IP видеокамера PROXISCCTV PX-IP-DBT-SF50-P/A (BV) купольная уличная IP видеокамера, 5.0Мп*20к/с, f=2.8-12мм, POE, аудио вх.

Паспорт Характеристики Скачать файлы

Характеристики

Модель Камера Возможности камеры Сеть Общие

Модель

Модель:

PX-IP-DBT-SF50-P/A (BV)

Торговая марка:

PROXISCCTV

Камера

Матрица:

1/2.8″ Sony STARVIS IMX335

Процессор:

FH8856

Эффективные пиксели:

2560×1920

Разрешение, Мп:

5.0Мп

Нижний порог чувствительности:

0.005Лк / F1.2

Скорость электронного затвора:

1/25~1/10 000с.

Соотношение сигнал/шум, ≥ дБ:

≥52дБ

Объектив, мм:

2.8-12мм

Дальность подсветки, м:

smart ИК до 30м

Алгоритм сжатия видео:

AVI, MJPEG, JPEG, H.264, H.264+, H.265, H.265+

Первый поток:

2592×1944*20к/с, 2560×1920*20к/с, 2560×1440*30к/с, 1920х1080*30к/с, 1280х720*30к/с

Второй поток:

720х480*30к/с

Аудио вход/выход:

+/-

Алгоритм сжатия аудио:

G. 711a

Возможности камеры

Режим видео выхода :

IP

Режим день/ночь:

авто, день, ночь

Настройка изображения:

насыщенность, яркость, контрастность, резкость, зеркалирование, режим коридора

Баланс белого (AWB):

авто/ручной

Компенсация засветки (BLC, HLC):

BLC

Фильтр шумоподавления (NR):

3D NR

Динамический диапазон (WDR):

DWDR

Детекция движения:

да

Маскировка приватной зоны:

3 прямоугольных зоны

Сеть

Сеть:

RJ-45 (10/100Base-T)

Протоколы:

TCP/IP, ICMP, HTTP, HTTPS, FTP, DHCP, DNS, DDNS, RTP, RTSP, RTCP, NTP, SMTP

ONVIF:

ONVIF 2.4, Profile S, Profile T

Облачный сервис:

www.bitvision.app, www.ipeye.ru

Мобильная платформа:

iOS, Android (BitVision)

POE:

IEEE 802.3af

Общие

Исполнение:

уличная, купольная, антивандальная

Рабочая температура, ℃:

-40℃ ~ +60℃

Класс защиты:

IP67

Питание, В:

DC12В±10%/PoE (IEEE 802. 3af)

Потребляемый ток, А:

0.9A

Материал корпуса:

металл

Цвет корпуса:

белый

Размеры, мм:

119х98мм

Вес, кг:

0.8кг

Файлы для скачивания

Название

Размер файла

iVMS320 — серверное программное обеспечение для централизованного управления оборудованием (mac). 20.2.1.4

52.95 МБ

iVMS320 — серверное программное обеспечение для централизованного управления оборудованием (win). 20.2.10.2

28.91 МБ

iVMS320 — серверное программное обеспечение для централизованного управления оборудованием (win). 9.2.11.3

28.45 МБ

Программное обеспечение для поиска, настройки и обновления прошивки оборудования.

5.04 МБ

инструкция для iVMS320

5.39 МБ

инструкция для приложения BitVision

3.65 МБ

инструкция по работе с облачным сервисом IPeye

5.47 МБ

список совместимых карт памяти

23 КБ

RTSP ссылка

601 Б

Программное обеспечение для поиска, настройки и обновления прошивки оборудования. (Версия — октябрь 2021г.)

9.67 МБ

Название

Размер файла

Прошивка FH8856_IMX335_BASE_BD_W_K300036141_20.1.39.2

7.4 МБ

IP видеокамера PROXISCCTV PX-IP-DB-GC20-P/M (BV) купольная уличная IP видеокамера, 2.0Мп, f=2.8мм, POE, микрофон

Паспорт Характеристики Скачать файлы

Характеристики

Модель Камера Возможности камеры Сеть Общие

Модель

Модель:

PX-IP-DB-GC20-P/M (2.8)(BV)

Торговая марка:

PROXISCCTV

Камера

Матрица:

1/2.9″ GC2063

Процессор:

GK7205V200

Эффективные пиксели:

1920×1080

Разрешение, Мп:

2.0Мп

Нижний порог чувствительности:

0.01Лк / F1.2

Скорость электронного затвора:

1/25~1/10 000с.

