Herunterladen Inhalt Inhalt Diese Seite drucken
Grundig GD-RN-BP8616P Bedienungsanleitung
Vorschau ausblenden Andere Handbücher für GD-RN-BP8616P:
Inhaltsverzeichnis
Bedienungsanleitung
GD-RN-BP8616P
GD-RN-BP8632N
GD-RN-DT8864N
www.grundig-security.com
Inhaltsverzeichnis
loading

Inhaltszusammenfassung für Grundig GD-RN-BP8616P

  • Seite 1 Bedienungsanleitung GD-RN-BP8616P GD-RN-BP8632N GD-RN-DT8864N www.grundig-security.com...
  • Seite 2: Inhaltsverzeichnis

    Inhalt 1 Einleitung ............................5 1.1 Modellübersicht ........................5 2 Aktivieren über das lokale Menü ...................... 6 3 Melden Sie sich an Ihrem Gerät an ....................8 4 Netzwerkeinstellungen ........................9 4.1 Netzwerk-Parametereinstellungen ..................9 4.1.1 TCP/IP konfigurieren ....................9 4.1.2 DDNS konfigurieren ....................
  • Seite 3 6.2 Zugangskontrollgerät hinzufügen ..................25 6.3 Audiogerät hinzufügen ......................26 6.4 POS-Gerät hinzufügen ......................26 7 Kameraeinstellungen ........................28 7.1 Aktivieren des H.265-Stream-Zugriffs .................. 28 7.2 Batch-Konfiguration ......................28 7.3 Anzeigeeinstellungen ......................28 7.4 Konfigurieren der Videoparameter ..................29 7.5 Privatzone konfigurieren ...................... 30 8 Gerätegruppierung ..........................
  • Seite 4 12.3 Wiedergabe von Ereignissen ....................51 12.4 Wiedergabe von Teilperioden ................... 51 13 Ereigniszentrum ..........................53 13.1 Ereigniseinstellungen ......................53 13.1.1 Grundlegendes/allgemeines Ereignis ..............53 13.1.2 Perimeterschutz ...................... 56 13.1.3 Ereignis mit abnormalem Verhalten ............... 66 13.1.4 Zielereignis ......................69 13.1.5 Wärmebildkamera-Erkennung ................
  • Seite 5 19 Systemereignis konfigurieren ....................... 90 20 Systeminformationen anzeigen ....................92 21 Wartung des Systems ........................93 21.1 Neustart einplanen ......................93 21.2 Gerät aufrüsten ........................93 21.3 Sicherung und Wiederherstellung ..................93 21.4 Protokollinformationen ..................... 94 21.5 Log-Server konfigurieren ....................94 21.6 Wartungswerkzeuge ......................
  • Seite 6: Einleitung

    1 Einleitung Vielen Dank, dass Sie sich für ein Grundig-Produkt entschieden haben. Bevor Sie das Produkt installieren oder anschließen, sollten Sie lesen Sie zuerst die folgenden Dokumente: - Rechtlicher Hinweis - Sicherheitshinweise - Installationshandbuch und/oder Kurzanleitung für das jeweilige Produktmodell Weitere Informationen über das Produkt wie Datenblätter, CE-Dokumente usw.
  • Seite 7: Aktivieren Über Das Lokale Menü

    2 Aktivieren über das lokale Menü Für den erstmaligen Zugang müssen Sie ein Admin-Passwort festlegen, um Ihr Gerät zu aktivieren. Vor der Aktivierung ist keine Bedienung möglich. Sie können das Gerät auch über einen Webbrowser, SADP oder eine Client-Software aktivieren. Bevor Sie beginnen Stellen Sie sicher, dass Ihr Gerät mit einem Monitor und einer Maus verbunden ist.
  • Seite 8 4. Optional: Geben Sie einen Passwort-Hinweis ein. Er hilft Ihnen, sich an Ihr Passwort zu erinnern, wenn Sie es vergessen haben. 5. Klicken Sie auf Aktivieren. Hinweis Nach der Aktivierung des Geräts sollten Sie das Passwort sorgfältig aufbewahren. 6. Optional: Zeichnen Sie ein Entsperrmuster. 7.
  • Seite 9: Melden Sie Sich An Ihrem Gerät An

    3 Melden Sie sich an Ihrem Gerät an Sie müssen sich bei Ihrem Gerät anmelden, bevor Sie das Menü und andere Funktionen nutzen können. Bevor Sie beginnen Stellen Sie sicher, dass Ihr Gerät aktiviert ist. Schritte 1. Schalten Sie Ihr Gerät ein. Sie gelangen dann automatisch in die Anmeldemaske. Abbildung 3-1 Anmeldung 2.
  • Seite 10: Netzwerkeinstellungen

    4 Netzwerkeinstellungen Netzwerkparameter, Einstellungen für den Plattformzugang und Netzwerkdienste sind konfigurierbar. 4.1 Netzwerk-Parametereinstellungen Sie müssen die Netzwerkparameter konfigurieren, bevor Sie Funktionen nutzen, die einen Netzwerkzugang erfordern. 4.1.1 TCP/IP konfigurieren TCP/IP muss richtig konfiguriert sein, bevor Sie den Videorecorder über das Netzwerk betreiben oder auf Netzwerkgeräte zugreifen.
  • Seite 11: Ddns Konfigurieren

    Hinweis Der Arbeitsmodus ist nur bei bestimmten Modellen verfügbar. 3. Konfigurieren Sie die Netzwerkparameter. IPv4 DHCP Wenn der DHCP-Server verfügbar ist, können Sie DHCP aktivieren, um automatisch eine IP- Adresse und andere Netzwerkeinstellungen von diesem Server zu beziehen. Die maximale Übertragungseinheit (MTU) ist die Größe der größten Dateneinheit des Netzschichtprotokolls, die in einer einzigen Netztransaktion übertragen werden kann.
  • Seite 12: Pppoe Konfigurieren

    Abbildung 4-2 DDNS 2. Schalten Sie Enable ein. 3. Wählen Sie einen DDNS-Typ. 4. Legen Sie die Parameter fest, einschließlich Dienstadresse, Domänenname usw. 5. Klicken Sie auf Speichern. 4.1.3 PPPoE konfigurieren Wenn das Gerät über PPPoE mit dem Internet verbunden ist, müssen Sie den Benutzernamen und das Passwort entsprechend konfigurieren.
  • Seite 13: Multicast Konfigurieren

    4.1.4 Multicast konfigurieren Multicast kann so konfiguriert werden, dass die Live-Ansicht für Kameras aktiviert wird, die die maximal zulässige Anzahl im Netzwerk überschreiten. Schritte 1. Gehen Sie zu System → Systemeinstellungen → Netzwerk → Netzwerk → Andere. 2. Stellen Sie die Multicast-Parameter ein. Hinweis ●...
  • Seite 14: Isup Konfigurieren

