استنادًا إلى المحتوى الحالي لشبكة المعرفة الأمنية ، نقوم بتنظيم المحتوى مع بعض مصطلحات المراقبة بالفيديو الأجنبية الشائعة لمساعدة محترفي الصناعة على فهم صناعة المراقبة بسرعة. وفيما يلي الجزء الثاني:
عنوان ماك: يُعرف عنوان التحكم في الوصول إلى الوسائط أيضًا باسم عنوان الشبكة المحلية وعنوان ماك وعنوان إيثرنت والعنوان الفعلي. إنه عنوان يستخدم لتأكيد موقع جهاز الشبكة. في نموذج OSI ، تكون طبقة الشبكة الثالثة مسؤولة عن عناوين IP ، وطبقة ارتباط البيانات في الطبقة الثانية مسؤولة عن عنوان MAC. يتم استخدام عنوان MAC لتحديد بطاقة الشبكة بشكل فريد في الشبكة. إذا كان الجهاز يحتوي على بطاقة شبكة واحدة أو أكثر ، فإن كل بطاقة شبكة لها عنوان ماك فريد.
التعلم الآلي: التعلم الآلي هو تقاطع متعدد التخصصات يشمل نظرية الاحتمالات والإحصائيات ونظرية التقريب والتحليل المحدب ونظرية التعقيد الخوارزمية وغيرها من التخصصات. يمكن لأجهزة الكمبيوتر البحثية المتخصصة محاكاة أو تحقيق سلوكيات التعلم البشري لاكتساب معرفة أو مهارات جديدة وإعادة تنظيم هياكل المعرفة الموجودة لتحسين أدائها باستمرار. إنه جوهر الذكاء الاصطناعي والطريقة الأساسية لجعل أجهزة الكمبيوتر ذكية.
معدل بت الفيديو: معدل بت الفيديو يشير إلى عدد البتات المرسلة في الثانية. الوحدة هي BPS (بت في الثانية). كلما ارتفع معدل البتات ، يتم إرسال المزيد من البيانات في الثانية وكلما كانت الصورة أكثر وضوحًا. يشير معدل البتات في الفيديو إلى مقدار البيانات الثنائية لكل وحدة زمنية بعد تحويل الإشارة الضوئية إلى إشارة صورة رقمية ، وهو مؤشر غير مباشر لقياس جودة الفيديو. مبدأ معدل البت (معدل الكود) في الفيديو هو نفسه في الاتصال ، يشير إلى كمية البيانات الثنائية لكل وحدة زمنية بعد تحويل الإشارة التماثلية إلى إشارة رقمية.
MP: اختصار لـ mega pixel.
MSRP: سعر التجزئة المقترح من الشركة المصنعة.
NAS: التخزين المتصل بالشبكة هو جهاز متصل بالشبكة مع وظيفة تخزين البيانات ، ويسمى أيضًا "تخزين الشبكة". إنه خادم تخزين بيانات مخصص. إنها مركزية البيانات ، والتي يمكنها فصل أجهزة التخزين تمامًا عن الخوادم وإدارة البيانات مركزيًا لتحرير عرض النطاق الترددي وتحسين الأداء وتقليل التكلفة الإجمالية للملكية وحماية الاستثمارات. في تطبيقات المراقبة ، يشير NAS إلى الأجهزة الصغيرة المستخدمة لتخزين الفيديو على الشبكة.
NIC: وحدة تحكم واجهة الشبكة (NIC) معروفة أيضًا باسم محول الشبكة وبطاقة واجهة الشبكة ومحول الشبكة. إنها قطعة من أجهزة الكمبيوتر المصممة للسماح لأجهزة الكمبيوتر بالاتصال عبر شبكات الكمبيوتر.
NTP: بروتوكول وقت الشبكة (NTP) هو بروتوكول لمزامنة وقت الكمبيوتر. إنها تمكن الكمبيوتر من مزامنة خادمه أو مصدر الساعة (مثل ساعة الكوارتز ونظام تحديد المواقع). يمكن أن يوفر تصحيحًا زمنيًا عالي الدقة (أقل من 1 ميلي ثانية على الشبكة المحلية وعشرات المللي ثانية على الوان) ، ويمكنه منع هجمات البروتوكول الضارة من خلال التأكيد المشفر. تم تصميم NTP لتوفير خدمات زمنية دقيقة وقوية في بيئة إنترنت مضطربة. الوقت ضروري إذا تم استخدام الفيديو كدليل.
