (lub kanały) będą nagrywane w momencie aktywacji alarmu.
Dodatkowo możemy zaznaczyć większą ilość kanałów np. detekcja ruchu w kamerze D2 spowoduje aktywację nagrywania strumieni z większej ilości kamer Rysunek 5.
Rysunek 5 Okno przedstawia konfigurację detekcji ruchu.
Czułość – Czułość detekcji ruchu.
Człowiek – W przypadku kamer AcuSense mamy do dyspozycji filtrowanie obiektów typu człowiek. Po zaznaczeniu - alarmy detekcji będą generowane tylko przez ludzi.
Pojazd – W przypadku kamer AcuSense mamy do dyspozycji filtrowanie obiektów typu pojazd. Po zaznaczeniu - alarmy detekcji generowane będą tylko przez samochody. Oczywiście można zaznaczyć obydwie opcje: człowiek i pojazd, wtedy alarm będzie generowany przez ludzi i pojazdy, ale już nie przez przypadkowe obiekty poruszające się w polu widzenia kamery takie jak drzewa czy cienie.
Narysuj obszar – Często zapominamy o zaznaczeniu obszaru detekcji. Jest to obszar, w którym będzie wykrywana zwykła detekcja ruchu, oparta o zmianę grupy pikseli lub zaawansowana detekcja ruchu (tzw. Detekcja Ruchu 2. 0) występująca w kamerach AcuSense oparta o filtrację obiektów. Dla przypomnienia kamery z funkcją AcuSense posiadają oznaczenie w symbolu 3G2 (Dla nowych kamer 2 generacji EASY IP3. 0), 6G2 i 7G2 (Dla kamer EASY IP 4. 0).
Konfigurację detekcji ruchu należy przetestować, obserwując ikony na każdym kanale. Aktywacja detekcji ruchu oznaczona będzie pojawieniem się symbolu „dzwonka”. Dodatkowo zaraz po pojawieniu się symbolu „dzwonka” musi pojawić się symbol tzw. Klaps filmowy oznaczający zapis na dysku Rysunek 6. Ikona nagrywania znika po ustaniu detekcji ruchu + „czas nagrywanie po alarmie” ustawiony w parametrach dodatkowych globalnego harmonogramu.
Rysunek 6 Symbol „dzwonka” oznacza detekcję ruchu. Symbol „klapsa filmowego” oznacza aktualne nagrywanie na dysk HDD.
Konfiguracja nagrywania z inteligentnych zdarzeń alarmowych
W kamerach z serii wyższej niż seria Easy IP 2. 0 mamy lepsze możliwość nagrywania, ponieważ kamery te posiadają bardziej zaawansowane zdarzenia alarmowe. Dla przypomnienia serie kamer produkcji HIKVISION opisałem w poprzednim wpisie (link). Na podstawie poprzedniego artykułu pod tytułem: „Jak dobrać kamery do monitoringu IP Hikvision? ” możemy dobrać optymalną kamerę do naszych potrzeb.
W zakładce ochrona obwodowa (inteligentne zdarzenia) mamy do wyboru 4 analityki VCA:
• Przekroczenie linii;
• Wtargnięcie;
• Wejście w obszar;
• Wyjście z obszaru.
Przybliżę teraz poszczególne opcje w konfiguracji zapisu ze zdarzeń:
Obszar detekcji – W przypadku detekcji przekroczenia wirtualnej linii należy taką linię narysować Rysunek 7.
Filtr rozmiarów – Dla każdej narysowanej linii należy określić obiekt minimalny i maksymalny, który ma generować alarmy.
Czułość – Czułość jest wartością procentową. Nie jest to wiedza powszechnie znana instalatorom, ale wartość ta oznacza wielkość procentową obiektu, którego przekroczenie wywoła alarm Rysunek 8.
99% oznacza, że prawie cały obiekt musi przekroczyć linię.
1% oznacza, że wystarczy, aby obiekt dotknął linii wirtualnej, aby wywołać alarm.
Cel detekcji – Określamy dodatkowe filtrowanie typu człowiek/pojazd.
Okres aktywności – To lokalny harmonogram dotyczący działania danej analityki.
Działanie połączenia – W tej zakładce kolumna „wyzwolenie/wyzwól nagrywanie” określa, który kanał wideo będzie nagrywany. detekcja ruchu w kamerze D3 spowoduje nagrywanie strumienia wideo z kanału D3. Często zapominamy o zweryfikowaniu tego powiązania. Uwaga: poprawne powiązania mogą się skasować w przypadku grupowego kopiowania konfiguracji do pozostałych kanałów.
Rysunek 7 Okno konfiguracyjne inteligentnych zdarzeń dostępne z interfejsu lokalnego.