    6. SCMS-App herunterladen. Sie können mit einem Smartphone den QR-Code scannen, um die SCMS-App herunterzuladen. 7. Verwenden Sie die SCMS-App, um den Geräte-QR zu scannen und das Gerät mit Ihrem SCMS- Konto zu verbinden. Hinweis Wenn das Gerät bereits an ein Konto gebunden ist, können Sie auf Bindung aufheben klicken, um die Bindung mit dem aktuellen Konto aufzuheben.
  • Seite 15: Sdk-Dienst Konfigurieren

    2. Schalten Sie Aktivieren ein. Hinweis Wenn ISUP aktiviert ist, wird der SCMS-Zugang automatisch deaktiviert. 3. Stellen Sie die entsprechenden Parameter ein. Server-Adresse Die IP-Adresse des Plattformservers. Zugangsserver-Anschluss Der Port des Plattformservers reicht von 1024 bis 65535. Der tatsächliche Port wird von der Plattform zur Verfügung gestellt.
  • Seite 16: Isapi Einschalten

    Abbildung 4-6 SDK-Dienst 2. Konfigurieren Sie SDK und Enhanced SDK Service entsprechend Ihren Anforderungen. Hinweis Der Port für den Enhanced SDK Service ist standardmäßig 8443. 3. Optional: Aktivieren Sie Stream Over TLS. Die Stream-over-TLS-Verschlüsselungstechnologie bietet einen sichereren Stream-Übertragungsdienst. 4. Klicken Sie auf Speichern. 4.2.4 ISAPI einschalten ISAPI (Internet Server Application Programming Interface) ist ein offenes, auf HTTP basierendes Protokoll, das die Kommunikation zwischen den Systemgeräten (z.B.
  • Seite 17: Log-Server Konfigurieren

    Abbildung 4-7 ONVIF 2. Schalten Sie Enable ein. 3. Wählen Sie eine Authentifizierungsart. 4. Klicken Sie auf Hinzufügen, um einen Benutzer hinzuzufügen. 5. Legen Sie den Benutzernamen und das Passwort fest. Vorsicht Wir empfehlen Ihnen dringend, ein sicheres Passwort Ihrer Wahl zu erstellen (mit mindestens 8 Zeichen, darunter mindestens drei der folgenden Kategorien: Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen), um die Sicherheit Ihres Produkts zu erhöhen.
  • Seite 18: Netzwerkdienst-Einstellungen

    Abbildung 4-8 Protokollserver 2. Klicken Sie auf Anwenden. 3. Legen Sie das Zeitintervall für den Upload, die IP-Adresse des Servers und den Port fest. 4. Optional: Klicken Sie auf Test, um zu prüfen, ob die Parameter gültig sind. 5. Klicken Sie auf Speichern. 4.3 Netzwerkdienst-Einstellungen 4.3.1 HTTP(S) konfigurieren HTTP- ((Hyper Text Transfer Protocol) und HTTPS- (Hypertext Transfer Protocol Secure) Ports...
  • Seite 19: Rtsp Konfigurieren

    2. Optional: Aktivieren Sie HTTP oder HTTPS. 3. Port von HTTP oder HTTPS anzeigen oder bearbeiten. 4. HTTP/HTTPS-Authentifizierung einstellen. Art der Authentifizierung Es stehen zwei Authentifizierungsarten zur Auswahl. Aus Sicherheitsgründen wird empfohlen, Digest als Authentifizierungsart zu wählen. Verdauungsalgorithmus Digest-Algorithmen basieren auf HTTP/HTTPS und werden hauptsächlich für die Digest- Authentifizierung der Benutzerauthentifizierung verwendet.
  • Seite 20: Websocket(S) Konfigurieren

    4.3.3 WebSocket(s) konfigurieren Das auf TCP basierende WebSocket-Protokoll zielt darauf ab, eine Vollduplex-Kommunikation zwischen Webbrowsern und Servern zu ermöglichen. Es ermöglicht die Eröffnung einer interaktiven Zwei-Wege-Kommunikationssitzung. Schritte 1. Gehen Sie zu System → Systemeinstellungen → Netzwerk → Netzwerkdienst → WebSocket(s). 2.
  • Seite 21 Auto Die Portzuordnungselemente sind schreibgeschützt, und die externen Ports werden vom Router automatisch eingestellt. Manuell Sie können den externen Anschluss manuell bearbeiten. 4. Wenn der Zuordnungsmodus auf Manuell eingestellt ist, klicken Sie auf , um die entsprechenden Anschlüsse zu bearbeiten. Hinweis ●...
  • Seite 22: Benutzerverwaltung

    5 Benutzerverwaltung Es gibt ein Standardkonto für den Administrator. Der Administrator-Benutzername lautet admin. Der Administrator hat die Berechtigung, Benutzer hinzuzufügen, zu löschen und zu bearbeiten. Gast- und Operator-Benutzer haben nur eingeschränkte Berechtigungen. Gehen Sie zu System → Systemeinstellungen → Benutzerverwaltung. Abbildung 5-1 Benutzerverwaltung Tabelle 5-1 Symbol/Taste Beschreibung Ikone/Schaltfläche...
  • Seite 23: Gerätezugriff

    6 Gerätezugriff Der Videorecorder kann möglicherweise auf mehrere Gerätetypen zugreifen, z. B. auf eine Netzwerkkamera, ein Zugangskontrollgerät und ein Alarmgerät. Die Zugriffsmöglichkeiten Ihres Videorekorders entnehmen Sie bitte dem jeweiligen Gerät. 6.1 Zugang zum Videogerät Es gibt mehrere Möglichkeiten, auf ein Videogerät zuzugreifen. 6.1.1 Automatisch gesuchte Online-Netzwerkkamera hinzufügen Netzwerkkameras im selben Netzwerksegment können automatisch gesucht und dem Gerät hinzugefügt werden.
  • Seite 24: Netzwerkkamera Manuell Hinzufügen

    6.1.2 Netzwerkkamera manuell hinzufügen Fügen Sie die Netzwerkkameras manuell zu Ihrem Videorecorder hinzu. Bevor Sie beginnen ● Vergewissern Sie sich, dass sich Ihre Netzwerkkamera im selben Netzwerksegment befindet wie Ihr Videorecorder. ● Stellen Sie sicher, dass die Netzwerkverbindung gültig und korrekt ist. Stellen Sie sicher, dass die Netzwerkkamera aktiviert ist Schritte 1.
  • Seite 25: Netzwerkkamera Über Benutzerdefiniertes Protokoll Hinzufügen