NVR: مسجل فيديو الشبكة هو جزء التخزين وإعادة الشحن لنظام مراقبة الفيديو الشبكي. يعمل NVR مع أجهزة تشفير الفيديو أو كاميرات الشبكة لإكمال وظائف تسجيل الفيديو والتخزين وإعادة الشحن.
ONVIF: منتدى واجهة فيديو الشبكة المفتوحة هو منتدى عالمي مفتوح للصناعة. الهدف هو تعزيز معيار عالمي مفتوح لتطوير واستخدام واجهات منتجات الأمان. لقد أنشأت ONVIF معيارًا لكيفية تواصل منتجات IP في المراقبة بالفيديو وغيرها من مجالات الأمان المادي مع بعضها البعض. تأسست ONVIF في من خلال الاتصالات المحورية ، وأنظمة أمان بوش وسوني.
الملف الشخصي أ: يغطي وظائف التحكم في الوصول الروتيني الشائعة. وهو مناسب لموظفي الأمن ، وموظفي الاستقبال ، وأخصائيي الموارد البشرية المسؤولين عن منح وإلغاء بيانات اعتماد الموظفين ، وإنشاء الجداول الزمنية وتحديثها ، وتغيير أذونات التحكم في الوصول داخل النظام. لقد عززت وظائف وإدارة النظام في محطة المستخدم لتحقيق الربط بين سوق التحكم في الوصول.
الملف الشخصي ج: يتيح لمدمجي الأنظمة ومقدمي الخدمات والاستشاريين تحقيق قابلية التشغيل البيني بين العميل وجهاز نظام التحكم في الوصول المادي (PACS) بالإضافة إلى نظام فيديو الشبكة. يعمل المعيار الجديد على تحسين التوافق بين أجهزة الواجهة الأمامية للتحكم في الوصول والأجهزة الطرفية ، ويبسط إجراءات التثبيت. يمكن أيضًا تقليل وقت التدريب المطلوب بشكل كبير نظرًا لعدم إعادة استخدام أجهزة مراقبة متخصصة متعددة للتعامل مع أجهزة PACS المختلفةمتسائلة. كجزء من نظام التحكم في الوصول إلى الشبكة ، توفر الأجهزة المتوافقة مع الملف الشخصي C معلومات حول التحكم في الوصول ونقاط الدخول في النظام. يتيح عملاء البرامج المتوافقة مع ملف التعريف C مراقبة ظروف نقطة الدخول والدخول (مثل إلغاء القفل والدخول) ، كما أن لديها وظائف أخرى مماثلة. أيضًا ، يمكن لعملاء البرامج المتوافقة مع الملف الشخصي C توفير وظائف التحكم في الوصول الأساسية مثل الدخول وقفل الباب/فتح القفل.
الملف الشخصي د: إنه مناسب لواجهات إدخال الأجهزة الطرفية مثل قارئات الرموز (المستخدمة لقراءة البطاقات أو المفاتيح أو الهواتف المحمولة أو الرموز الشريطية) ، وأجهزة قراءة القياسات الحيوية (المستخدمة للتعرف على بصمات الأصابع) ، كاميرات (تستخدم لقزحية العين ، التعرف على الوجه أو لوحة الترخيص) ، أزرار ، أجهزة استشعار (تستخدم لتحديد حالة القفل ، حالة الباب أو درجة الحرارة أو الإجراء) وجزء من أجهزة الإخراج (مثل الأقفال والشاشات والمصاعد).