Rysunek 8 Okno konfiguracyjne inteligentnych zdarzeń za pomocą przeglądarki internetowej.
W przypadku bardziej zaawansowanych kamer należy bezpośrednio zalogować się do kamery w celu dalszej bardziej precyzyjnej konfiguracji.
Taką opcją może być np. Maks. rozmiar, Min. rozmiar obiektu generującego alarm. Nowością jest parametr Target Validity występujący w najnowszym oprogramowaniu kamer.
Rysunek 9 Opcje konfiguracyjne detekcji inteligentnej dostępne po zalogowaniu bezpośrednio do kamery poprzez przeglądarkę internetową.
Target Validity – Możliwość dostosowania algorytmu przy dużej ilości fałszywych alarmów Rysunek 9. Dostępne są 4 poziomy:
Basic – Niska weryfikacja obiektów, wartość ta dopuszcza możliwość wykrycia obiektów niespełniających kryteriów, jej ustawienie może spowodować większą ilość fałszywych alarmów.
Wysoka – Poziomy pośrednie.
Wyższa - Poziomy pośrednie.
Najwyższa – Najwyższy poziom weryfikacji obiektów, możliwość niewykrycia wszystkich intruzów, mała ilość fałszywych alarmów.
Jakie skutki przyniesie zastosowanie poszczególnych poziomów? Wyobraźmy sobie, że kamera obserwuje teren parkingu, a system ma alarmować w nocy o pojawieniu się osób niepowołanych. Po kilku tygodniach działania okazało się, że system generuje fałszywe alarmy, ponieważ do obiektów typu człowiek zalicza również zwierzęta, np. większe psy. Po wizycie na obiekcie instalator stwierdza, że poziom target validity został ustawiony na basic, czyli dopuszczający obiekty mniej przypominające człowieka. W tym przypadku rekomenduję zmienić wartość na wyższą i poczekać na efekt. Ilość fałszywych alarmów na pewno się zmniejszy.
Inteligentną konfigurację VCA, także należy przetestować, obserwując ikony na każdym kanale (ikony informują o każdym alarmie, więc inne zdarzenia należy chwilowo wyłączyć).
Aktywacja analityki oznaczona będzie pojawieniem się symbolu „dzwoneczka”. Dodatkowo zaraz po symbolu „dzwoneczka” musi pojawić się symbol tzw. Klaps filmowy, który oznacza nagrywanie Rysunek 10. Ikona nagrywania znika po ustaniu zdarzenia + „czas nagrywanie po alarmie” ustawiony w parametrach dodatkowych globalnego harmonogramu.
Rysunek 10 Symbol dzwonka oznacza detekcję ruchu.
Działanie algorytmów VCA można też testować za pomocą obserwacji:
• Zdarzenia alarmowe w programie iVMS-4200 (Uwaga: Należy pamiętać, aby w zakładce POWIĄZANIE, zaznaczyć Powiadom Centrum Monitoringu).
• Obiekty zaznaczone zieloną ramką na podglądzie na żywo. Niebieska linia powinna zmienić kolor z niebieskiej na czerwoną Rysunek 11.
• Powiadomienia (ikona dzwonka) lub powiadomienia alarmowe w programie iVMS-4200.
Rysunek 11 Działanie algorytmów VCA.
Rejestrator może otrzymywać aktualne metadane z analityki VCA, jeśli włączymy tę opcję w kamerze. Włączenie metadanych można uzyskać, logując się bezpośrednio do kamery poprzez przeglądarkę internetową. Nie wszystkie kamery mają możliwość tak szczegółowej konfiguracji dotyczącej wysyłania metadanych. Warto zauważyć, że prezentację działania VCA możemy włączyć także na strumieniu pomocniczym. (UWAGA: metadane w strumieniu pomocniczym są dostępne, tylko w wybranych kamerach IP).
W wybranych modelach rejestratorów możemy włączyć lub wyłączyć wysyłanie metadanych w strumieniu wideo (tzw. widok wirtualnych linii, zielonych obwiedni wokół obiektów) Rysunek 12. pl/wp-content/uploads/2022/01/13. jpg" alt="13" width="800" height="277"/>
Rysunek 12 Ustawienia metadanych.
W odróżnieniu od rejestratora prezentację działania VCA kamery w widoku na żywo aktywujemy poprzez przeglądarkę Rysunek 13. pl/wp-content/uploads/2022/01/15. jpg" alt="15" width="700" height="276"/>
Rysunek 13 Włączenie wyświetlania reguł VCA w podglądzie na żywo po zalogowaniu przez przeglądarkę bezpośrednio do kamery IP.