    6.1.3 Netzwerkkamera über benutzerdefiniertes Protokoll hinzufügen Für Netzwerk-Kameras, die keine Standardprotokolle verwenden, können Sie benutzerdefinierte Protokolle konfigurieren, um sie hinzuzufügen. Das System bietet 8 benutzerdefinierte Protokolle. Bevor Sie beginnen ● Stellen Sie sicher, dass die Netzwerkkamera RTSP-Streaming unterstützt. ● Bereiten Sie die URL (Uniform Resource Locator) für den Abruf des Haupt- oder Substreams der Netzwerkkameras vor.
  • Seite 26: Hinzufügen Einer Netzwerkkamera Über Die Kamerakonfigurationsdatei

    Pfad Wenden Sie sich an den Hersteller der Netzwerkkamera, um die URL für den Abruf von Main Stream und Sub-Stream zu erfahren. Das allgemeine Format ist [Typ]://[IP- Adresse]:[Port]/[Ressourcenpfad], zum Beispiel rtsp://192.168.0.1:554/ch1/main/av_stream. Hinweis ● Protokollname und Pfad können automatisch generiert werden, wenn Sie auf einen Markennamen unter Protokollname klicken.
  • Seite 27: Audiogerät Hinzufügen

    6.3 Audiogerät hinzufügen Audiogeräte können zu Ihrem Videorekorder hinzugefügt werden. Der Vorgang des Hinzufügens ist bei Access Video Device ähnlich. 6.4 POS-Gerät hinzufügen Bei bestimmten Gerätemodellen kann ein POS-Gerät/Server angeschlossen werden. Das Gerät kann Transaktionsmeldungen von der POS-Maschine/vom POS-Server empfangen, Transaktionsmeldungen auf dem Videobild einblenden und POS-Ereignisalarme auslösen.
  • Seite 28 NUCLEUS Für das AVE-Protokoll werden die festen Anfangs- und Endzeilen verwendet. Es werden die Verbindungsarten serieller Anschluss und virtueller serieller Anschluss unterstützt. Für die RS-232-Verbindungskommunikation muss das NUCLEUS-Protokoll verwendet werden. Verbindungsmodus TCP-Verbindung Bei Verwendung einer TCP-Verbindung muss der Port zwischen 1 und 65535 eingestellt werden, und der Port muss für jedes POS-Gerät eindeutig sein.
  • Seite 29: Kameraeinstellungen

    7 Kameraeinstellungen Sie können die hinzugefügte Kamera konfigurieren, z. B. Datenschutzmaske, Bildparameter usw. 7.1 Aktivieren des H.265-Stream-Zugriffs Das Gerät kann beim ersten Zugriff automatisch auf den H.265-Stream der IP-Kamera (die das H.265-Videoformat unterstützt) umschalten. Schritte 1. Gehen Sie zu System → Gerätezugriff → Gerät → Videogerät. 2.
  • Seite 30: Konfigurieren Der Videoparameter

    OSD-Einstellungen Konfigurieren Sie die OSD-Einstellungen (On-Screen-Display) für die Kamera, einschließlich Datum/Uhrzeit, Kameraname usw. Bildeinstellungen Passen Sie die Bildparameter wie Helligkeit, Kontrast und Sättigung für die Live-Ansicht und den Aufnahmeeffekt an. Exposition Stellen Sie die Belichtungszeit der Kamera ein (1/10000 bis 1 Sekunde). Ein größerer Belichtungswert ergibt ein helleres Bild.
  • Seite 31: Privatzone Konfigurieren

    Pixelspalten (Breite) mal die Anzahl der Pixelzeilen (Höhe) angegeben werden, z. B. 1024 × 768. Bitrate Typ Die Bitrate (in kbit/s oder Mbit/s) wird oft als Geschwindigkeit bezeichnet, definiert aber eigentlich die Anzahl der Bits/Zeiteinheit und nicht die Entfernung/Zeiteinheit. Es stehen zwei Typen zur Verfügung: variabel und konstant.
  • Seite 32 Hinweis Es können bis zu 4 Sichtschutzbereiche konfiguriert werden und die Größe jedes Bereichs kann angepasst werden. 5. Klicken Sie auf Anwenden. 31 Englisch...
  • Seite 33: Gerätegruppierung

    8 Gerätegruppierung Die hinzugefügten Geräte können in verschiedene kundenspezifische Gruppen eingeteilt werden. Schritte 1. Gehen Sie zu System → Gerätezugriff → Gerätegruppierung. Abbildung 8-1 Gerätegruppierung 2. Klicken Sie auf , um eine Gruppe hinzuzufügen. Hinweis Nachdem eine Gruppe hinzugefügt wurde, können Sie auf / klicken, um sie zu bearbeiten/löschen.
  • Seite 34: Speicherverwaltung

    9 Speicherverwaltung 9.1 HDD verwalten Ein neu installiertes Festplattenlaufwerk (HDD) muss vor der Verwendung initialisiert werden. Sie können die Festplatte formatieren, die Datenbank reparieren und den Festplattenstatus über die Festplattenverwaltungsschnittstelle anzeigen. Bevor Sie beginnen Vergewissern Sie sich, dass die Festplatte ordnungsgemäß in Ihrem Gerät installiert ist. Schritte 1.
  • Seite 35: Raid-Konfiguration

    HDD entfernen/einlegen. 9.2 RAID-Konfiguration Ein Festplatten-Array ist eine Technologie zur Virtualisierung der Datenspeicherung, bei der mehrere physische Festplatten zu einer einzigen logischen Einheit zusammengefasst werden. Ein Array wird auch als "RAID" bezeichnet und speichert Daten auf mehreren Festplatten, um eine ausreichende Redundanz zu gewährleisten, so dass Daten wiederhergestellt werden können, wenn eine Festplatte ausfällt.
  • Seite 36: Festplatten-Array Erstellen

    9.2.1 Festplatten-Array erstellen Ein Festplatten-Array kann nach Aktivierung des Array-Modus erstellt werden. Bevor Sie beginnen ● Der Speichermodus ist unter System → Speicherverwaltung → Speichermodus auf Kontingent eingestellt. ● Genügend Festplatten sind korrekt im Gerät installiert. Und die Festplatten für die Array- Erstellung sind AI- oder Enterprise-Level.
  • Seite 37: Array Wiederherstellen

    Array-Konfiguration Klicken Sie auf One-Touch-Array-Konfiguration. mit einem Hinweis Tastendruck Standardmäßig ist der durch die One-Touch-Konfiguration erstellte Array-Typ RAID 5. Manuelle Erstellung Klicken Sie auf Erstellen, um manuell ein RAID 0-, RAID 1-, RAID 5-, RAID 6- oder RAID 10-Array zu erstellen. 9.2.2 Array wiederherstellen Der Array-Status umfasst Functional, Degraded und Offline.
  • Seite 38: Array Löschen

    Wiederherstellungsmethode Beschreibung Wenn keine Hot-Spare-Platten im Array vorhanden sind, müssen Sie das Array manuell neu aufbauen. Manuelle Wiederherstellung Gehen Sie zu System → Speicherverwaltung → Speicherfestplatte → Array-Verwaltung und wählen Sie die Hot-Spare-Platte in der Liste aus, die Sie wiederherstellen möchten. 9.2.3 Array löschen Gehen Sie zu System →...
  • Seite 39: Andere Speicherparameter Konfigurieren

