Tag: rejestrator
#2 PIXIR – Zdalny dostęp do urządzeń – Konfiguracja rejestratora IP
O czym jest ten odcinek? Odcinek pokazuje krok po kroku czynności związane z udostępnianiem podglądu z rejestratora IP na urządzeniach mobilnych. Ta seria filmów prezentuje, jak skonfigurować i wykorzystać pełen potencjał urządzeń PIXIR. Dla kogo jest Ta seria fiLmów ? Filmy adresujemy do instalatorów którzy pierwszy raz mają styczność z produktami PIXIR oraz do tych, … Czytaj więcej »
Po co wejścia oraz wyjścia alarmowe w rejestratorze?
Niektóre modele rejestratorów posiadają wejścia oraz wyjścia alarmowe, które można wykorzystać do integracji monitoringu z innymi systemami, na przykład z systemem alarmowym czy nawet z czujkami podłączonymi bezpośrednio do rejestratora. Taka metoda integracji pozwala zwiększyć funkcjonalność całego systemu oraz jego niezawodność. W tym artykule zostaną przedstawione różne integracje z wykorzystaniem właśnie wejść/wyjść alarmowych rejestratora, a także … Czytaj więcej »
Sposoby zarządzania przestrzenią dyskową w rejestratorach BCS Line
Zobacz jakie są metody zarządzania przestrzenią na dysku rejestratora. Jak możesz zaprogramować indywidualne czasy zapisu dla każdej z kamer.
Synchronizacja czasu w monitoringu IP
Dlaczego warto prawidłowo ustawić datę i czas w monitoringu? W systemach monitoringu wizyjnego prawidłowe ustawienie daty oraz czasu ma ogromne znaczenie, ponieważ urządzenie rejestrujące zapisuje materiał wideo, dodając do niego własne znaczniki czasu. W przypadku gdy rejestrator posiada błędne ustawienia, to rzeczywisty moment wykonania nagrania jest niezgodny ze znacznikiem, który zostaje dopisany przez rejestrator w … Czytaj więcej »
#01 Reset hasła w urządzeniach BCS Line
Resetowanie hasła w urządzeniach BCS Line Rozpoczynamy serię krótkich artykułów dotyczących resetowania zapomnianego hasła w urządzeniach CCTV (kamerach IP i rejestratorach). Zdajemy sobie sprawę, że zapamiętanie dużej ilości haseł nie jest łatwe a producenci sprzętu wymagają od nas używania coraz silniejszych haseł składających się z dużych i małych liter, cyfr oraz znaków specjalnych. Stosowanie mocnych haseł niesie ze … Czytaj więcej »