SNP-5321H Manual.
SNP-5321H Manual.
SNP-5321H Manual.
Copyright
©2015 Samsung Techwin Co., Ltd. Reservados todos los derechos.
Marca comercial
es el logotipo registrado de Samsung Techwin Co., Ltd.
El nombre de este producto es la marca comercial registrada de Samsung Techwin Co., Ltd.
Otras marcas comerciales mencionadas en este manual son la marca comercial registrada de sus respectiva compañía.
Restricción
Samsung Techwin Co., Ltd se reserva los derechos de copyright de este documento. Bajo ninguna circunstancia, este
documento podría reproducirse, distribuirse o modificarse, en parte o en su totalidad, sin la autorización formal de
Samsung Techwin.
Renuncia
Samsung Techwin hace lo máximo por verificar la integridad y exactitud del contenido de este documento, pero no se
proporciona ninguna garantía formal. El uso de este documento y los resultados posteriores será total responsabilidad
del propio usuario. Samsung Techwin se reserva el derecho a cambiar el contenido de este documento sin aviso previo.
El ID inicial del administrador es “admin” y la contraseña debe establecerse al iniciar sesión por primera vez.
Por favor, cambie su contraseña cada tres meses para proteger de forma segura la información personal
y evitar daños por el robo de información.
Por favor, tenga en cuenta que es responsabilidad del usuario la seguridad y otros problemas causados
por el mal manejo de una contraseña.
descripción
Instruciones de Seguridad Importantes
1. Lea estas instrucciones.
2. Consérvelas.
3. Atente para todas las advertencias.
● Descripción
4. Siga todas las instrucciones.
5. No utilice este aparato cerca del agua.
6. Límpielo únicamente con un paño seco.
7. No obstruya ninguna apertura de ventilación. Instale el aparato siguiendo las
instrucciones del fabricante.
8. No lo instale cerca de ninguna fuente de calor como radiadores, focos de calor o
cualquier otro aparato (incluidos los amplificadores) que emita calor.
9. No olvide que la finalidad de los enchufes polarizados o de toma a tierra es
proporcionarle seguridad. Un enchufe polarizado tiene dos clavijas, una más ancha que
la otra. Un enchufe con toma a tierra tiene dos clavijas y una tercera de toma a tierra.
Tanto la clavija más ancha, en el caso del enchufe polarizado, como la clavija adicional,
en el caso del enchufe con toma a tierra, tienen como objetivo aportarle seguridad. Si
el enchufe del aparato no encaja en su toma de corriente, póngase en contacto con un
electricista para cambiar la toma de corriente obsoleta.
10. Evite pisar o doblar el cable de alimentación. Ponga especial cuidado para no hacerlo
en enchufes, tomas de corriente y en los puntos en los que salen desde el aparato.
11. Utilice únicamente los dispositivos y accesorios especificados por el fabricante.
12. Utilice sólo las mesitas con ruedas, soportes, trípodes o mesas
recomendadas por el fabricante o vendidas con el aparato. Cuando
se utilice una mesita con ruedas, tenga cuidado al mover la mesita
con ruedas junto con el aparato para evitar daños por vuelco.
13. Desenchufe este aparato durante tormentas eléctricas o cuando no
se utilice durante largos períodos de tiempo.
14. Remita todas las reparaciones a personal de mantenimiento cualificado. Es necesario
enviar el aparato para su reparación cuando ha sufrido cualquier tipo de daño,
como, por ejemplo, que el cable o el enchufe de la alimentación está dañado, se han
derramado líquidos sobre el aparato o algún objeto ha caído sobre él, el aparato ha sido
expuesto a la lluvia o a humedad, no funciona correctamente o se ha caído al suelo.
15. Este producto se ha diseñado para alimentarse mediante una unidad de alimentación con
marca “Clase 2” o “LPS” y con capacidad nominal de 24 VCA (50 o 60 Hz), mín. 1.0 A.
(SNP-5321)
16. Este producto se ha diseñado para alimentarse mediante una unidad de alimentación con
marca “Clase 2” o “LPS” y con capacidad nominal de 24 VCA (50 o 60 Hz), mín. 2.9 A.
(SNP-5321H)
Español _3
descripción
ADVERTENCIA
PARA REDUCIR EL RIESGO DE INCENDIO O DESCARGA ELÉCTRICA,
MANTENGA ESTE DISPOSITIVO LEJOS DE LLUVIA Y/O LA HUMEDAD.