Aby sprawnie konfigurować system CCTV, należy mieć świadomość, że część ustawień możliwa jest do zmiany, tylko z wybranego interfejsu. Niżej wymienione sposoby konfiguracji dla produktów HIKVISION nie są spójne.
Interfejsy konfiguracji CCTV:
-lokalny rejestratora (podłączony monitor);
-kamery z poziomu przeglądarki;
-rejestratora z poziomu przeglądarki;
-kamery z poziomu iVMS-4200;
-rejestratora z poziomu iVMS-4200.
Wyszukiwanie i archiwizacja nagrań
Wyszukiwanie nagrań przećwiczymy z interfejsu lokalnego rejestratora (monitor podłączony do rejestratora).W górnej belce wybieramy „Odtwarzacz”, następnie interesującą nas kamerę. Kolejno wybieramy datę z kalendarza. Niebieski trójkąt w rogu daty kalendarza oznacza, że dostępne są nagrania dla wybranego dnia Rysunek 14.
Odtwarzanie normalne – w tym miejscu znajduje się cały nagrany materiał niezależnie czy był on pozyskany z detekcji ruchu, czy z nagrywania ciągłego. Podczas odtwarzania nie zobaczymy żadnych znaczników zdarzeń alarmowych VCA. Jest to podstawowe przeglądanie materiału dostępnego na dysku. W przypadku nagrywania ciągłego linia czasu ma kolor niebieski, a przy nagrywaniu z alarmowego kolor czerwony.
Rysunek 14 Wyszukiwanie nagrań z interfejsu lokalnego rejestratora.
Inteligentne odtwarzanie – umożliwia wyszukiwanie zdarzeń alarmowych poprzez wcześniej skonfigurowane zdarzenia inteligentne VCA w kamerze IP. Zdarzenia inteligentne wyświetlane są jako czerwone znaczniki na nagrywaniu ciągłym (czerwone kolor na niebieskiej linii czasu). Drugą funkcjonalnością jest wtórna analiza VCA nagranego materiału wideo. W celu wykrycia zdarzenia niezależnie od tego, czy w kamerach jest włączona inteligentna detekcja zdarzeń (realizacja przez procesor rejestratora).
Szczegółowy opis ikon okna Odtwarzanie Rysunek 15. pl/wp-content/uploads/2022/01/21. jpg" alt="21" width="700" height="361"/>
Rysunek 15 Dodatkowe funkcje dostępne przy odtwarzaniu materiału archiwalnego.
Wtórna analiza materiału archiwalnego umożliwia narysowanie wirtualnej linii oraz wyszukanie zdarzeń w materiale po fakcie. Do czego służy ta funkcja? Wyobraźcie sobie system CCTV, który rejestruje obraz sprzed wejścia do biurowca. Ochrona dostaje informacje, że ostatniej nocy ktoś tamtędy przechodził i uszkodził zaparkowane w pobliżu auto. W tej sytuacji operator otrzymuje narzędzie dzięki, któremu może w ciągu kilkunastu sekund przeanalizować cały materiał wideo obejmujący 8h, bez konieczności dokładnego jego przeglądania. Jest to możliwe, nawet jeśli dana reguła nie została wcześniej skonfigurowana, gdyż nie było takiej potrzeby. Wystarczy narysować wirtualną linię na obrazie. Czerwone znaczniki pokażą nam obiekty, które przekroczyły nową wirtualną linię. Inteligentna detekcja realizowana jest przez procesor w rejestratorze, a nie jak było poprzednio przez procesor kamery. By skorzystać z omawianej funkcji, należy w kamerach Hikvision aktywować funkcję Dual-VCA. Aktywacja jest możliwa, tylko i wyłącznie poprzez bezpośrednie zalogowanie do kamery przez przeglądarkę.
Odtwarzanie niestandardowe – Zostaniemy przeniesieni do okna „Zarządzanie plikami”, opisanego poniżej materiału.
Znacznik – Wyświetlanie na osi czasu znaczników, którymi wcześniej oznaczyliśmy sobie ręcznie przeglądany materiał wideo.
Okno przeglądania i wyszukiwania materiału archiwalnego Rysunek 16.
Rysunek 16 Przeglądanie i wyszukiwanie materiału archiwalnego
Poniżej szczegółowy opis poszczególnych ikon Rysunek 17:
Rysunek 17 Znaczenie przycisków w oknie odtwarzania.
Archiwizacja wybranego fragmentu zaznaczonego przy pomocy ikony nożyczki następuje po wybraniu przycisku dyskietki.
Rysunek 18 Okno przedstawia wybór opcji nagrania.
Wybieramy opcję nagrania „wideo i dziennik zdarzeń” lub „odtwarzacz” VSPlayer firmy Hikvision Rysunek 18.
