Eagle Eye Networks

Schlagwort: Cloud Videoüberwachung

Erfahren Sie mehr über die Vorteile der Cloud und warum immer mehr Unternehmen auf Cloud-Videoüberwachung umsteigen.

Wärmekameras

White Paper von Eagle Eye Networks über den Einsatz von Wärmekameras zur Überwachung erhöhter Körpertemperatur

Angesichts der aktuellen Covid-19-Pandemie stoßen Wärmebildkameras auf immer größeres Interesse. Daher ist es eine naheliegende Idee, eine Wärmebildkamera zur Erkennung erhöhter Temperaturen einzusetzen. Vorwort Dieses Whitepaper befasst sich mit einem Thema, welches derzeit viel Aufmerksamkeit erfährt, für welches viel technischer Aufwand betrieben wird und welches auf einer sich schnell ändernden Technologie basiert. Es gibt sehr unterschiedliche Meinungen und viele verschiedene Perspektiven  in  Bezug  auf  die  Verwendung  von  Wärmebildkameras  zur  Messung  der Körpertemperatur. In den verschiedenen

Read More »
EE Five Ways Eagle Eye Networks leverages the Cloud

Wie man ‚True Cloud‘ erkennt

Wie man ‚True Cloud‘ erkennt Von Jody Russell, Sales Engineer – Eagle Eye Networks Die Cloud-Technologie setzt sich aus fünf wesentlichen Merkmalen, drei Dienstmodellen und vier Bereitstellungsmodellen zusammen. Diese fünf Merkmale sind notwendig, um ein modernes Cloud-Computing-System aufzubauen. Fehlt Ihnen eines? Möglicherweise verfügen Sie nicht über True Cloud. 1.) Selbstbedienung auf Abruf On-Demand-Self-Service bezieht sich auf die Möglichkeit, je nach Bedarf auf Ihre Anwendungen und Infrastrukturressourcen, wie Serverzeit und Netzwerkspeicher, zuzugreifen und diese zu steuern, ohne

Read More »

Dealer Playbook mit drei Schwerpunkten entwickelt: Vertrieb, Technik und Executive

Von Austen Trimble, VP of Sales in North America In meinen drei Jahren bei Eagle Eye Networks hat sich viel geändert. Unser Kundenstamm ist gewachsen, unser Personal ist gewachsen, wir sind global gewachsen und unser Produkt ist auch gewachsen, um neue Funktionen und Einstellungen aufzunehmen. Eines hat sich nicht geändert, und das ist unser kultureller Kernsatz von Maniacal Customer Focus. Die Ausrichtung unserer Ziele auf die Ziele unserer Kunden war entscheidend für jeden Erfolg, den

Read More »

Linien Kreuzungs Analyse

Über Line Crossing Line Crossing ist genauso wie Object Counting aufgestellt, bis auf die Funktion eine Alarmmeldung nur dann zu schicken, wenn eine Linie in einer bestimmten Richtung überschritten wird. Der aktuelle Zähler ist nicht in der Vorschau oder im Verlauf dargestellt, doch der Zähler wird grafisch dargestellt. Für höchste Genauigkeit, die Kamera so platzieren, dass Objekte gleich groß bleiben, wenn sie das Bild der Kamera durchqueren und die Linie überqueren. Das Objekt muss erkannt werden, bevor

Read More »

ObjectCounting

Über ObjectCounting Für eine höhere Genauigkeit beim Personenzählen sollte man eine eigens zu diesem zweck installierte Kamera mit einer Von-Oben-Nach-Unten-Ansicht verwenden, bei der Personen, die durch das Bild laufen, die gleiche Größe beibehalten. Um gezählt zu werden, müssen Personen vor dem Übertreten der Linie und mindestens 50% nach dem Übertreten der Linie verfolgt werden. Linien sollten so gezogen werden, dass sie das Überqueren erlauben; Am Besten möglichst in der Mitte des Bildes. Eine Reihe an Maßvorgaben

Read More »

IntrusionDetection

Über IntrusionDetection IntrusionDetection löst einen Alarm aus, wenn ein Objekt einen verbotenen Bereich betritt. Der Bereich kann jegliche Größe und Form haben. Benachrichtigungen können gesendet werden. Verbotene Bereiche werden genau wie Bewegungsbereiche erstellt. Klicke das gelbe Plus (+) – Symbol, um einen neuen verbotenen Bereich zu erstellen. Der neue Bereich ist ein Quadrat das in vier Teilbereich eingeteilt wird. Jeder Teilbereich kann bewegt werden, um die gewollte Form zu erzeugen. Klicke auf den Kreis zwischen den Teilbereichen,

Read More »

Videoanalyse Aktivieren

Wie man Videoanalyse aktiviert Um Videoanalyse zu aktivieren, gehe in die Kameraeinstellungen und wähle den Videoanalyse-Tab. Jeden Analysenoption kann separate aktiviert werden und wird pro Kamera in Rechnung gestellt. Es wird ein neuer Tab aufgehen, wenn man die Checkbox anklickt. Camera Settings – Enabling Analytics Um die Videoanalyse auf dem LivePreview und  Videoverlauf anzuzeigen, aktiviere Analyse anzeigen unter Mein Profil im Preview-Tab. My Profile / Previews Lass die Analysegrafik anzeigen, idem du Analyse unter Aktionen der Kamera

Read More »

Security Analyse

Eagle Eye Networks hat Line Crossing und Intrusion Detection Security Analyse für das Eagle Eye Cloud Security Camera VMS herausgebracht. These Security Analysewerkzeuge versichern, dass alle Überwachungsbilder kontinuierlich analysiert und in Echtzeit  ausgewertet werden, um Eagle Eye Kunden auf Ereignisse hinzuweisen die deren Aufmerksamkeit erfordern. Alarmfunktionen können benutzerdefiniert werden und einer oder mehreren Kameras hinzugefügt werden. Für mehr Details zu diesen Funktionen, klicke hier, oder ruf unser Support-Team an unter +31 20 26 10 460. Mehr

Read More »

Business Analyse

Eagle Eye Networks hat Object Counting Business Analyse für das Eagle Eye Cloud Security Camera VMS. Mit Object Counting können Unternehmen Daten direkt von der Quelle analysieren und auswerten, die helfen besserer Entscheidungen zu treffen.Einige Beispiele: Anwesenheit überwachen, um Betriebskosten zu vermindern Aktivitätsmuster der Kunden erkennen, um Verkaufszahlen zu steigern Eagle Eye Kunden können diese Einsichten erhalten durch heute Eagle Eye Analytics zu aktivieren. Object Counting kann auf jeder Kamera Aktiviert werden. Für mehr Details

Read More »

Ein Opfer des neuen Virus Petya Ransomware

Einer der großen internationalen Kunden von Brivo (der wegen Vertraulichkeit namenlos werden sollte) war ein Opfer des neuen Virus Petya Ransomware. Der Virus hat eine große Anzahl von Windows-Rechnern infiziert, insbesondere solche Windows-Rechner, die ihr Zugangskontrollsystem betreiben. Unglücklicherweise waren viele ihrer Büros auf der ganzen Welt System mit älteren Windows-Server und sie alle fielen dem Angriff zum Opfer. Infolgedessen konnten sie ihr Zugriffskontrollsystem nicht mehr verwalten, da die Dateien und Systeme nicht mehr zugänglich waren.

Read More »