Übersicht
Gesichtserkennungs- und Identifikationsfunktionen
Detaillierte Ereignisdaten: Ereignisse umfassen Start- und Endzeiten und können basierend auf verschiedenen Attributen kategorisiert werden (z.B. Name der Person, Ethnizität, Geschlecht).
Vorkonfigurierte Personen: Das System ermöglicht die Gesichtserkennung vorkonfigurierter Personen, was für Zugangskontrollen oder die Überwachung von Hochrisikopersonen nützlich sein kann.
Vorkonfigurierte Personen: Das System ermöglicht die Gesichtserkennung vorkonfigurierter Personen, was für Zugangskontrollen oder die Überwachung von Hochrisikopersonen nützlich sein kann.
Ereignisverwaltung und Automatisierung
Datenbank- und Ereignisfilterung: Gesichtserkennungsevents werden in einer Metadatenbank gespeichert und mit zugehörigen Videoaufnahmen verknüpft.
Die Datenbank kann nach verschiedenen Kriterien gefiltert werden.
Automatisierte Aktionen: Wenn Gesichter erkannt werden, kann das System Aktionen auslösen wie:
Aufnahme oder Steuerung von Kameras
Senden von Ereignisinformationen an lokale oder externe Kontrollräume
Senden von E-Mail- oder SMS-Benachrichtigungen
Abspielen von Audioclips für Warnungen
Auslösen spezifischer Aktionen auf Integrationsgeräten oder virtuellen Eingängen
Automatisierte Aktionen: Wenn Gesichter erkannt werden, kann das System Aktionen auslösen wie:
Aufnahme oder Steuerung von Kameras
Senden von Ereignisinformationen an lokale oder externe Kontrollräume
Senden von E-Mail- oder SMS-Benachrichtigungen
Abspielen von Audioclips für Warnungen
Auslösen spezifischer Aktionen auf Integrationsgeräten oder virtuellen Eingängen
Kontrollraum-Optimierung
Betriebseffizienz: Die Integration optimiert die Betriebsabläufe im Kontrollraum, indem sie Gesichtserkennung mit fortschrittlichem Videomanagement kombiniert, was die Reaktionszeiten und die Sicherheitseffektivität verbessert.
Unternehmensweite Multi-Site-Architektur: Unterstützt großflächige, standortübergreifende Implementierungen und ist somit für Unternehmen und Institutionen mit umfangreichen Sicherheitsanforderungen geeignet.
Unternehmensweite Multi-Site-Architektur: Unterstützt großflächige, standortübergreifende Implementierungen und ist somit für Unternehmen und Institutionen mit umfangreichen Sicherheitsanforderungen geeignet.