NO INSERTE NINGÚN OBJETO METÁLICO EN LAS REJILLAS DE
VENTILACIÓN NI EN NINGUNA ABERTURA DEL EQUIPO.
No debe exponer el aparato a gotas ni salpicaduras de agua ni a objetos con
líquido, como jarrones, evitando colocarlos sobre el aparato.
Para evitar daños, este aparato debe instalarse de forma adecuada en el
techo o la pared de acuerdo con las instrucciones de instalación.
PRECAUCIÓN
PRECAUCIÓN
NO ABRIR RIESGO DE SUFRIR
UNA DESCARGA ELÉCTRICA
4_ descripción
Batería
No debe exponer las baterías (paquete de batería o pilas instalados) a calor
excesivo, a la luz directa del sol ni al fuego, etc.
PRECAUCIÓN
● Descripción
Existe un riesgo de explosión si la batería se sustituye por otra que no sea
adecuada.
Tire las baterías usadas como se indica en las instrucciones.
Estas instrucciones de servicio están destinadas únicamente a personal de
servicio técnico cualificado.
Para reducir el riesgo de descarga eléctrica no realice ninguna operación de
servicio que no sean las indicadas en las instrucciones de funcionamiento a
menos que esté cualificado para hacerlo.
Se suministra el terminal de salida CVBS del producto para facilitar la
instalación, aunque no se recomienda utilzarlo con fines de gesión.
Utilice la alimentacion de entrada con solo una camara y sin que esten
conectados otros dispositivos.
El ITE solo se debe conectar a redes PoE sin enviarlo a la red externa.
Español _5
descripción
Lea detenidamente las precauciones de seguridad recomendadas que se
incluyen a continuación.
yy No coloque este aparato sobre una superficie desigual.
yy No coloque este aparato cerca de material conductivo.
yy No intente reparar este aparato por sí solo.
yy No lo instale cerca de fuentes magnéticas.
yy No bloquee las aberturas de ventilación.
yy No coloque objetos pesados sobre el producto.
yy No exponga la cámara a la radioactividad.
El Manual del usuario es una guía sobre cómo utilizar los productos.
El significado de los signos que se utilizan en el manual es el siguiente.
yy Referencia : en caso de que se facilite información de ayuda sobre el uso
del producto
yy Aviso : si existe alguna posibilidad de que se produzcan daños en bienes
o lesiones en personas causadas por no seguir las instrucciones
Lea este manual por razones de seguridad antes de utilizar los productos y
guárdelo en un lugar seguro.
6_ descripción
ÍNDICE GENERAL
● Descripción
del Ordenador
11 Características Recomendadas
del Tarjeta de Memoria SD/
SDHC/SDXC
11 Especificaciones recomendadas
para NAS
12 Componentes
14 Vista (SNP-5321)
17 Vista (SNP-5321H)
40
DHCP
42 Conexión de la Cámara
Directamente al Módem PPPoE
43 Conectar la Cámara a un
Enrutador de Banda Ancha con
el Módem PPPoE/Cable
44 Botones Utilizados en IP Installer
45 Configuración de IP Estática
49 Configuración de IP Dinámica
50 Configuración de Reenvío del
Rango de Puertos (Asignación de
Puertos)
52 Conexión a la Cámara desde un
PC local Compartido
52 Conexión a la Cámara desde un
PC remoto a Través de Internet
Español _7
descripción
web viewer 53 Conexión a la Cámara
54 Configuración de contraseña
53 55
56
58
Inicio de Sesión
Instalación del Plugin STW
WebViewer
Utilización de la Pantalla en
Directo
63 Reproducción de vídeo
pantalla de 70 Configuración
70 Configuración básica
configuración 80 Configuración PTZ
70
90 Configuración de Vídeo y Audio
103 Configuración Red
112 Configuración de Eventos
118 Guía de la NAS (Network
Attached Storage -
Almacenamiento en la Red)
135 Configuración del Sistema
141 Visualización de la información
del perfil
8_ descripción
Características del Producto
•• Vídeo calidad HD
•• Flujo de datos múltiple
Esta cámara de red puede mostrar simultáneamente vídeos en diferentes resoluciones y
calidades utilizando CÓDEC diferentes.
● Descripción
•• Supervisión basada en el Explorador Web
Utilización de un explorador web de Internet para mostrar la imagen en un entorno de red local.
•• Alarma
Si se produce un evento, la cámara envía los vídeos relevantes a la dirección de correo
electrónico o el servidor FTP registrado por el usuario, los guarda en una tarjeta SD o NAS, o
envía la señal al terminal de salida de la alarma.