    Kontingent Jede Kamera oder jedes Audiogerät kann mit einem zugewiesenen Kontingent für die Speicherung von Videos, Bildern oder Audios konfiguriert werden. Gruppe Mehrere HDDs können in Gruppen verwaltet werden. Über die Festplatteneinstellungen können Videos von bestimmten Kanälen auf einer bestimmten Festplattengruppe aufgezeichnet werden.
  • Seite 40: Zeitplan Konfiguration

    10 Zeitplan Konfiguration Das Gerät folgt dem Zeitplan, um Dateien auf der Festplatte zu speichern. 10.1 Zeitplanvorlage konfigurieren Nachdem eine Zeitplanvorlage konfiguriert wurde, können Sie die Vorlage als Aufzeichnungszeitplan verwenden. Schritte 1. Gehen Sie zu System → Systemeinstellungen → Vorlagenkonfiguration → Urlaubsplan. 2.
  • Seite 41: Aufzeichnungszeitplan Konfigurieren

    Abbildung 10-2 Vorlage bearbeiten 3) Wählen Sie einen Aufzeichnungstyp. Zum Beispiel "Ereignis". 4) Ziehen Sie den Cursor auf die Zeitleiste, um den Zeitplan zu zeichnen. Hinweis ● Nachdem Sie den Cursor auf die Zeitleiste bewegt haben, können Sie auch auf klicken, um einen bestimmten Zeitplan festzulegen.
  • Seite 42 Abbildung 10-3 Konfiguration der Videoaufzeichnung 2. Schalten Sie die Option Aktivieren für eine Kamera ein. 3. Wählen Sie einen Zeitplantyp. Hinweis Wenn Sie "Aufnahmezeitplan" als "Benutzerdefiniert" eingestellt haben, können Sie den Cursor auf die Zeitleiste ziehen, um einen benutzerdefinierten Aufnahmezeitplan einzustellen, oder Sie bewegen den Cursor auf die Zeitleiste und klicken auf , um einen bestimmten Zeitplan einzustellen.
  • Seite 43 Tabelle 10-1 Erweiterte Parameterbeschreibung Parameter Beschreibung Aktivieren oder deaktivieren Sie die Audioaufnahme. Hinweis Der Kanal muss über eine Audiofunktion verfügen oder ein Audiogerät Audio aufzeichnen angeschlossen haben. ANR (Automatic Network Replenishment) kann automatisch die SD- Karte der Netzwerkkamera aktivieren, um das Video im Falle einer Netzwerkunterbrechung zu speichern, und kann Daten synchronisieren, nachdem das Netzwerk wiederhergestellt wurde.
  • Seite 44: Zeitplan Für Die Bildaufnahme Konfigurieren

    10.3 Zeitplan für die Bildaufnahme konfigurieren Das Gerät würde automatisch Live-Bilder nach einem bestimmten Zeitplan aufnehmen. Schritte 1. Gehen Sie zu System → Speicherverwaltung → Speicherplan → Bilderfassung. Abbildung 10-5 Picture Capture Konfiguration 2. Schalten Sie die Option Aktivieren für eine Kamera ein. 3.
  • Seite 45: Konfigurieren Der Audioaufzeichnung

    5. Klicken Sie unter Erweiterte Einstellungen auf, um erweiterte Bildparameter einzustellen. Tabelle 10-2 Erweiterte Parameterbeschreibung Parameter Beschreibung Erfassungsverzögerung Die Dauer der Bildaufnahme. Auflösung Legen Sie die Auflösung des aufzunehmenden Bildes fest. Stellen Sie die Bildqualität auf niedrig, mittel oder hoch ein. Eine Bildqualität hohe Bildqualität erfordert mehr Speicherplatz.
  • Seite 46 Parameter Beschreibung geplanten Zeit eingestellt haben. Wenn z. B. eine durch einen Alarm ausgelöste Aufzeichnung um 11:00 Uhr endet und Sie die Zeit nach der Aufzeichnung auf 5 Sekunden einstellen, wird bis 11:00:05 Uhr aufgezeichnet. 6. Optional: Wählen Sie Kanäle in der Liste aus, und verwenden Sie Stapelkonfiguration und erweiterte Stapeleinstellungen, um Kanäle in einem Stapel zu konfigurieren.
  • Seite 47: Live-Ansicht

    11 Live-Ansicht 11.1 Layout der Live-Ansicht konfigurieren Die Live-Ansicht zeigt das Videobild jeder Kamera in Echtzeit an. Schritte 1. Gehen Sie zur Live-Ansicht. 2. Klicken Sie in der rechten unteren Ecke auf 3. Wählen Sie einen Fenstertyp, oder klicken Sie auf Benutzerdefiniert, um einen neuen Typ nach Ihren Wünschen zu erstellen.
  • Seite 48: Ptz-Steuerung

    Tabelle 11-1 Schnittstellenbeschreibung Beschreibung Kanalliste und Zielerkennungsliste. Wenn Sie einen Kanal aus der Kanalliste auswählen, wird das Gerät zum entsprechenden Fenster weitergeleitet. Kontextmenü. Es wird angezeigt, wenn Sie mit dem Cursor auf den Bildbereich klicken. Kanal-Symbolleiste. ● Klicken Sie auf , um ein Tag zum Kanal hinzuzufügen.
  • Seite 49 Bezeichnung Beschreibung Operation weiterfährt. Die Schlüsselpunkte sind mit den Rufen Sie eine Streife: Klicken Sie auf . Voreinstellungen verknüpft. Legen Sie ein Muster fest: 1. Klicken Sie auf . Muster können durch 2. Benutzen Sie die Richtungstasten, um Aufzeichnung der PTZ- das Bild einzustellen, das Gerät wird Bewegung festgelegt werden.
  • Seite 50: Wiedergabe

    12 Wiedergabe 12.1 GUI-Einführung Sie können Video- oder Audiodateien wiedergeben. Abbildung 12-1 Wiedergabe Tabelle 12-1 Schnittstellenbeschreibung Beschreibung Senderliste. Kalender für die Zeitauswahl. Zeitleiste für die Wiedergabe. ● Positionieren Sie den Cursor auf der Zeitleiste und ziehen Sie die Zeitleiste, um sie an einen bestimmten Zeitpunkt zu positionieren.
  • Seite 51: Normale Wiedergabe

    Beschreibung können Sie auf → Sicherung → Nach Tag gehen, um Videos nach Tag zu suchen. ● Klicken Sie auf , um das Video zu sperren. Nachdem ein Video gesperrt wurde, kann es nicht mehr überschrieben werden. Nach dem Sperren können Sie →...
  • Seite 52: Wiedergabe Von Ereignissen