Соотношение сигнал/шум, ≥ дБ:

≥60дБ

Объектив, мм:

2.8мм

Дальность подсветки, м:

smart ИК до 20м

Алгоритм сжатия видео:

AVI, JPEG, H. 264, H.265

Первый поток:

1920х1080*30к/с, 1280х720*30к/с

Второй поток:

720х480*30к/с

Аудио вход/выход:

встроенный микрофон

Алгоритм сжатия аудио:

G.711a

Возможности камеры

Режим видео выхода :

IP

Режим день/ночь:

авто, день, ночь, расписание

Настройка изображения:

насыщенность, яркость, контрастность, резкость, зеркалирование

Умные функции:

пересечение линии

Баланс белого (AWB):

авто/ручной

Компенсация засветки (BLC, HLC):

BLC

Фильтр шумоподавления (NR):

3D NR

Динамический диапазон (WDR):

DWDR

Детекция движения:

да

Маскировка приватной зоны:

3 прямоугольных зоны

Антитуман (Defog) :

да

Сеть

Сеть:

RJ-45 (10/100Base-T)

Протоколы:

TCP/IP, ICMP, HTTP, HTTPS, FTP, DHCP, DNS, DDNS, RTP, RTSP, RTCP, NTP, SMTP

ONVIF:

ONVIF 2.4, Profile G, Profile S, Profile T

Облачный сервис:

www. bitvision.app, www.ipeye.ru

Мобильная платформа:

iOS, Android (BitVision)

POE:

IEEE 802.3af

Общие

Исполнение:

уличная, купольная, антивандальная

Рабочая температура, ℃:

-40℃ ~ +60℃

Класс защиты:

IP67

Питание, В:

DC12В±10%/PoE (IEEE 802.3af)

Потребляемый ток, А:

0.7A

Материал корпуса:

металл

Цвет корпуса:

белый

Размеры, мм:

93х74мм

Вес, кг:

0.4кг

Файлы для скачивания

Название

Размер файла

iVMS320 — серверное программное обеспечение для централизованного управления оборудованием (mac). 20.2.1.4

52.95 МБ

iVMS320 — серверное программное обеспечение для централизованного управления оборудованием (win). 20.2.10.2

28.91 МБ

iVMS320 — серверное программное обеспечение для централизованного управления оборудованием (win). 9.2.11.3

28.45 МБ

Программное обеспечение для поиска, настройки и обновления прошивки оборудования.

5.04 МБ

инструкция для iVMS320

5.39 МБ

инструкция для приложения BitVision

3.65 МБ

инструкция по работе с облачным сервисом IPeye

5.47 МБ

список совместимых карт памяти

23 КБ

RTSP ссылка

601 Б

Программное обеспечение для поиска, настройки и обновления прошивки оборудования. (Версия — октябрь 2021г.)

9.67 МБ

Встроенные PUF FPGA и их использование для защиты IP

  1. An, J.H., Bellare, M.: Обеспечивает ли шифрование с избыточностью подлинность? В: Пфитцманн, Б. (ред.) EUROCRYPT 2001. LNCS, vol. 2045, стр. 512–528. Springer, Heidelberg (2001)

    CrossRef Google Scholar

  2. Беллауар, А., Эльмасри, М.И.: Проектирование маломощных цифровых СБИС. Схемы и системы, 1-е изд. Kluwer Academic Publishers, Дордрехт (1995)

    Google Scholar

  3. «>

    Белларе, М., Канетти, Р., Кравчик, Х.: Ввод хеш-функций для аутентификации сообщений. В: Коблиц, Н. (ред.) CRYPTO 1996. LNCS, vol. 1109, стр. 1–15. Спрингер, Гейдельберг (1996)

    Google Scholar

  4. Белларе, М., Килиан, Дж., Рогауэй, П.: Безопасность кода аутентификации сообщения цепочки шифровальных блоков. Дж. Вычисл. Сист. науч. 61(3), 362–39.9 (2000)

    МАТЕМАТИКА MathSciNet Google Scholar

  5. Белларе, М., Нампремпре, К.: Аутентифицированное шифрование: отношения между понятиями и анализ парадигмы общей композиции. В: Окамото, Т. (ред.) ASIACRYPT 2000. LNCS, vol. 1976, стр. 531–545. Springer, Heidelberg (2000)

    CrossRef Google Scholar

  6. Белларе, М., Рогауэй, П.: Шифрование с последующим шифрованием: как использовать одноразовые номера или избыточность в открытых текстах для эффективной криптографии.