ز: يتضمن المواصفات الفنية لتخزين الفيديو على متن الطائرة ، وظائف البحث والاسترجاع وتشغيل الوسائط. يعمل ملف التعريف ز على تحسين إمكانية التشغيل البيني للتسجيل وتخزين الفيديو في الموقع لمجموعة متنوعة من معدات المراقبة وأنظمة مثل كاميرات الفيديو وأجهزة التشفير ومسجلات الفيديو الشبكية (NVR) وأنظمة إدارة الفيديو ، أنظمة إدارة المباني ، وأنظمة إدارة معلومات الأمان المادية (PSIM).
ملف التعريف M: يستخدم لتحليل البيانات الوصفية وأحداث التطبيق ، ويدعم تكوين التحليل واستعلام المعلومات وتصفية البيانات الوصفية والبث. يحتوي على واجهات لتصنيف الكائنات العام ولتحديد البيانات الوصفية مثل المواقع الجغرافية والمركبات ولوحات الترخيص والوجوه وجسم الإنسان. إذا كانت المنتجات المتوافقة تدعم وظائف مثل إدارة ملف تعريف الوسائط ، أو بث الفيديو ، أو إضافة صور إلى تيارات البيانات الوصفية ، أو معالجة الأحداث أو تكوين القاعدة ، فيمكنها أيضًا دعم واجهة الملف الشخصي M لهذه الأحداث. إذا كان المنتج المتوافق يدعم إحصائيات الكائن (مثل الأشخاص أو المركبات) ، أو التعرف على لوحة الترخيص أو وظائف تحليل التعرف على الوجه ، و MQTT (نقل القياس عن بعد للرسائل) البروتوكول الذي تستخدمه أنظمة إنترنت الأشياء ، يمكن أيضًا استخدام واجهة معالجة الأحداث الشخصية M لهذه الوظائف.
Q: يوفر وظائف مبتكرة لمدمجي الأنظمة والمستخدمين النهائيين لتبسيط تركيب وتوصيل الأنظمة والأجهزة من خلال آلية تثبيت سهلة وتكوين الجهاز الأساسي. يدعم ملف التعريف Q أيضًا أمان طبقة النقل (TLS) ، ويمكّن بروتوكول الاتصال الآمن الأجهزة المتوافقة مع ONVIF من التواصل مع العملاء عبر الشبكة دون خطر التلاعب والتنصت.
الملف الشخصي S: يصف الوظائف الشائعة التي تشاركها إدارة الفيديو المتوافقة مع ONVIF. تتضمن هذه الأنظمة والأجهزة كاميرات IP أو أجهزة تشفير تقوم بإرسال بيانات الوسائط أو تكوينها أو طلبها أو التحكم فيها عبر شبكات IP. يتضمن الملف الشخصي وظائف محددة مثل المقلاة والإمالة وأجهزة التحكم في التكبير وتدفق الصوت وإخراج التتابع.
الملف الشخصي T: تم تصميمه لأنظمة الفيديو القائمة على IP. يدعم ملف التعريف T قدرات بث الفيديو مثل استخدام تنسيقات الترميز H.264 و H.265 وإعدادات التصوير وأحداث التنبيه مثل اكتشاف الحركة والعبث. تتضمن الميزات الإلزامية في القرارات أيضًا شاشة عرض وبث بيانات وصفية ، وتتضمن الميزات الإلزامية على العملاء أيضًا تحكم PTZ. يغطي الملف الشخصي T أيضًا مواصفات ONVIF لتدفق HTTPS ، تكوين PTZ ، تكوين منطقة الحركة ، المدخلات الرقمية ومخرجات التتابع ، بالإضافة إلى الصوت ثنائي الاتجاه للأجهزة المتوافقة والعملاء الذين يدعمون هذه الميزات.
PoE: يشير مصطلح الطاقة عبر الإيثرنت إلى التقنية التي يمكنها نقل إشارات البيانات للمحطات الطرفية القائمة على بروتوكول الإنترنت (مثل هواتف IP ونقاط وصول الشبكة اللاسلكية AP وكاميرات الشبكة) مع توفير طاقة التيار المستمر لهذه الأجهزة دون أي تغييرات في البنية التحتية لكابلات إيثرنت ca. 5 الحالية. تعرف POE أيضًا باسم الطاقة عبر الشبكة المحلية (POL) ، أو الإيثرنت النشط أو الطاقة فوق الإيثرنت. تستخدم أحدث المواصفات القياسية لنقل البيانات والطاقة الكهربائية في وقت واحد باستخدام كابلات نقل إيثرنت القياسية ، والتي تحافظ على التوافق مع أنظمة إيثرنت الحالية والمستخدمين.