    12.3 Wiedergabe von Ereignissen Wenn Sie den Ereigniswiedergabemodus auswählen, analysiert und markiert das System Videos, die Informationen zur Bewegungserkennung, Linienüberquerungserkennung oder Einbruchserkennung enthalten Bevor Sie beginnen ● Stellen Sie sicher, dass die Kamera Dual-VCA aktiviert hat. Sie können es über die Webbrowser- Oberfläche der Kamera unter Konfiguration →...
  • Seite 53 Abbildung 12-2 Sub-Perioden-Wiedergabe 5. Wählen Sie den Punkt in der unteren rechten Ecke, z. B. 4. Hinweis Entsprechend der festgelegten Anzahl von geteilten Bildschirmen können die Videodateien am ausgewählten Datum in durchschnittliche Abschnitte für die Wiedergabe unterteilt werden. Wenn z. B. Videodateien zwischen 16:00 und 22:00 Uhr vorhanden sind und der 6-Bildschirm- Anzeigemodus ausgewählt ist, können die Videodateien eine Stunde lang gleichzeitig auf jedem Bildschirm wiedergegeben werden.
  • Seite 54: Ereigniszentrum

    13 Ereigniszentrum 13.1 Ereigniseinstellungen 13.1.1 Grundlegendes/allgemeines Ereignis Schritte 1. Gehen Sie zu Event Center → → Ereigniskonfiguration → Basisereignis / Allgemeines Ereignis. 2. Wählen Sie einen Kanal. 3. Wählen Sie einen Ereignistyp. 4. Schalten Sie Enable ein. 5. Klicken Sie auf Regeleinstellungen, um die Regel festzulegen. Tabelle 13-1 Normales Ereignis Name des Ereignisses Ereignis Beschreibung...
  • Seite 55 verursacht werden, reduziert werden können. AI nach Kamera Das Ereignis der Bewegungserkennung wird von der Kamera analysiert. Erkennung Ziel Menschen und Fahrzeuge sind auswählbar, abgesehen von Fehlalarmen können nur die ausgewählten Ziele Alarme auslösen. Die Video- Verwenden Sie die Manipulationserkennung löst Symbolleiste am Erkennung von Video- einen Alarm aus, wenn das...
  • Seite 56 Durch Objektivdefokus Defokus-Erkennung verursachte Bildunschärfe kann erkannt werden. Die Erkennung von Szenenveränderungen erkennt Erkennung von die Veränderung der plötzlichen Videoüberwachungsumgebung Szenenwechseln durch externe Faktoren, wie z. B. die absichtliche Drehung der Kamera. 6. Klicken Sie auf Scharfschaltplan, um einen Scharfschaltplantyp auszuwählen. Hinweis Wenn Sie "Scharfschaltplan"...
  • Seite 57: Perimeterschutz

    Verknüpfung Methode Beschreibung Hinweis Der Zeitplan für die Videoaufzeichnung muss für den Kanal aktiviert sein, andernfalls wäre diese Verknüpfung ungültig. Sie können zu System → Speicherverwaltung → Speicherplan → Videoaufzeichnung gehen, um den Zeitplan für die Videoaufzeichnung zu konfigurieren. 8. Klicken Sie auf Speichern. 13.1.2 Perimeterschutz Zu den Ereignissen des Perimeterschutzes gehören die Erkennung von Linienüberquerungen, das Erkennen von Eindringlingen, das Erkennen des Eintritts in einen Bereich und das Erkennen des...
  • Seite 58 Abbildung 13-1 Erkennung von Linienkreuzungen 6. Klicken Sie auf Regeleinstellungen, um Regeln zu erkennen. 1) Wählen Sie eine Regelnummer. Wählen Sie zum Beispiel 1. 2) Klicken Sie auf , und klicken Sie jeweils zweimal auf das Bild, um den Start- und Endpunkt der Erkennungslinie zu zeichnen.
  • Seite 59 Hinweis Wenn Sie "Scharfschaltplan" als "Benutzerdefiniert" eingestellt haben, können Sie den Cursor auf den Zeitbalken ziehen, um einen benutzerdefinierten Scharfschaltplan einzustellen, oder den Cursor auf den Zeitbalken bewegen und auf klicken, um einen bestimmten Zeitplan einzustellen. 8. Klicken Sie auf Verknüpfungsmethode, um Verknüpfungsmethoden festzulegen. Tabelle 13-3 Beschreibung der Verknüpfungsmethode Verknüpfungsmethode Beschreibung...
  • Seite 60: Einbrucherkennung Konfigurieren

    Was ist als nächstes zu tun? Sie können die Live-Ansicht aufrufen und auf Ziel klicken, um Alarme in Echtzeit anzuzeigen. Einbrucherkennung konfigurieren Die Funktion zur Erkennung von Eindringlingen erkennt Personen, Fahrzeuge oder andere Objekte, die in einen vordefinierten virtuellen Bereich eindringen und sich dort aufhalten. Wenn ein Alarm ausgelöst wird, können bestimmte Maßnahmen ergriffen werden.
  • Seite 61 2) Klicken Sie auf , und klicken Sie jeweils 4 Mal auf das Bild, um jeden Punkt einer viereckigen Fläche zu zeichnen. 3) Stellen Sie Zeitschwelle, Empfindlichkeit und Erkennungsziel ein. Zeitschwelle Die Zeit, die ein Objekt in der Region verweilt. Wenn die Dauer des Objekts im definierten Erfassungsbereich den Schwellenwert überschreitet, löst das Gerät einen Alarm aus.
  • Seite 62: Konfigurieren Sie Die Erkennung Von Regionseingängen