•• Detección de sabotaje
Detecta intentos de sabotaje en la vigilancia del vídeo.
•• Detección de movimiento
Detecta movimiento en la entrada de vídeo de la cámara.
•• Análisis de vídeo inteligente
Analiza el vídeo para detectar eventos lógicos con condiciones especificadas en la
entrada de vídeo de la cámara.
•• Detección de cara
Detecta caras en la entrada de vídeo de la cámara.
•• Detección de audio
Detecta sonido por encima del nivel concreto especificado por el usuario.
•• Detección automática de la red desconectada
Detecta la desconexión de red antes de activar un evento.
•• Compatibilidad con ONVIF
Este producto admite ONVIF Profile-S.
Para más información, consulte www.onvif.org.
Español _9
descripción
Características Recomendadas del Ordenador
•• CPU : Intel
Core 2 Duo de 2,6 GHz o superior (para uso de 1280x1024 30 fps)
Intel Core i7 de 2,8 GHz o superior (para uso de 1280x1024 60 fps)
`` El plug-in de Web se optimiza segun el conjunto de instrucciones de SSE 4.1
•• Resolución : 1280X1024 pixeles o superior (Color de 32 bits)
•• RAM : 2GB o superior
•• SO admitido : Windows XP / VISTA / 7 / 8 / 8.1, Mac OS X 10.7 / 10.8
•• Navegador admitido : Microsoft Internet Explorer (Ver. 8 ~ 11),
Mozilla Firefox (Ver. 9 ~ 19), Google Chrome (Ver. 15 ~ 32),
Apple Safari (Ver. 6.0.2 (Mac OS X 10.8, 10.7 solo), 5.1.7) *Mac OS X solamente
`` Windows 8 sólo se admite en el modo de escritorio.
`` No se admitirá ni la versión de prueba que no sea la existente en el sitio web de la compañía ni la versión del
desarrollador.
`` Se recomienda conectar a IPv6 en Windows 7.
`` La cámara no admite la configuración de Vista de compatibilidad de Internet Explorer.
`` Para Mac OS X, sólo admite el navegador Safari.
•• Memoría de Vídeo : 256MB o superior
JJ `` Sireciente,
no se ha instalado correctamente el adaptador de gráficos de vídeo o no es la versión más
es posible que el vídeo no se reproduzca correctamente.
`` Para un sistema de vigilancia múltiple con al menos 2 monitores, el rendimiento de la
reproducción se puede deteriorar dependiendo del sistema.
`` Se recomienda utilizar Intel Core 2 Duo de 2,93GHz o superior en un entorno con varios
exploradores.
10_ descripción
Características Recomendadas del Tarjeta de
Memoria SD/SDHC/SDXC
•• Capacidad recomendada : 4GB ~ 64GB
•• Para su cámara, le recomendamos utilizar una tarjeta de memoria de los siguientes
● Descripción
fabricantes:
Tarjeta de memoria SD/SDHC/SDXC : Sandisk, Transcend
•• Para framerates inferiores a 30 fps, se recomienda utilizar una tarjeta de memoria de
Clase 6 o superior.
•• Para framerates inferiores a 31 fps, se recomienda utilizar una tarjeta de memoria de
Clase 10 UHS o superior.
Español _11
descripción
Componentes
Compruebe si la cámara y los accesorios se incluyen en el paquete del producto.
Cámara 1
Manual de instrucciones,
CD del software del 1
instalador
Tarjeta de garantía
1
(Opcional)
Si se instala en interiores o en
Base de instalación 1
un soporte para techo
SNP-5321
12_ descripción
Aspecto Nombre de elemento Cantidad Descripción Nombre del modelo
● Descripción
SNP-5321
Se debe usar cuando se instala
Pantalla de aislamiento 1 la cámara en un lugar de
mucha humedad
SNP-5321H
Soporte para el montaje al aire
Base de instalación 1
libre
Español _13
descripción
Vista (SNP-5321)
Aspecto Interior
c
b d
Elemento Descripción
Compartimento de la
d Compartimento de la tarjeta de memoria SD.