جزء في المليون: بكسل لكل متر هو مقياس لجودة الصورة ، والذي يتم حسابه بعرض الصورة (بوحدات البكسل)/مجال الرؤية (بالمتر).
PSIM: نظام إدارة معلومات الأمن المادي هو حل برمجي فريد ، لا يتحكم فيه أي بائع أو نظام إدارة الأجهزة. يمكن لبرنامج PSIM تحقيق تعاون أنظمة مختلفة وتلقي مدخلات المعلومات من أجهزة استشعار مختلفة. التعاون متعدد الوكلاء ضمن نفس المنصة ممكن لكل من المستجيبين الأوائل مثل المدارس والوكالات الحكومية وفروع الشركات وكل موقع لامركزي.
PTZ: هو اختصار لـ Pan/Tilt/Zoom ، يمثل omnidiحركة استراديوية (يسار/يمين/أعلى/أسفل) ، وتكبير العدسة والتحكم في التكبير.
غارة: مصفوفات زائدة من الأقراص المستقلة (غارة) تعني "مجموعة من الأقراص المستقلة ذات القدرة الزائدة".
RTSP: بروتوكول البث في الوقت الفعلي (RFC2326) هو بروتوكول طبقة تطبيق في نظام بروتوكول tcp/ ip. إنه معيار IETF RFC تم تطويره بواسطة جامعة كولومبيا و Netscape و RealNetworks. يحدد البروتوكول كيف يمكن للتطبيقات الواحدة إلى العديد نقل بيانات الوسائط المتعددة بكفاءة عبر شبكات IP. يوجد RTSP أعلى RTP و RTCP في الهيكل ، ويستخدم TCP أو UDP لنقل البيانات.
التصوير الحراري: هو جهاز كشف يقوم بالكشف عن طاقة الأشعة تحت الحمراء (الحرارة) من خلال عدم الاتصال ويحولها إلى إشارات كهربائية ، وبالتالي توليد صور حرارية وقيم درجة الحرارة على الشاشة ، وحساب قيم درجة الحرارة.
تعريف البرنامج: يستخدم البرنامج لتحديد وظائف النظام ، ويستخدم البرنامج لتمكين الأجهزة لتحقيق أقصى قدر من كفاءة التشغيل وكفاءة الطاقة للنظام مثل الكاميرات المعرفة بالبرمجيات.
SNR: يشير إلى نسبة الإشارة إلى الضوضاء. يمكن أن تعكس مباشرة قدرة صورة الكاميرا على منع التداخل للضوضاء ، وما إذا كانت الصورة نظيفة دون نقاط مضيئة للضوضاء في انعكاس جودة الصورة. يمكن أيضًا تسمية نسبة قوة إشارة الخرج لمضخم الفيديو إلى خرج الضوضاء في نفس الوقت ، والذي يتم التعبير عنه غالبًا بالديسيبل (dB).
SAN: شبكة منطقة التخزين (SAN) تعتمد تقنية قنوات الألياف (FC). يربط صفيفات التخزين بمضيفي الخادم من خلال مفاتيح FC لإنشاء شبكة منطقة مخصصة لتخزين البيانات. بعد أكثر من عشر سنوات من التطوير ، أصبحت سان ناضجة تمامًا وأصبحت المعيار الفعلي في الصناعة (لكن تقنيات تبديل الألياف لمختلف الشركات المصنعة ليست هي نفسها تمامًا ، ولديهم متطلبات توافق لخوادمهم والتخزين في سان).
SNMP: بروتوكول إدارة الشبكة البسيط (SNMP) هو بروتوكول قياسي مصمم خصيصًا لإدارة عقد الشبكة (الخوادم ومحطات العمل وأجهزة التوجيه والمفاتيح والمحاور) في شبكات IP. إنه بروتوكول طبقة تطبيق.