    Verknüpfungsmethode Beschreibung anderen Ereignisse ausgelöst werden. Wenn ein Alarm erkannt wird, zeichnet der ausgewählte Kanal Videos auf. Hinweis Der Zeitplan für die Videoaufzeichnung muss für den Kanal aktiviert sein, andernfalls wäre diese Verknüpfung ungültig. Sie Datensatz können zu System → Speicherverwaltung → Speicherplan → Videoaufzeichnung gehen, um den Zeitplan für die Videoaufzeichnung zu konfigurieren.
  • Seite 63 Abbildung 13-3 Erkennung von Regionseingängen 6. Klicken Sie auf Regeleinstellungen, um Regeln zu erkennen. 1) Wählen Sie eine Regelnummer. Wählen Sie zum Beispiel 1. 2) Klicken Sie auf , und klicken Sie jeweils 4 Mal auf das Bild, um jeden Punkt einer viereckigen Fläche zu zeichnen.
  • Seite 64 Tabelle 13-5 Verknüpfungsmethode Beschreibung Verknüpfungsmethode Beschreibung Das Gerät kann bei Auftreten eines Ereignisses ein Ausnahme- oder Überwachungszentrale Alarmsignal an den entfernten Alarm-Host senden. Der Alarm-Host benachrichtigen bezieht sich auf den PC, auf dem die Client-Software SCMS installiert ist. Wenn ein Alarm ausgelöst wird, zeigt der lokale Monitor das Alarm- Alarm-Pop-up-Fenster Pop-up-Fenster an.
  • Seite 65 Bevor Sie beginnen Bitte gehen Sie zu System → Intelligente Analyse → Intelligente Ereigniseinstellungen → Perimeterschutz, um den Algorithmus für den Perimeterschutz zu aktivieren. Schritte Hinweis Ein Teil der folgenden Schritte ist nur für bestimmte NVR- oder Kameramodelle verfügbar. 1. Gehen Sie zu Smart Analysis → Smart Event Configuration → Perimeter Protection. 2.
  • Seite 66 Erkennung Ziel Wählen Sie Erkennungsziel als Mensch oder Fahrzeug, um Alarme zu verwerfen, die nicht von Menschen oder Fahrzeugen ausgelöst werden. Erkennungsziel ist nur für bestimmte Modelle verfügbar. 4) Optional: Wiederholen Sie die obigen Schritte, um weitere Regeln zu zeichnen. Es werden bis zu 4 Regeln unterstützt.
  • Seite 67: Ereignis Mit Abnormalem Verhalten

    Verknüpfungsmethode Beschreibung Hinweis Der Zeitplan für die Videoaufzeichnung muss für den Kanal aktiviert sein, andernfalls wäre diese Verknüpfung ungültig. Sie können zu System → Speicherverwaltung → Speicherplan → Videoaufzeichnung gehen, um den Zeitplan für die Videoaufzeichnung zu konfigurieren. 9. Optional: Legen Sie einen Schutzbereich fest, wenn AI by NVR aktiviert ist. Nachdem ein Schutzbereich festgelegt wurde, analysiert das Gerät das Verhalten des Ziels in diesem Bereich nicht, so dass die Perimeterschutz-Ereignisse innerhalb dieses Bereichs nicht ausgelöst werden.
  • Seite 68 verwendet, um zu 2. Verwenden Sie die Symbolleiste oben im Bild, erkennen, ob sich ein Ziel um die Erkennungslinie zu zeichnen. länger als die eingestellte Zeit in einem bestimmten 4. Zeitschwelle und Empfindlichkeit einstellen. Bereich aufhält, und um Zeitschwelle einen Alarm für damit Die Zeit, die das Ziel in der Region verweilt.
  • Seite 69 Schnellbewegungserkenn ung dient zur Erkennung von verdächtigen Lauf- Verfolgungsvorgängen, überhöhter Geschwindigkeit und Schnelle schneller Bewegung. Sie Erkennung von löst einen Alarm aus, Bewegungen wenn sich ein Objekt schnell bewegt, und sendet eine Benachrichtigung an den Scharfschaltungs-Host, damit die erforderlichen Maßnahmen im Voraus ergriffen werden können.
  • Seite 70: Zielereignis

    Tabelle 13-8 Verknüpfungsmethode Beschreibung Verknüpfungsmethode Beschreibung Das Gerät kann bei Auftreten eines Ereignisses ein Ausnahme- oder Überwachungszentrale Alarmsignal an den entfernten Alarm-Host senden. Der Alarm-Host benachrichtigen bezieht sich auf den PC, auf dem die Client-Software SCMS installiert ist. Wenn ein Alarm ausgelöst wird, zeigt der lokale Monitor das Alarm- Alarm-Pop-up-Fenster Pop-up-Fenster an.
  • Seite 71 2. Wählen Sie eine Kamera aus. 3. Wählen Sie ein Ereignis aus. 4. Schalten Sie Enable ein. 5. Ereignisregeln festlegen. Name des Ereignis Beschreibung Regel-Konfiguration Ereignisses Die Gesichtserfassung erkennt und erfasst Gesichter, die in der Szene erscheinen. Wenn Gesichtserfassung ein menschliches Gesicht erkannt wird, können Verknüpfungsaktionen ausgelöst werden.
  • Seite 72 nicht schnell genug sein. Der Nicht-Echtzeit-Modus speichert die Echtzeitbilder im Cache und verarbeitet sie später, wenn die Maschine freie Ressourcen hat. Nach Aktivierung dieser Funktion können alle Kanäle den Gesichtsbildvergleich unterstützen. Im Nicht-Echtzeitmodus wird kein Echtzeitalarm ausgelöst, so dass der Scharfschaltplan nicht verfügbar ist. Verknüpfung erfolgreich / Verknüpfung gescheitert Wenn der Vergleich erfolgreich war oder fehlgeschlagen ist, werden die entsprechenden Verknüpfungsaktionen ausgelöst.
  • Seite 73: Wärmebildkamera-Erkennung

    Verknüpfungsmethode Beschreibung Wenn ein Alarm erkannt wird, zeichnet der ausgewählte Kanal Videos auf. Hinweis Der Zeitplan für die Videoaufzeichnung muss für den Kanal aktiviert sein, andernfalls wäre diese Verknüpfung ungültig. Sie Datensatz können zu System → Speicherverwaltung → Speicherplan → Videoaufzeichnung gehen, um den Zeitplan für die Videoaufzeichnung zu konfigurieren.
  • Seite 74 Hinweis Wenn Sie "Scharfschaltplan" als "Benutzerdefiniert" eingestellt haben, können Sie den Cursor auf den Zeitbalken ziehen, um einen benutzerdefinierten Scharfschaltplan einzustellen, oder Sie bewegen den Cursor auf den Zeitbalken und klicken auf , um einen bestimmten Zeitplan einzustellen. 7. Klicken Sie auf Verknüpfungsmethode, um Verknüpfungsmethoden festzulegen. Tabelle 13-11 Verknüpfungsmethode Beschreibung Verknüpfungsmethode Beschreibung...
  • Seite 75: Alarmeingang Ereignis

    13.1.6 Alarmeingang Ereignis Legen Sie fest, wie ein Alarm eines externen Sensors behandelt werden soll. Schritte 1. Gehen Sie zu Ereigniszentrum → → Normales Ereignis → Alarmeingang. 2. Wählen Sie einen Alarmeingangsnamen. Abbildung 13-6 Alarmeingang konfigurieren Hinweis Beispiel: Lokal<-1 bedeutet, dass die Nummer des Alarmeingangs an der Geräterückseite 1 ist. 3.
  • Seite 76 7. Klicken Sie auf Scharfschaltplan, um einen Scharfschaltplantyp auszuwählen. Hinweis Wenn Sie "Scharfschaltplan" als "Benutzerdefiniert" eingestellt haben, können Sie den Cursor auf den Zeitbalken ziehen, um einen benutzerdefinierten Scharfschaltplan einzustellen, oder Sie bewegen den Cursor auf den Zeitbalken und klicken auf , um einen bestimmten Zeitplan einzustellen.
  • Seite 77: Ereignis Audioanalyse

