Zum Cover von Digital Security

Mit Crestron-Treibern, las cámaras IP y sistemas NVR de Lilin se benefician de funcionalidades como el control PTZ de las cámaras IP y el unidireccional de los NVR/DVRs IP, die Anzeige durch Alarme/Bewegung und die Möglichkeit, die voreingestellten Positionen der Kamera zu speichern und wiederherzustellen.

Lilin Navigator

Lilin hat die Treiber von Crestron auf Ihren IP-Kameras und NVR-Geräten, ein Werkzeug, das einfach zu bedienen ist und von all seinen Funktionalitäten profitiert. Außerdem, Crestron hat auf seiner Website Fahrer hinzugefügt und zertifiziert.

Lilin IVS SerieJanus-Treiber bieten Zwei-Wege-Kommunikation mit Crestron zu allen kompatiblen IP-Kameras, sowie unidirektionale Kommunikation zu DVRs/NVRs. Es bietet eine breite Palette von Steuerungen wie PTZ (Brot, Neigen und Zoomen) und anzeigen von MJPEG-Streams auf dem Crestron-Dashboard.

Diese Treiber bieten alle CCTV-Funktionen, die der Client benötigt. Auf der anderen Seite bietet es Visualisierung durch Bewegung und Sabotage, die so programmiert werden können, dass sie den Benutzer alarmieren, Aufnahme starten, und/oder geeignete Maßnahmen innerhalb des Crestron-Systems auslösen.

Lilin NAV1072Die Möglichkeit, vordefinierte Kamerapositionen auf motorisierten Geräten mit großer Präzision zu speichern und abzurufen, Es ist auch ein zusätzlicher Bonus. Treiber für NVR/DVRs bieten einen vollständigen Satz von Einwegbefehlen, die dem Benutzer die Möglichkeit bieten, einfach durch Bildschirmmenüs zu navigieren und Kameraaufnahmen zu überprüfen.

Crestron-Prozessor kommuniziert direkt mit DVR/NVRs-Kameras im Netzwerk, kompatible Funktionen wie die PTZ-Steuerung der IP-Kameras und die unidirektionale IP der NVR/DVRs, die Anzeige durch Alarme/Bewegung und die Möglichkeit, die voreingestellten Positionen der Kamera zu speichern und wiederherzustellen.

Be Sociable, Freigeben!
  • blank
  • blank

Hat Ihnen dieser Artikel gefallen?

Abonnieren Sie unsere RSS-Feed Und Sie werden nichts verpassen.

Weitere Artikel zum Thema ,
Von • 7 Mai, 2015
• Abschnitt: Business, Computersicherheit, Videoüberwachung