tarjeta de memoria SD
14_ descripción
Vista inferior de la base Vista interior de la base
de instalación de instalación
a b c
● Descripción
D- TXD+ TXD- GND D+
d
IN1 IN2 GND IN3 IN4 GND 1.COM 1.NO 1.NC 2.COM 2.NO 2.NC
AUDIO IN AUDIO OUT
e
AC-
FG
AC-
ON ON
SW1
OFF
1 2 3 4
UART 1 Termination 2 3
RS-422 ON NOT Termination OFF OFF
RS-485 OFF Termination ON ON
f
Switch No.4 : Not used Pin
h g
Elemento Descripción
Puertos de
a Se utiliza para comunicaciones RS-485/422.
comunicaciones
Puerto de entrada de
b Se utiliza para conectar el cable de entrada de audio.
audio
Puerto de salida de
c Se utiliza para conectar el cable de salida de audio.
audio
Puerto de salida de
d Puerto de salida de vídeo analógico. (Para instalación.)
vídeo
Español _15
descripción
Elemento Descripción
Interruptor de
Establezca protocolos de comunicación (RS-486/422) e indique si se debe
f configuración de
terminar.
comunicaciones
Puede utilizar un PoE+ o un cable Ethernet para conectar esta terminal a la
g Conexiones de red
red.
Puerto de
h Se utiliza para conectar la alimentación.
alimentación
16_ descripción
Vista (SNP-5321H)
Aspecto
● Descripción
c
Elemento Descripción
Español _17
descripción
Interior
a
b
Elemento Descripción
Si se mantiene pulsado este botón durante aproximadamente 5 segundos
a Botón Reset
se reiniciarán todos los ajustes de la cámara con los valores de fábrica.
Compartimento de la
b Compartimento de la tarjeta de memoria SD.
tarjeta de memoria SD
18_ descripción
Vista inferior de la base Vista interior de la base
de instalación de instalación
a b c
● Descripción
D- TXD+ TXD- GND D+
d
IN1 IN2 GND IN3 IN4 GND 1.COM 1.NO 1.NC 2.COM 2.NO 2.NC
AUDIO IN AUDIO OUT
e
AC-
FG
AC-
h g
Elemento Descripción
Puertos de
a Se utiliza para comunicaciones RS-485/422.
comunicaciones
Puerto de entrada de
b Se utiliza para conectar el cable de entrada de audio.
audio
Puerto de salida de
c Se utiliza para conectar el cable de salida de audio.
audio
Puerto de salida de
d Puerto de salida de vídeo analógico. (Para instalación.)
vídeo
Español _19
descripción
Elemento Descripción
Interruptor de
Establezca protocolos de comunicación (RS-486/422) e indique si se debe
f configuración de
terminar.
comunicaciones
Puede utilizar un PoE+ o un cable Ethernet para conectar esta terminal a la
g Conexiones de red
red.
Puerto de
h Se utiliza para conectar la alimentación.
alimentación
20_ descripción
instalación y conexión
`` Placa de la interfaz de cableado de la cámara
Para el cableado de la cámara, consulte la imagen que se incluye a continuación.
Consulte el diagrama de
conexión de señal de control
● instalación y conexión
D+ D- TXD+ TXD- GND ENTRADA SALIDA Salida de
de audio de audio vídeo
Comunicaciones Alarm
Salida de
D- TXD+ TXD- GND D+
IN1 IN2 GND IN3 IN4 GND 1.COM 1.NO 1.NC 2.COM 2.NO 2.NC
alarma
AUDIO IN AUDIO OUT
AC-
FG
AC-
Entrada de
alarma
Alimentación
eléctrica
(SNP-5321 : AC 24V, 2.5A/ ETHERNET
SNP-5321H : AC 24V, 3A)
Entrada eléctrica
Toma de tierra
Español _21
instalación y conexión
Conexión con otros Dispositivos
AC- FG AC-
D- TXD+ TXD- GND
D+
AUDIO IN
AUDIO OUT
IN1 IN2 GND IN3 IN4 GND 1.COM 1.NO 1.NC 2.COM 2.NO 2.NC
JJ `` Sifuente
se aplica con fuentes de alimentación PoE+ y 24 VCA, el dispositivo se alimenta de la primera
conectada.
-- Es preferible utilizar una sola fuente de alimentación de PoE+ y 24 VCA.
`` Si se conecta a un dispositivo de conmutación que proporcione alimentación PoE+, no tiene que
aplicar una fuente de alimentación de 24 VCA.
`` Asegúrese de que el dispositivo PoE cumpla las especificaciones de PoE+ (IEEE 802.3at).
-- Si su dispositivo está conectado al interruptor bajo la norma de PoE (IEEE 802.3af), ingrese al
menú de configuración del interruptor para “desactivar PoE”.