    13.1.7 Ereignis Audioanalyse Schritte 1. Gehen Sie zu Smart Analysis → Smart Event Settings → Other Events. 2. Wählen Sie einen Kanal. 3. Wählen Sie einen Ereignistyp. 4. Schalten Sie Enable ein. 5. Klicken Sie auf Regeleinstellungen, um die Regel festzulegen. Tabelle 13-13 Audioanalyse-Ereignis Name des Ereignis Beschreibung...
  • Seite 78: Konfiguration Des Gestänges

    Verknüpfungsmethode Beschreibung bezieht sich auf den PC, auf dem die Client-Software SCMS installiert ist. Wenn ein Alarm ausgelöst wird, zeigt der lokale Monitor das Alarm- Alarm-Pop-up-Fenster Pop-up-Fenster an. Buzzer Wenn ein Alarm erkannt wird, gibt der Summer einen Signalton ab. Das System kann eine E-Mail mit Alarminformationen an einen oder E-Mail senden mehrere Benutzer senden, wenn ein Alarm erkannt wird.
  • Seite 79 Die IP-Adresse des SMTP-Servers oder der Hostname (z. B. SMTP-Server smtp.263xmail.com). SMTP-Anschluss Der SMTP-Anschluss. Der Standard-TCP/IP-Port für SMTP ist 25. Aktivieren Sie SSL/TLS, wenn der SMTP-Server diese SSL/TLS aktivieren Anforderung erfüllt. Sender Der Name des Absenders. Adresse des Absenders Die Adresse des Absenders. Wählen Sie den Empfänger aus.
  • Seite 80: Ereignissuche

    13.3 Ereignissuche Sie können Ereignisdateien wie Videos und Bilder entsprechend den Suchbedingungen durchsuchen. Schritte 1. Gehen Sie zu Event Center → . Abbildung 13-7 Ereignissuche 2. Geben Sie detaillierte Bedingungen an, einschließlich Ereignistyp, Zeit, Kanal usw. 3. Klicken Sie auf Suchen. Das Gerät zeigt die Suchergebnisse des/der ausgewählten Kanals/Kanäle an.
  • Seite 81: Suche Und Sicherung

    14 Suche und Sicherung Sie können Dateien nach verschiedenen Suchbedingungen durchsuchen, z. B. nach Dateityp, Ereignistyp, Zeit, Tag usw. Die Suchergebnisse können auf ein anderes Gerät exportiert werden, z. B. auf einen USB-Stick. Bevor Sie beginnen Vergewissern Sie sich, dass die Festplatte korrekt installiert ist und die Aufzeichnungsparameter richtig konfiguriert sind.
  • Seite 82 Abbildung 14-2 Suchergebnis 5. Optional: Führen Sie die folgenden Vorgänge durch. Klicken Sie auf , um eine Datei auszuwählen. Klicken Sie auf , um eine Datei zu sperren. Nachdem eine Datei gesperrt wurde, kann sie nicht mehr überschrieben werden. Klicken Sie auf , um eine Datei zu exportieren. Verwenden Sie die Symbolleiste am oberen Rand, um die Ergebnisse nach Kanal zu filtern.
  • Seite 83: Intelligente Einstellungen

    15 Intelligente Einstellungen 15.1 Algorithmus-Verwaltung Algorithmen werden für Geräte-Engines verwendet, um verschiedene intelligente Funktionen zu analysieren. Intelligente Funktionen können genutzt werden, nachdem der entsprechende Algorithmus einer Engine zugewiesen wurde. Gehen Sie zu Intelligente Analyse → Motoreinstellungen. Die verfügbaren Algorithmen werden aufgelistet, und Sie können auf den gewünschten Algorithmus klicken, um die Engine(s) zu verknüpfen.
  • Seite 84 Schritte 1. Doppelklicken Sie auf eine Listenbibliothek. 2. Wahlweise: Klicken Sie auf Benutzerdefinierte Markierung, um den Bildern Markierungen hinzuzufügen. Die Markierung kann nach Ihren Wünschen bearbeitet werden, z. B. persönliche Informationen, Organisation, Position usw. 3. Klicken Sie auf Hinzufügen oder Importieren. 4.
  • Seite 85: Anwendungszentrum

    16 Anwendungszentrum 16.1 Erkennung von Personen und Fahrzeugen Die Personen- und Fahrzeuginformationen werden für den ausgewählten Kanal in Echtzeit angezeigt. Die Personen- und Fahrzeugerkennung sollte im Voraus konfiguriert werden. Gehen Sie zum Konfigurieren zu System → Ereignis . Abbildung 16-1 Erkennung von Personen und Fahrzeugen Tabelle 16-1 Personen- und Fahrzeugdetektion Beschreibung Beschreibung Klicken Sie mit der rechten Maustaste, um die Menüleiste anzuzeigen.
  • Seite 86: Check-In Aufgabe

    16.2.1 Check-In Aufgabe Bevor Sie mit dem Einchecken von Personen beginnen, sollte die entsprechende Aufgabe richtig konfiguriert sein. Bevor Sie beginnen ● Eine Kamera für die Personenkontrolle ist ordnungsgemäß angeschlossen. ● Gehen Sie zu Intelligente Analyse → Intelligente Ereigniseinstellungen → Gesichtserkennung. Weisen Sie die Zielerfassung mindestens einer Engine zu.
  • Seite 87: Statistischer Bericht

    Abbildung 16-3 Suche nach Eincheck-Datensätzen 4. Zeit einstellen. 5. Klicken Sie auf Suchen. 16.3 Statistischer Bericht Sie können Berichte über Personenzählungen und Heatmaps einsehen. Tabelle 17-2 Einführung in den Statistikbericht Funktion Name Symbol Zustand Beschreibung ● Die Funktion muss von der angeschlossenen IP-Kamera Die Personenzählung unterstützt werden.
  • Seite 88: Systemparametereinstellungen

    17 Systemparametereinstellungen Zu den Systemparametern gehören der Gerätename, die Uhrzeit, die Zeit der Bildschirmsperre, die Sprache usw. Gehen Sie zu System → Systemeinstellungen → Systemkonfiguration, um die Parameter zu konfigurieren. Tabelle 17-1 Parameterbeschreibung Parameter Name Beschreibung Der Bildschirm wird gesperrt, wenn sich der Cursor Bildschirm sperren Zeit eine bestimmte Zeit lang nicht bewegt.
  • Seite 89: Hot Spare-Gerätesicherung