W kolejnym oknie wybieramy miejsce zapisu np. pamięć USB lub dysk eSATA oraz Typ kopii, czyli format pliku wideo (kontener wideo i zastosowany kodek wideo).
„Domyślnie” - jest to format własny Hikvision – zalecany w większości przypadków. Pliki posiadają rozszerzenie *. mp4 oraz zawierają znaczniki detekcji obiektów analityki VCA. Dodatkowo ten format wpiera znak wodny, który możemy weryfikować w programie VSPlayer Rysunek 19.
Rysunek 19 Weryfikacja znaku wodnego poprzez program VSPlayer. Poprawny znak wodny świadczy o integralności materiału wideo.
MP4 – wybieramy w przypadku kompresji H. 264 lub H. 265. Piki posiadają rozszerzenie *. mp4.
Pliki *. mp4 możemy odtwarzać przy pomocy:
• Uproszczonego odtwarzacza VSPlayer zapisanego na pamięć USB przez rejestrator.
• Pełnej wersji programu VSPlayer dostępnego na naszej stronie.
• Ogólnie dostępnego programu VLC link.
• Poprzez lokalny interfejs rejestratora HIKVISION. (Z górnego menu rejestratora wybieramy Odtwarzacz-> ikona plik zewnętrzny).
• Programu iVMS-4200 i wbudowanego odtwarzacza. (Z lewego górnego menu wybieramy: Menu główne -> Narzędzia -> Odtwarzacz).
AVI – w nowym GUI 4. 0 nie było możliwości zapisu archiwum do pliku AVI. Próba eksportu kończyła się błędem, który blokował kolejne próby eksportu do formatu „Domyślnie” lub MP4.
Zadania, które blokują pracę, należy usunąć przyciskiem „Wyczyść listę” dostępnym w górnym prawym rogu ekranu (ikona dysku HDD Kopia zapasowa-> ikona kosza Wyczyść listę).
Uwaga:
- Pamięć USB i dysk eSATA mogą wymagać formatowania z poziomu rejestratora. Formatowanie pamięci dostępne jest poprzez wybranie ikony dysku HDD w prawym górnym rogu ekranu, następnie wybieramy ikonę Ustawienia w dolnym roku rozwijanego menu.
- Zalecam pobranie najnowszej wersji programu VSPlayer z naszej strony.
Rysunek 20 Okno z informacją o czasie trwania archiwizacji.
Po „wycięciu” odpowiedniego fragmentu do zapisu wybraniu odpowiedniego formatu pliku oraz wciśnięciu OK ekran znika.
Nie dostajemy wprost żadnej informacji czy archiwizacja trwa, czy przebiegła pomyślnie.
Należy jednak zwrócić uwagę, że ikona dysku twardego w prawym górnym ekranie monitora ukrywa nam wszystkie potrzebne informacje.Możemy zobaczyć aktualny postęp zapisu pików na USB Rysunek 20.
Zadania, które od dłuższego czasu wskazują 0%, należy wyczyścić, aby nie powodować blokady nowych napływających zleceń do zapisu plików.
W przypadku potrzeby archiwizacji większego fragmentu oraz większej ilości kamer należy skorzystać z zakładki „Zarządzanie plikami” dostępnej w górnej belce interfejsu lokalnego.
Tutaj mamy możliwość wpisania dokładnego zakresu oraz zaznaczenie dowolnej ilości kamer wideo dostępnych w rejestratorze Rysunek 21.
Rysunek 21 Wybór zakresu do archiwizacji.
Obsługa rejestratora została przedstawiona na przykładzie modelu DS-7732NI-I4 z GUI 4. 0 oraz oprogramowaniem układowym 4. 51. 025 Rysunek 22. pl/wp-content/uploads/2022/01/23. jpg" alt="23" width="400" height="228"/>
Rysunek 22 Informacje o rejestratorze.
Producent zawsze zaleca aktualizację firmware do najnowszej wersji. Oprogramowanie dostępne jest na portalu HIKVISION pod adresem (link). Jeśli macie problem ze znalezieniem odpowiedniego pliku zapraszamy do kontaktu z Działem Technicznym firmy Janex.
Zdalna archiwizacja nagrań
Podstawową metodą archiwizacji nagrań jest lokalny interfejs rejestratora, ale to nie jest jedyny sposób.
Metody archiwizacji nagrań:
• Lokalny interfejs rejestratora (wymagany monitor i sterowanie myszką).
• Przeglądarka internetowa.
• Program iVMS-4200 na system Windows lub MAC.
• Program Hik-Connect na urządzenia mobilne. Szybkość i możliwość archiwizacji zdalnej poprzez serwery chmurowe może być chwilowo niedostępna z powodu przeciążania serwerów, niezgodności oprogramowania firmware rejestratora lub wyłączona na stałe.