Para obtener información adicional sobre el dispositivo de conmutación, consulte el manual del
fabricante.
-- Se recomienda utilizar un cable que cumpla con las especificaciones PoE+.
`` Si utiliza una entrada de alimentación PoE+, el tiempo de arranque puede variar dependiendo del
modelo del interruptor (por canal) o del marcador (cuando se incluye el tiempo de conexión de
PoE+).
Calibre de hilo americano (AWG) nº 24 (0,22 mm2) nº 22 (0,33 mm2) nº 20 (0,52 mm2) nº 18 (0,83 mm2)
Resistencia (Ω/m) 0,078 0,050 0,030 0,018
Tensión de caída (V/m) 0,028 0,018 0,011 0,006
● instalación y conexión
Distancia recomendada (m) Menos de 20 Menos de 30 Menos de 30 Menos de 30
`` Como se muestra en la tabla anterior, es posible que encuentre un punto de tensión baja dependiendo de
la longitud del cable.
Si tiene un cable excesivamente largo para la conexión de la cámara, es posible que la cámara no
funcione debidamente.
-- Tensión de servicio de la cámara: 24 VCA ±10%
-- Las mediciones de caída de tensión del diagrama anterior pueden variar dependiendo del tipo y el
fabricante del cable de cobre.
Conexión Ethernet
Conecte el cable Ethernet a la red local o a Internet.
Español _23
instalación y conexión
Conexión del monitor de instalación
Conecte el cable al terminal de salida de vídeo de la parte trasera de la cámara y el terminal
de entrada de vídeo del monitor de instalación.
IN1 IN2 GND IN3 IN4 GND 1.COM 1.NO 1.NC 2.COM 2.NO 2.NC
AUDIO OUT
AUDIO IN
D+
D- TXD+ TXD- GND
Monitor
AC- FG AC-
`` El cableado varía dependiendo del tipo de monitor y de los dispositivos periféricos; consulte el manual del
usuario de cada dispositivo.
`` Asegúrese de que el monitor y la cámara estén apagados cuando se conecten.
JJ `` Elseproducto es una cámara de red que transfiere vídeo por una red; el terminal de salida de vídeo
utiliza para ajustar el rango de imágenes de la cámara en la instalación.
`` La utilización del terminal para vigilancia puede causar problemas como la degradación de la
calidad del vídeo.
`` No apto para control profesional de 24 horas usando monitores de TRC profesionales o monitores
portátiles TFT/LCD.
`` Use la pantalla de transferencia de red para el control y almacenamiento de 24 horas.
● instalación y conexión
`` Modelos de soportes disponibles
“Accesorios opcionales para la instalación” para ver el aspecto de cada soporte (no
MM `` Consulte
se incluye). (Página 33)
Español _25
instalación y conexión
Instalación mediante fijación en superficie
JJ `` Enpantalla
caso de instalar la cámara en un lugar de mucha humedad, colóquela a cielo raso tras fijar la
de aislamiento que encontrará en la parte posterior de la base de instalación.
Plantilla
Pantalla de aislamiento
● instalación y conexión
puerta con bisagra.
JJ `` Nocompletar
conecte la cámara a una toma de corriente hasta
la instalación. El suministro de alimentación
mientras la instalación esté en curso puede causar un
incendio o daños en el producto.
Guías de
dirección
Guías de
dirección
Español _27
instalación y conexión
-- Para fijar o quitar la cámara, consulte la imagen.
•• Acoplar la cámara: Presione la parte de la cámara hacia arriba y gírela en
sentido de las agujas del reloj hasta el tope, tal y como se muestra en la figura.
Después de girarlo, ajuste los tornillos de la base de instalación.
•• Retirar la cámara: Afloje los tornillos tal y como se indica en la figura, tire del
gancho y gírelo en sentido contrario a las agujas del reloj.
(Los tornillos no están totalmente aflojados)
Cuando el gancho no se puede girar más, tire de la parte de la cámara hacia
abajo para extraerla.
● instalación y conexión
2. Como se muestra en la imagen que se incluye a
continuación, presione suavemente y levante la
manivela de la puerta con asa situada en la parte
inferior de la base de instalación. Consulte “Placa
de la interfaz de cableado de la cámara” en la
página 21, conecte los cables.
JJ `` Nocompletar
conecte la cámara a una toma de corriente hasta
la instalación. El suministro de alimentación
mientras se realiza la instalación puede causar un
incendio o daños en el producto.