    18 Hot Spare-Gerätesicherung Der Videorecorder GD-RN-DT8864N kann ein N+M Hot-Spare-System bilden. Das System besteht aus mehreren Arbeitsvideorekordern und mindestens einem Hot Spare-Videorekorder. Wenn ein funktionierender Videorecorder ausfällt, wird der Hot-Spare-Videorecorder in Betrieb genommen, was die Zuverlässigkeit des Systems erhöht. Zwischen dem/den Hot-Spare-Videorecorder(n) und dem Arbeitsvideorecorder muss eine bidirektionale Verbindung hergestellt werden, die in der folgenden Abbildung dargestellt ist.
  • Seite 90 3. Klicken Sie auf Speichern. Ihr Gerät wird automatisch neu gestartet. Hinweis ● Die Kameraverbindung wird deaktiviert, wenn das Gerät im Hot-Spare-Modus arbeitet. ● Es wird dringend empfohlen, die Standardeinstellungen des Geräts wiederherzustellen, nachdem der Arbeitsmodus von Hot-Spare-Geräten auf den Normalmodus umgestellt wurde, um den normalen Betrieb zu gewährleisten.
  • Seite 91: Systemereignis Konfigurieren

    19 Systemereignis konfigurieren Systemereignisse können so konfiguriert werden, dass sie den Ereignishinweis in der Live-Ansicht übernehmen und Alarmausgaben und Verknüpfungsaktionen auslösen. Schritte 1. Gehen Sie zu System → Ereignis → Systemereignis. Abbildung 19-1 Konfiguration von Systemereignissen 2. Wählen Sie die Art des Ereignisses. 3.
  • Seite 92 Hinweis Wenn Systemereignisse auftreten, wird in der oberen rechten Ecke angezeigt, und Sie können auf klicken, um sie anzuzeigen. 4. Klicken Sie auf Speichern. 91 Englisch...
  • Seite 93: Systeminformationen Anzeigen

    20 Systeminformationen anzeigen Gehen Sie zu Wartung → Systeminfo→ Geräteinfo, um die Systeminformationen anzuzeigen. Abbildung 20-1 Systeminformationen 92 Englisch...
  • Seite 94: Wartung Des Systems

    21 Wartung des Systems Zu den Systemwartungsfunktionen gehören die Suche nach Protokollen, die Planung von Neustarts, Upgrades usw. 21.1 Neustart einplanen Das Gerät wird automatisch nach dem festgelegten Zeitplan neu gestartet. Gehen Sie zu System → Systemwartung → Wartung → Neustart planen, um die Funktion zu aktivieren und den Zeitplan für den Neustart festzulegen.
  • Seite 95: Protokollinformationen

    21.4 Protokollinformationen Gehen Sie zu System → Systemwartung → Wartung → Protokoll, um Protokollinformationen zu suchen und zu exportieren. Abgelaufene Zeiteinstellungen Wenn die Protokollplatte voll ist, werden Protokolle, die diesen Zeitraum überschreiten, überschrieben. 21.5 Log-Server konfigurieren Sie können Systemprotokolle zur Sicherung auf den Server hochladen. Schritte 1.
  • Seite 96 Netzwerk-Paket- Erfassung Sie können den Gesundheitszustand einer 4 TB- bis 8 TB- Festplatte von Seagate anzeigen, die nach dem 1. Oktober 2017 Erkennung des erstellt wurde. Verwenden Sie diese Funktion, um Probleme mit Festplattenstatus der Festplatte zu beheben. Health Detection zeigt einen detaillierteren Festplattenstatus als die S.M.A.R.T.-Funktion.
  • Seite 97: Sicherheitsmanagement

    22 Sicherheitsmanagement 22.1 Adressfilter Der Adressfilter entscheidet, ob der Zugriff auf Ihr Gerät für bestimmte IP-/MAC-Adressen erlaubt oder verboten ist. Bevor Sie beginnen Melden Sie sich mit dem Administratorkonto an. Schritte 1. Gehen Sie zu System → Systemwartung → Sicherheitsmanagement → Adressfilter. 2.
  • Seite 98: Anhang

    23 Anhang 23.1 Liste der verwendbaren Netzteile Verwenden Sie nur die unten aufgeführten Netzteile. Netzadapter Modell Spezifikationen Hersteller Shenzhen Honor ADS-26FSG-12 12024EPG 12 V, 2 A Electronic Co., Ltd. Moso Power Supply MSA-Z3330IC12.0-48W-Q 12 V, 3,33 A Technology Co, Ltd. MOSO Technology Co.
  • Seite 99: Glossar

    Netzadapter Modell Spezifikationen Hersteller Channel Well Technology KPL-050S-II 48 V, 1,04 A Co, Ltd. 23.2 Glossar Dual-Stream Dual-Stream ist eine Technologie zur lokalen Aufzeichnung von hochauflösenden Videos bei gleichzeitiger Übertragung eines Streams mit geringerer Auflösung über das Netzwerk. Die beiden Streams werden vom DVR erzeugt, wobei der Hauptstream eine maximale Auflösung von 1080P und der Substream eine maximale Auflösung von CIF hat.
  • Seite 100: Häufig Gestellte Fragen

    Ein Hybrid-DVR ist eine Kombination aus einem DVR und einem NVR. Akronym für Network Time Protocol. Ein Protokoll, mit dem die Uhren von Computern über ein Netzwerk synchronisiert werden. NTSC Akronym für National Television System Committee. NTSC ist eine analoge Fernsehnorm, die in Ländern wie den Vereinigten Staaten und Japan verwendet wird.
  • Seite 101 Hinweis Wenn Ihr Videorecorder diese Funktion nicht unterstützt, können Sie sich bei der Kamera anmelden und die Videoparameter über den Webbrowser einstellen. 2. Legen Sie die Auflösung und die maximale Bitrate des Sub-Streams richtig fest (die Auflösung muss weniger als 720p und die maximale Bitrate weniger als 2048 Kbps betragen), löschen Sie den Kanal und fügen Sie ihn wieder hinzu.
  • Seite 102 Grund Der Videorecorder verwendet die gleiche IP-Adresse wie andere Geräte. Lösung Ändern Sie die IP-Adresse des Videorecorders. Vergewissern Sie sich, dass sie nicht mit anderen Geräten identisch ist. 23.3.6 Warum bleibt das Bild bei der Wiedergabe von Ein- oder Mehrkanalkameras hängen? Grund HDD Lese-/Schreibausnahme.
  • Seite 103 23.3.9 Warum ist die Tonqualität des Videos nicht gut? Grund 1. Das Audio-Eingabegerät hat keine gute Wirkung bei der Tonsammlung. 2. Störung der Übertragung. 3. Der Audioparameter ist nicht richtig eingestellt. Lösung 1. Überprüfen Sie, ob das Audio-Eingabegerät richtig funktioniert. Sie können ein anderes Audio- Eingabegerät wählen und es erneut versuchen.
  • Seite 104 103 Englisch...

Diese Anleitung auch für:

Gd-rn-bp8632nGd-rn-dt8864n

Inhaltsverzeichnis