• Program Remote Backup na system Windows.
W poniższej Tabeli 1 przedstawię różne metody archiwizacji:
Tabela 1 Metody archiwizacji nagrań.
Ciekawym, lecz niezbyt znanym rozwiązaniem jest program Remote Net Backup v. 3. 0. 301 Rysunek 23. Program ten umożliwia zdalną archiwizację nagrań poprzez sieć LAN (podając adres IP) oraz automatyczną archiwizację wg harmonogramu. Można go na stałe uruchomić na dedykowanym serwerze.
Rysunek 23 Widok z programu Remote Net Backup v3. 301.
Łączenie wielu plików ze zdarzeń
Archiwizacja materiału wideo może wygenerować wiele małych plików, jeśli zaznaczony zakres zawiera tylko zapis z detekcji ruchu lub zdarzeń VCA. Rejestrator nie jest w stanie połączyć wszystkich fragmentów do jednego wspólnego pliku wideo.Z pomocą przychodzi nam oprogramowanie iVMS, które ma możliwość łączenia wszystkich fragmentów do jednego wspólnego pliku wideo. Trzeba jednak pamiętać, aby taką opcję aktywować w ustawieniach programu (link do programu iVMS-4200).Dodatkowo program iVMS-4200 posiada wybór archiwizacji do formatów: AVI i MP4 Rysunek 24. pl/wp-content/uploads/2022/01/27. jpg" alt="27" width="800" height="185"/>
Rysunek 24 Włączenie opcji scalania w programie iVMS-4200. Określamy maksymalną wielkość pliku.
Jeśli dysponujemy wieloma plikami z różnych okresów czasu lub pliki zostały eksportowane z poziomu rejestratora, to też możemy je połączyć w jeden spójny plik. Program Merge Rysunek 25 instaluje się łącznie z programem VSPlayer w wersji 7. 4 i jest do uruchomienia z menu Programy->VSPlayer->Merge systemu Windows 10. Ja połączyłem 3 pliki *. mp4 odpowiednio w kompresji H. 264, H. 264+, H265+ do jednego wynikowego pliku *. mp4 w kompresji H. pl/wp-content/uploads/2022/01/28. jpg" alt="28" width="400" height="399"/>
Rysunek 25 Okno programu Merge z pakietu VSPlayer v. 7.
Przycinanie plików
W pewnych sytuacjach zachodzi konieczność przycięcia eksportowanych wcześniej nagrań do wąskiego zakresu. Z pomocą przychodzi nam program Clip dostępny po zainstalowaniu pakietu VSPlayer w wersji 7. 4 Rysunek 26. pl/wp-content/uploads/2022/01/29. jpg" alt="29" width="500" height="477"/>
Rysunek 26 Okno z programu Clip z pakietu VSPlayer.
Konwertowanie nagrania do innych formatów wideo
Hikvision udostępnia nowy program Format Converter v4. 2. 0 Rysunek 27, za pomocą którego pliki *. mp4 możemy prze konwertować do bardziej popularnych formatów używających kompresji np. H. 264.
Aktualna wersja v4. 0 z dnia 23. 03. 2021r. obsługuje poprawnie pliki H.
Rysunek 27 Okna z programu Format Converter.
System Windows 10 domyślnie zawiera „Windows Media Player”, ale program ten nie radzi sobie z nowoczesnymi kompresjami H. 265 i formatami własnymi generowanymi przez kamery i rejestratory Hikvision. Instalacja obsługi kompresji H. 265 kosztuje 0, 99$ w sklepie Microsoft.
Bezpłatnie obsługę kompresji H. 265 można włączyć, instalując dodatek „LAVFilters”. Ten dodatek na moim komputerze zadziałał i mogłem otwierać wszystkie pliki *. mp4 w programie Windows Media Player.
Firma Hikvision także udostępniła specjalny dodatek do odtwarzacza WMP, który pozwala na wspieranie kodeków H. 265 i nowych formatów plików generowanych przez rejestratory. Dodatek o nazwie „Media Foundation Player Plug-in v. V6. 1. 2” można pobrać z naszej strony link.
Przyznam szczerze, że u mnie taki dodatek nie zadziałał.
Możliwości portu eSATA
Wybrane modele rejestratorów posiadają port eSATA, który można wykorzystać do podłączenia zewnętrznych dysków HDD. Pamięć ta może pracować jak klasyczny zasób USB, w trybie nagrywania m. in. do automatycznej archiwizacji materiału archiwalnego lub klonowania dysków HDD.
Rysunek 28 Okno wyboru trybu pracy dysku eSATA.
