Descargar Imprimir esta página

Axis Communications M3057-PLR Mk II Manual Del Usuario página 48

Publicidad

M3057-PLR Mk II Dome Camera
Interfaz web
Detectores
Manipulación de la cámara
El detector de manipulación de la cámara genera una alarma cuando cambia la escena, por ejemplo cuando el objetivo se cubre, se
pulveriza sobre el mismo o se desenfoca gravemente y el tiempo de retraso al desencadenar ha transcurrido. El detector de
manipulación solo se activa cuando la cámara no se ha movido durante un mínimo de 10 segundos. Durante este periodo, el detector
configura un modelo de escena que utiliza como comparación para detectar la manipulación en las imágenes actuales. Para que
el modelo de escena se configure adecuadamente, asegúrese de que la cámara está enfocada, las condiciones de iluminación son
correctas y la cámara no está orientada hacia una escena sin contornos, por ejemplo, una pared vacía. La manipulación de la cámara
se puede utilizar como una condición para desencadenar las acciones.
Retraso al desencadenar: Introduzca el tiempo mínimo durante el que las condiciones de manipulación deben estar activas antes
de que se active la alarma. De este modo, se pueden evitar falsas alarmas para condiciones ya conocidas que afectan a la imagen.
Activar con imágenes oscuras: Es muy difícil generar alarmas si se pulveriza sobre el objetivo de la cámara, ya que no es posible
distinguir este evento de otras situaciones en las que la imagen se oscurece de una forma similar, por ejemplo, cuando las
condiciones de iluminación cambian. Active este parámetro para generar alarmas para todos los casos en los que la imagen se
oscurezca. Cuando está desactivado, el dispositivo no genera ninguna alarma si la imagen se oscurece.
Nota
Para la detección de intentos de manipulación en escenas estáticas y no concurridas.
Logs (Registros)
Informes y registros
Informes
• Ver informe del servidor del dispositivo: Vea información acerca del estado del producto en una ventana emergente.
El registro de acceso se incluye automáticamente en el informe del servidor.
• Download the device server report (Descargar el informe del servidor del dispositivo): Se crea un archivo .zip que
contiene un archivo de texto con el informe del servidor completo en formato UTF–8 y una instantánea de la imagen
de visualización en directo actual. Incluya siempre el archivo. zip del informe del servidor si necesita contactar con
el servicio de asistencia.
• Download the crash report (Descargar informe de fallos): Descargar un archivo con la información detallada acerca
del estado del servidor. El informe de fallos incluye información ya presente en el informe del servidor, además de
información detallada acerca de la corrección de fallos. Este informe puede incluir información confidencial, como
trazas de red. Puede tardar varios minutos en generarse.
Logs (Registros)
• View the system log (Ver registro del sistema): Haga clic para consultar información acerca de eventos del sistema
como inicio de dispositivos, advertencias y mensajes críticos.
• View the access log (Ver registro de acceso): Haga clic para ver todos los intentos incorrectos de acceso al
dispositivo, por ejemplo, si se utiliza una contraseña de inicio de sesión incorrecta.
Rastreo de red
Importante
Un archivo de rastreo de red puede contener información confidencial, por ejemplo, certificados o contraseñas.
Un archivo de rastreo de red puede ayudar a solucionar problemas mediante la grabación de la actividad en la red.
Trace time (Tiempo de rastreo): Seleccione la duración del rastreo en segundos o minutos y haga clic en Download (Descargar).
Registro de sistema remoto
48

Publicidad

loading