    В: Окамото, Т. (ред.) ASIACRYPT 2000. LNCS, vol. 1976, стр. 317–330. Springer, Heidelberg (2000)

    CrossRef Google Scholar

  7. Бхавнагарвала, А.Дж., Тан, X., Майндл, Дж.Д.: Влияние внутренних колебаний устройства на стабильность ячейки CMOS SRAM. IEEE Journal of Solid-State Circuits 36(4), 658–665 (2001)

    CrossRef Google Scholar

  8. Блахут, RE: Теория и практика кодов контроля ошибок, 1-е изд. Эддисон-Уэсли, Рединг (1985)

    Google Scholar

  9. Картер Л., Вегман М.Н.: Универсальные классы хеш-функций. Дж. Вычисл. Сист. науч. 18(2), 143–154 (1979)

    CrossRef МАТЕМАТИКА MathSciNet Google Scholar

  10. Ченг, Б., Рой, С., Асенов, А.: Влияние случайных эффектов легирования на ячейку CMOS SRAM. В: Европейская конференция по твердотельным схемам, Вашингтон, округ Колумбия, США, стр. 219–222. IEEE Computer Society Press, Лос-Аламитос (2004)

    Перекрёстная ссылка Google Scholar

  11. Додис Ю., Рейзин М., Смит А.: Нечеткие экстракторы: Как генерировать надежные ключи из биометрических и других зашумленных данных. В: Cachin, C., Camenisch, JL (eds.) EUROCRYPT 2004. LNCS, vol. 3027, стр. 523–540. Спрингер, Гейдельберг (2004)

    Google Scholar

  12. Долев, Д., Дворк, К., Наор, М.: Негибкая криптография (расширенный реферат). В: Симпозиум ACM по теории вычислений — STOC 1991, 6-8 мая 1991 г., стр. 542–552. ACM Press, Нью-Йорк (1991)

    CrossRef Google Scholar

  13. Гассенд Б., Кларк Д., ван Дейк М., Девадас С.: Управляемые физические случайные функции. В: ACSAC 2002: Proceedings of the 18th Annual Computer Security Applications Conference, Washington, DC, USA, p. 149. IEEE Computer Society Press, Los Alamitos (2002)

    CrossRef Google Scholar

  14. Гассенд, Б., Кларк, Д.Э., ван Дейк, М., Девадас, С.: Физические неизвестные функции кремния. В: Атлури, В. (ред.) Конференция ACM по компьютерной и коммуникационной безопасности — CCS 2002, ноябрь 2002 г., стр. 148–160. ACM Press, Нью-Йорк (2002)

    CrossRef Google Scholar

  15. Гольдвассер С., Микали С.: Вероятностное шифрование. Дж. Вычисл. Сист. науч. 28(2), 270–299 (1984)

    CrossRef МАТЕМАТИКА MathSciNet Google Scholar

  16. Гутманн, П.: Безопасное удаление данных из магнитной и твердотельной памяти. В: Шестой семинар USENIX по технологиям смарт-карт, стр. 77–89, Сан-Хосе, Калифорния (июль 1996 г.), доступно по адресу http://www.cs.cornell.edu/people/clarkson/secdg/papers.sp06/secure_deletion.pdf

  17. Гутманн, П.: Остаточная память данных в полупроводниковых устройствах. В: 10-й симпозиум по безопасности USENIX, стр. 39–54 (август 2001 г.), доступно по адресу http://www.cryptoapps.com/~peter/usenix01.pdf