Tryby pracy dysku eSATA:
Eksportuj – Dysk/macierz pracuje jako pamięć zewnętrzna tzw. kopia zapasowa (podobnie jak pamięć USB). W tym trybie dysk eSATA nie jest widziany w zakładce urządzenia magazynujące Rysunek 28.
Nagrywanie/wykonywanie zdjęć – Dysk/macierz może pracować jako przestrzeń dyskowa do automatycznej archiwizacji lub klonowania istniejących dysków HDD w rejestratorze.
Do poprawnej pracy w trybie „Eksportuj” dysk należy sformatować. Klikamy w ikonę dysku w prawym górnym narożniku, a następnie ikonę zębatki w rozwijanym oknie Rysunek 29. pl/wp-content/uploads/2022/01/31. jpg" alt="31" width="800" height="495"/>
Rysunek 29 Formatowanie dysku eSATA.
W trybie „Nagrywanie/wykonywanie zdjęć” dysk eSATA widoczny jest w zakładce „urządzenia magazynujące” jako kolejna przestrzeń do zapisu Rysunek 30. pl/wp-content/uploads/2022/01/33. jpg" alt="33" width="800" height="197"/>
Rysunek 30 Widok dostępnych przestrzeni dyskowych: lokalny dysk HDD, Macierz sieciowa NAS oraz zewnętrzny dysk HDD podłączony do portu eSATA.
Poniżej okno konfiguracyjne automatycznej kopii zapasowej wybranych kamer na dysk podłączony do portu eSATA Rysunek 31. pl/wp-content/uploads/2022/01/34. jpg" alt="34" width="800" height="498"/>
Rysunek 31 Okno konfiguracyjne automatycznej kopii zapasowej.
Zdalne dyski sieciowe NAS/NFS
Czasami dostajemy zapytania od klientów o możliwości archiwizacji na dyskach sieciowych NAS Rysunek 32. Rejestratory HIKVISION dyski sieciowe NFS traktują prawie jak „własne” wbudowane dyski HDD.
Odtwarzanie nagrań i wyszukiwanie wg zdarzeń VCA jest możliwe z poziomu rejestratora Rysunek 33. Użytkownik nie widzi różnicy między obsługą dysku lokalnego, a sieciowego. Trzeba jednak pamiętać o odpowiedniej wydajności macierzy sieciowej. Z doświadczenia mogę stwierdzić, że lepiej zastosować większy rejestrator 8 lub 16 dyskowy. Dedykowany i odpowiedni rejestrator jest też tańszym i bardziej stabilnym rozwiązaniem.
Rejestrator rezerwuje sobie miejsce na dysku sieciowym poprzez tworzenie pustych plików *. mp4.
Rysunek 32 Dysk sieciowy NAS dostępny w jako kolejne urządzenie magazynujące w NVR. pl/wp-content/uploads/2022/01/39. jpg" alt="39" width="1000" height="256"/>
Rysunek 33 Przeglądanie materiału archiwalnego z poziomu rejestratora. Nie można i nie ma potrzeby ręcznego przeszukiwania udziału sieciowego.
Okno konfiguracji danych Rysunek 34 dostępowych do dysku sieciowego NFS:
Rysunek 34 Okno konfiguracji danych dostępowych do dysku sieciowego NFS.
Testy przeprowadziłem na serwerze QNAP poprzez włączenie usługi udostępniania przestrzeni jako NFS Rysunek 35:
Rysunek 35 Widok okna konfiguracyjnego macierzy firmy QNAP.
Sprawdzenie kondycji dysku twardego
Zdarza się, że przy wykonywaniu archiwizacji wyświetla się błąd w interfejsie graficznym rejestratora. Przyczyną może być uszkodzenie dysku HDD Rysunek 36. Powinniśmy zatem w chwili uruchomienia systemu zadbać, aby system nas poinformował o problemach z dyskiem HDD Rysunek 38. Często zapominamy o dysku na kilka lat, aż do chwili, kiedy potrzebujemy wykonać archiwizację fragmentu nagrania, a te niestety nie są dostępne z powodu jego uszkodzenia.
Rejestratory HIKVISION oferują:
• Wyłączenie dysku z zapisu, jeśli zostaną wykryte uszkodzenia.
• Określenie akcji alarmowej, jeśli zostanie wykryte uszkodzenie dysku HDD Rysunek 37.
• Alarm w przypadku podniesionej temperatury dysku, w celu jego wcześniejszej ochrony np. poprzez zapewnienie lepszej wentylacji dla rejestratora.
Dla bardziej zaawansowanych użytkowników polecam programy MHDD lub Victoria HDD w celu testowania uszkodzonych sektorów. Oczywiście taki dysk należy zainstalować w komputerze PC.