SoC: بشكل عام ، يسمى SoC النظام على الشريحة. إنه منتج ودائرة متكاملة لغرض محدد ، يحتوي على النظام الكامل ويحتوي على جميع المحتويات المضمنة في البرنامج. في الوقت نفسه ، إنها تقنية تحقق العملية بأكملها من تحديد وظيفة النظام إلى قسم البرامج/الأجهزة وإكمال التصميم.
تعيين عنوان IP ثابت: يشير إلى تعيين عنوان IP ثابت لكل كمبيوتر. الميزة هي أنه من السهل إدارتها ، خاصة في المناطق التي يتم فيها تقييد حركة مرور الشبكة بواسطة عنوان IP. يمكن إدارتها بناءً على حركة المرور الناتجة عن مجموعات عناوين IP الثابتة أو عناوين IP ، والتي يمكن أن تتجنب العملية المعقدة لمصادقة الهوية في كل مرة يصل فيها المستخدم إلى الإنترنت عند الشحن عن طريق وضع المستخدم وتجنب المستخدمين في كثير من الأحيان نسيان كلمات المرور.
أوبس: إمدادات الطاقة غير المنقطعة تحتوي على أجهزة تخزين الطاقة. وهي تستخدم أساسا لتوفير إمدادات الطاقة دون انقطاع لبعض المعدات التي تتطلب استقرار الطاقة العالية.
VCA: تحليل محتوى الفيديو.
VBR: معدل بت متغير لا يوجد لديه معدل بت ثابت. يمكن لبرنامج الضغط أن يحدد على الفور استخدام معدل البت ، والذي يعتمد على جودة الفرضية لحجم الملف.
VMD: تكنولوجيا كشف الحركة تسمى أيضا كشف الحركة ، والتي غالبا ما تستخدم لفيديو المراقبة غير المراقب والإنذارات التلقائية. سيتم حساب الصور التي تجمعها الكاميرا بمعدلات إطارات مختلفة ومقارنتها بواسطة وحدة المعالجة المركزية وفقًا لخوارزميات معينة. عندما تتغير الصورة ، مثل عندما يمشي شخص ما ويتم نقل الكاميرا ، فإن الرقم الذي تم الحصول عليه من نتيجة الحساب والمقارنة سيتجاوز الحد الأدنى ويشير إلى النظام لإجراء معالجة مطابقة تلقائيًا.
نظام إدارة الفيديو: VMS.
بروتوكول الصوت عبر الإنترنت (VOIP) هو تقنية المكالمات الصوتية التي تستخدم بروتوكول الإنترنت (IP) لتحقيق المكالمات الصوتية واجتماعات الوسائط المتعددة ، وهو التواصل عبر الإنترنت. لديها أسماء غير رسمية أخرى مثل اتصالات IP الهاتفية ، والاتصالات الهاتفية عبر الإنترنت ، والاتصالات الهاتفية ذات النطاق العريض ، وخدمة الهاتف ذات النطاق العريض.
VSaaS: يشير إلى المراقبة بالفيديو كخدمة ، وهو يشبه البرنامج كخدمة (SaaS) في صناعة البرمجيات. في عصر الإنترنت ، سوف تذهب برامج سطح المكتب إلى الخدمات عبر الإنترنت. أيضا ، سوف تذهب المراقبة بالفيديو الاحترافية تدريجيا إلى الخدمات عبر الإنترنت.
التعلم العميق: التعلم العميق (DL) هو اتجاه جديد للبحث في مجال التعلم الآلي (ML). يتم تقديمه في التعلم الآلي لجعله أقرب إلى الأصلل الهدف-الذكاء الاصطناعي (AI). التعلم العميق هو تعلم القواعد الداخلية ومستويات التمثيل لبيانات العينة ، والمعلومات التي يتم الحصول عليها في عمليات التعلم هي مساعدة كبيرة لتفسير البيانات مثل النصوص والصور والأصوات. الهدف النهائي هو تمكين الآلات من الحصول على القدرة على التحليل والتعلم مثل البشر ، والتعرف على البيانات مثل النصوص والصور والأصوات.