  18. Игнатенко Т., Шриен Г.Дж., Скорик Б., Туйлс П., Виллемс Ф.: Оценка степени секретности физических неклонируемых функций с помощью метода взвешивания контекстного дерева. В: Международный симпозиум IEEE по теории информации, Сиэтл, США, июль 2006 г., стр. 499–503. IEEE Computer Society Press, Лос Аламитос (2006)

    CrossRef Google Scholar

  19. Ютла, К.С.: Режимы шифрования с почти полной целостностью сообщений. В: Пфитцманн, Б. (ред.) EUROCRYPT 2001. LNCS, vol. 2045, стр. 529–544. Springer, Heidelberg (2001)

    CrossRef Google Scholar

  20. Капс, Дж.-П., Ю., К., Сунар, Б.: Энергомасштабируемое универсальное хэширование. IEEE транс. Компьютеры 54(12), 1484–1495 (2005)

    CrossRef Google Scholar

  21. Кин, Т.: Криптографическое управление правами на ядра интеллектуальной собственности FPGA. В: Десятый международный симпозиум ACM/SIGDA по программируемым пользователем вентильным матрицам — FPGA 2002, стр. 113–118 (2002)

    Google Scholar

  22. Кравчик, Х.: Хеширование и аутентификация на основе LFSR. В: Десмедт, Ю.Г. (ред.) КРИПТО 1994. LNCS, vol. 839, стр. 129–139. Спрингер, Гейдельберг (1994)

    Google Scholar

  23. «>

    Кравчик, Х.: Порядок шифрования и аутентификации для защиты связи (или: Насколько безопасен SSL?). В: Килиан, Дж. (ред.) CRYPTO 2001. LNCS, vol. 2139, стр. 310–331. Спрингер, Гейдельберг (2001)

    Перекрёстная ссылка Google Scholar

  24. Кравчик, Х., Белларе, М., Канетти, Р.: HMAC: Keyed-Hashing для аутентификации сообщений. Internet RFC 2104 (февраль 1997 г.), доступен по адресу http://www-cse.ucsd.edu/~mihir/papers/rfc2104.txt

  25. Лим, Д., Ли, Дж.В., Гассенд, Б., Сух, Г.Э., ван Дейк, М., Девадас, С.: Извлечение секретных ключей из интегральных схем. IEEE Transactions on Very Large Scale Integration (VLSI) Systems 13(10), 1200–1205 (2005)

    Перекрёстная ссылка Google Scholar

  26. Linnartz, J.-P.M.G., Tuyls, P.: Новые защитные функции для повышения конфиденциальности и предотвращения неправомерного использования биометрических шаблонов. В: Киттлер, Дж., Никсон, М.С. (ред.) AVBPA 2003. LNCS, vol. 2688, стр. 393–402. Springer, Heidelberg (2003)

    CrossRef Google Scholar

  27. Невельстин В., Пренил Б.: Производительность программного обеспечения универсальных хеш-функций. В: Стерн, Дж. (ред.) EUROCRYPT 19.99. LNCS, том. 1592, стр. 24–41. Спрингер, Гейдельберг (1999)

    Google Scholar

  28. Паппу, Р.С.: Физические односторонние функции. Докторская диссертация, Массачусетский технологический институт (март 2001 г.), доступна по адресу http://pubs.media.mit.edu/pubs/papers/01.03.pappuphd.powf.pdf

  29. Паппу, Р.С., Рехт, Б., Тейлор, Дж., Гершенфельд, Н.: Физические односторонние функции. Наука 297(6), 2026–2030 (2002 г.), доступно по адресу http://web.media. mit.edu/~brecht/papers/02.PapEA.powf.pdf

    Перекрёстная ссылка Google Scholar

  30. Петерсон, В.В., Велдон-младший, Э.Дж.: Коды с исправлением ошибок, 2-е изд. MIT Press, Кембридж (1972)

    МАТЕМАТИКА Google Scholar

  31. Рогауэй, П., Белларе, М., Блэк, Дж.: OCB: режим работы блочного шифра для эффективного шифрования с проверкой подлинности. АКМ Транс. Инф. Сист. Безопасность 6(3), 365–403 (2003)

    Перекрёстная ссылка Google Scholar

  32. Сивинк, Э., Лист, Ф.Дж., Лохстро, Дж.: Анализ запаса статического шума ячеек MOS SRAM. IEEE Journal of Solid-State Circuits 22(5), 748–754 (1987)