Rysunek 36 Funkcja SMART monitoruje stan kondycji dysku HDD. pl/wp-content/uploads/2022/01/35. jpg" alt="35" width="800" height="262"/>
Rysunek 37 Wysłanie wiadomości e-mail i aktywacja lokalnego dźwięku w przypadku wykrycia usterki HDD. pl/wp-content/uploads/2022/01/36. jpg" alt="Możliwe akcje alarmowe. " width="400" height="287"/>
Rysunek 38 Możliwe akcje alarmowe.
Praca z chmurą HIKVISION
Zdalne zarządzanie i obsługa mogą być realizowane przez:
• Program iVMS-4200 w sieci lokalnej.
• Program iVMS-4200 w przez Internet przez stały publiczny adres IP.
• Program iVMS-4200 w przez Internet przez usługę chmurową Hik-Connect.
• Program Hik-Connect na urządzenia mobilne, gdzie połączenie realizowane jest w sieci lokalnej.
• Program Hik-Connect na urządzenia mobilne przez stały publiczny adres IP.
• Program Hik-Connect na urządzenia mobilne przez usługę chmurową Hikvision.
• Przeglądarkę Internetową w sieci lokalnej.
• Przeglądarkę Internetową, gdzie połączenie realizowane jest przez stały publiczny adres IP.
• Aplikację Hik-ProConnect którą opiszę w kolejnym artykule.
Realizacja połączenia poprzez serwery chmurowe Hikvision powinna rozpocząć się od poprawnej konfiguracji usług sieciowych w rejestratorze.Sprawdzamy ustawienia sieci LAN w rejestratorze.
Zakładka Konfiguracja->Sieć->Ustawienia podstawowe->TCP/IP
Należy wpisać poprawny adres IP lub skorzystać z serwera DHCP, jeśli w sieci lokalnej oferowana jest taka usługa. Usługę DHCP w większości przypadków realizuje ruter pracujący jednocześnie jako brama sieciowa. Nie zalecam w systemach CCTV korzystania z automatycznego przydzielania adresów IP, ponieważ w każdej chwili adresy mogą się zmienić, co może skutkować brakiem łączności kamery z rejestratorem. Pewnym rozwiązaniem może być skorzystanie z bardziej zaawansowanych routerów umożliwiających rezerwację adresu IP dla danego adresu MAC urządzenia.
Jako bramę w większości przypadków podajemy adres naszego routera. Szczególną uwagę należy zwrócić na poprawne wpisanie adresów serwerów DNS. W uproszczeniu serwery DNS oferują usługę zamiany nazwy domenowej na publiczny adres IP. Więc, w celu połączenia się np. z serwerem Hikvision dostępnym pod adresem „litedev. eu. hik-connect. com” rejestrator musi odpytać serwery DNS, pod jakim adresem IP dostępna jest aktualnie domena „litedev. com”. Rejestratory Hikvision oraz usługi Chmurowe Hikvision poprawnie działają z serwerami Google 8. 8. 8 i 8. 4 Rysunek 39.
Rysunek 39 Okno konfiguracji adresu IP w interfejsie przeglądarki internetowej.
Po konfiguracji ustawień sieciowych w rejestratorze powinniśmy sprawdzić ich poprawność. Moim sposobem jest w tym momencie przetestowanie łączności z Internetem poprzez skorzystanie z usługi NTP. Lista serwerów czasu dostępna jest m. na stronie Wikipedia. Aktualizacja czasu poprzez wybraną nazwę domenową np. „ntp. nask. pl” świadczy o poprawnej konfiguracji sieci LAN oraz poprawności w konfiguracji adresów DNS. Nazwie domenowej „ntp. pl” odpowiada adres IP: 195. 187. 245. 55. Jeśli aktualizacja czasu działa prawidłowo tylko poprzez podanie adresu IP serwera czasu, świadczy to o błędzie w konfiguracji adresacji serwerów DNS Rysunek 40. pl/wp-content/uploads/2022/01/42. jpg" alt="Konfiguracja automatycznej aktualizacji czasu NTP. " width="800" height="469"/>
Rysunek 40 Konfiguracja automatycznej aktualizacji czasu NTP.
Włączenie dostępu do platformy chmurowej Hikvision odbywa się w zakładce:
Konfiguracja->Sieć->Konfiguracja zaawansowana->Dostęp do platformy->WłączStatus rejestracji „on-line” świadczy o poprawności konfiguracji sieci w rejestratorze oraz informuje nas, że rejestrator nawiązał połączenie z serwerem Hikvision. Tylko status „online” pozwala nam przejść do dalszego etapu konfiguracji dostępu zdalnego przez chmurę Hikvision Rysunek 41. pl/wp-content/uploads/2022/01/42-1. jpg" alt="Okno konfiguracyjne włączenia dostępu przez chmurę HIKVISION. " width="800" height="469"/>
Rysunek 41 Okno konfiguracyjne włączenia dostępu przez chmurę HIKVISION.