    CrossRef Google Scholar

  33. Шоуп, В.: О быстрой и доказуемо безопасной аутентификации сообщений на основе универсального хеширования. В: Коблиц, Н. (ред.) CRYPTO 1996. LNCS, vol. 1109, стр. 313–328. Спрингер, Гейдельберг (1996)

    Google Scholar

  34. Симпсон, Э., Шаумон, П.: Автономная аппаратная/программная аутентификация для реконфигурируемых платформ. В: Губин, Л., Мацуи, М. (ред.) CHES 2006. LNCS, vol. 4249, стр. 311–323. Springer, Heidelberg (2006)

    CrossRef Google Scholar

  35. Скорик Б., Туйлс П., Офи В.: Надежное извлечение ключей из физических неклонируемых функций. В: Иоаннидис, Дж., Керомитис, А.Д., Юнг, М. (ред.) ACNS 2005. LNCS, vol. 3531, стр. 407–422. Спрингер, Гейдельберг (2005)

    Google Scholar

  36. Скоробогатов С.П. Остаточное хранение данных при низких температурах в статической ОЗУ. Технический отчет 536, Кембриджский университет, компьютерная лаборатория (июнь 2002 г. )

    Google Scholar

  37. Su, Y., Holleman, J., Otis, B.: 1,6 пДж/бит, 96% стабильная схема генерации идентификатора чипа с использованием вариантов процесса. В: ISSCC 2007: Международная конференция IEEE по твердотельным схемам, Вашингтон, округ Колумбия, США, стр. 406–408. IEEE Computer Society Press, Лос-Аламитос (2007)

    Google Scholar

  38. Туйлс, П., Шрайен, Г.-Дж., Скорик, Б., ван Геловен, Дж., Верхаг, Н., Уолтерс, Р.: Аппаратные средства с защитой от считывания от защитных покрытий. В: Губин, Л., Мацуи, М. (ред.) CHES 2006. LNCS, vol. 4249, стр. 369–383. Springer, Heidelberg (2006)

    CrossRef Google Scholar

  39. Уайтинг Д., Хаусли Р., Фергюсон Н.: Счетчик с CBC-MAC (CCM). Предлагаемый NIST режим работы (июнь 2002 г.), доступен по адресу http://csrc. nist.gov/CryptoToolkit/modes/proposedmodes/ccm/ccm.pdf

  40. Виллемс Ф., Штарков Ю.М., Тьялкенс Тдж.Дж.: Метод взвешивания контекстного дерева: основные свойства. IEEE транс. Поставить в известность. Теория IT-41, 653–664 (1995)

    CrossRef Google Scholar

Ссылки на скачивание

Как установить статический IP-адрес на принтере Ptouch Label?

Пропустить навигацию

В вашем браузере либо не включен JavaScript, либо, по-видимому, он не поддерживает достаточное количество функций JavaScript для эффективного использования на этом сайте.

  1. Сначала необходимо установить принтер этикеток PTouch на компьютер, чтобы получить IP-адрес от сетевого маршрутизатора.

Примечание: Если вы этого не сделали, нажмите 

         ЗДЕСЬ для ОС Windows

         ЗДЕСЬ для ОС Macintosh

902 Включите принтер5 9025 902.

Примечание : для QL710W/720NW и PTP750W убедитесь, что индикатор Wi-Fi горит зеленым (включено).

  1. Нажмите и Удерживайте кнопку Cut в течение нескольких секунд, пока не замигает зеленый индикатор, а затем отпустите ее.
  2. Когда список настроек принтера будет напечатан, получите IP-адрес в разделе Настройки IP .
  3. Откройте веб-браузер и введите IP-адрес (например, 100.101.102.81) в адрес веб-браузера (URL).

 

  1. Нажмите Конфигурация сети

 

Примечание. Если появится окно безопасности Windows, введите имя пользователя по умолчанию как admin и пароль как access .

7. Нажмите Настройте TCP/IP

8. Выберите «Выпадающую стрелку» в поле метода стенда, чтобы изменить его с Auto на STATIC , а затем CLICK .