Teraz musimy założyć konto w usłudze Hik-Connect. Możemy to zrobić na dwa sposoby:
• Stronę Hik-Connect (link do strony);
• Aplikację mobilną Hik-Connect (link do aplikacji).
Nie zalecam logowania się w trybie gościa. Zarządzanie urządzeniem będzie realizowane przy pomocy tylko tego telefonu. Zalecam zakładanie konta przez stronę www. com, dzięki temu dysponujemy pełną informacją o stanie urządzeń Rysunek 42.
Rysunek 42 Interfejs aplikacji mobilnej Hik-connect.
Przyciskiem „Dodaj” dodajemy rejestrator, podając numer seryjny urządzenia Rysunek 43. Numer seryjny możemy odczytać z tabliczki znamionowej oraz pośrednio z programu SADP. pl/wp-content/uploads/2022/01/44. jpg" alt="Interfejs użytkownika portalu Hik-connect. " width="1000" height="373"/>
Rysunek 43 Interfejs użytkownika portalu Hik-connect.
Odczytanie numeru seryjnego z programu SADP wymaga trochę uwagi i „wyciągnięcia” odpowiedniego ciągu cyfr. Taki ciąg cyfr zaznaczyłem na żółto na poniższym rysunku Rysunek 44. pl/wp-content/uploads/2022/01/45. jpg" alt="45" width="1000" height="127"/>
Rysunek 44 Numer seryjny odczytany z programu SADP. Kolumna Device Serial No. Jest to fragment zaznaczony na żółto między literami.
Numer seryjny można odczytać również z tabliczki znamionowej rejestratora Rysunek 45. pl/wp-content/uploads/2022/01/46. jpg" alt="46" width="500" height="345"/>
Rysunek 45 Numer seryjny odczytany z tabliczki znamionowej rejestratora. Serial No.
Przy włączaniu „Dostępu do platformy” musimy nadać „Kod weryfikacyjny” i jednocześnie „Klucz szyfrujący”. Nadane hasło będzie nam potrzebne przy dodawaniu rejestratora do konta Hik-Connect oraz przy odszyfrowaniu strumienia, jeśli zaznaczymy opcję „szyfrowanie strumienia”. Dla mniej zaawansowanych użytkowników zalecam wyłączenie opcji „szyfrowanie strumienia” Rysunek 46. pl/wp-content/uploads/2022/01/47. jpg" alt="47" width="800" height="579"/>
Rysunek 46 Lokalny Interfejs Dostępu do platformy rejestratora NVR.
Po uzyskaniu statusu urządzenia online możemy przejść do zalogowania się na nasze konto w aplikacji mobilnej na telefon. Po zalogowaniu do usługi Hik-Connect w aplikacji na telefonie, a także w aplikacji iVMS-4200 urządzenia połączone z naszym kontem będą już dostępne.
Archiwizacja materiału wideo przez Hik-Connect
W celu archiwizacji fragmentu nagrania z rejestratora należy wybrać odpowiednią ikonę w lewym górnym rogu (pokazałem czerwoną strzałką) następnie w kolejnym ekranie w górnej części wybrać ikonę karty SD Rysunek 47.
Rysunek 47 Interfejs aplikacji mobilnej.
Po zaznaczeniu odpowiedniej godziny z linii czasu należy nacisnąć przycisk pobierania. Nagrania zostaną zapisane na pamięć lokalną telefonu.Dostęp do nagrań jest pod przyciskiem: Więcej->Zdjęcia i nagrania wideo.Po wybraniu pliku możemy go odtworzyć lokalnie oraz wysłać poprzez dostępne aplikacje na naszym telefonie.
Poradą jak archiwizować materiał wideo w aplikacji Hik-Connect zakończyłem mój przewodnik po praktycznych poradach i dobrych praktykach w konfiguracji systemów CCTV marki HikVision. W tym artykule przedstawiłem Państwu jak poprawnie konfigurować wybrane funkcje rejestratorów i kamer. Jeśli napotkacie problemy, jakie tu poruszyłem z pewnością niniejszy tekst, będzie dla Was przewodnikiem jak te problemy rozwiązać. W komentarzach opiszcie jakie wyzwania Wy napotkaliście, a ja chętnie o nich opowiem w kolejnych materiałach.
Robert Mech
Specjalista ds. Technicznych
tel. : 22 863-63-53 wew. #223
kom: 606 219 859
e-mail: robert. mech@janexint. pl