CARCASA
하우징
PASADOR
핀
PASADORES para obstruir los orifi cios vacíos que no tengan cables. CARCASA
하우징 O
또는 마운트
MONTAJE
Español _29
instalación y conexión
3. Conecte el cable de seguridad de la cámara a la base
de instalación.
Cable de seguridad
● instalación y conexión
6. Fije la cámara y la base de instalación
Como se muestra en la imagen que se
incluye a continuación, fije la base de
instalación y la cámara utilizando 3 tornillos
hexagonales.
Español _31
instalación y conexión
Advertencias para la impermeabilización
Este producto es un producto de uso interior. Si se instala en el interior, utilice la protección
para exteriores para impermeabilizarla.
`` Instalación de la unidad en la pared combinando la protección para
exteriores y el montaje en pared.
1. Instale el montaje de pared en la pared Pared
vertical. Si el montaje se instala en una
pared inclinada, la humedad podría Sellador de
penetrar en la protección para exteriores silicona
a través del cable externo.
Montaje de
2. Envuelva la parte roscada de la cubierta pared
con la cantidad suficiente de cinta de
teflón.
3. Cuando separe la cubierta de la cúpula Unidad
y la fije al bastidor de la cubierta, roscada Cinta de teflón
asegúrese que la junta no se afloja y no
se separa de la cubierta de la cúpula.
4. Instale el adaptador de montaje en la
pared para impermeabilización, y aplique
sellador de silicona por la pared y entre
la pared y el montaje para sellarlo.
● instalación y conexión
2. Cuando separe la cubierta de la
cúpula y la fije al bastidor de la Adaptador de Sellador de
cubierta, asegúrese que la junta no se montaje superior silicona
afloja y no se separa de la cubierta de Panel superior
la cúpula.
3. Instale el adaptador de montaje Unidad
superior para impermeabilización, roscada Cinta de teflón
aplicando sellador de silicona por la
pared y entre la pared y el montaje
hasta que quede bien sellado.
Junta de la
cubierta de la
cúpula
Español _33
instalación y conexión
•• Soporte de pared (SBP-300WM)
● instalación y conexión
5. Si se instala en el tejado de un edificio
•• Soporte de parapeto (SBP-300LM)
Español _35
instalación y conexión
7. Si se instala SNP-5321 en el techo como un componente integrado
•• Carcasa para interiores de montaje empotrado para
cámara Domo PTZ (SHP-3701F)
● instalación y conexión
1. Gire la cubierta del domo hacia la izquierda para abrir.
(SNP-5321)
Español _37
instalación y conexión
2. Introduzca la tarjeta de memoria SD en la dirección
de la flecha como se muestra en el diagrama.
JJ `` Sipodría
presiona muy fuerte en la tarjeta de memoria SD,
ser que saliera disparada de forma incontrolada
cuando la suelte.
`` Para apagar la cámara o extraer la tarjeta de memoria SD,
ponga la tarjeta en <Des> en el menú <Almacenamiento>
y presione el botón [Aplicar ( )]. (página 114)
`` Si apaga la cámara o retira la tarjeta de memoria SD que
contiene datos, puede perderlos o dañarlos.
● instalación y conexión
vídeo, audio y texto utilizando dispositivos digitales.
Español _39
conexión y configuración de la red
Puede fijar la configuración de red de acuerdo con sus configuraciones de red.
Cámara
INTERNET
Switch
PC remoto externo
Cámara Cortafuegos
Servidor DDNS
Ordenador Local (Centro de datos, COREA)
<Red local>
MM `` Unla cámara
ordenador remoto con una Internet externa fuera de la red LAN podría no poder conectarse a
instalada en la intranet, en caso de que el reenvío de puertos no esté correctamente
configurado o se haya instalado un cortafuegos.
En este caso, para solucionar el problema, póngase en contacto con su administrador de red.
`` En el programa de instalación de IP , puede utilizar la contraseña inicial, “4321” “para configurar
la dirección IP, máscara de subred, puerta de enlace, puerto HTTP, puerto VNP, tipo de IP. Después
de cambiar la interfaz de red, para mayor seguridad, acceda al visor web y cambie la contraseña.
`` Como valor predeterminado de fábrica, la dirección IP se asignará automáticamente desde el servidor DHCP.
Si no hay ningún servidor DHCP disponible, la dirección IP se definirá en 192.168.1.100.
Para cambiar la dirección IP, utilice Instalador IP.
Para obtener más detalles sobre el uso de Instalador IP, consulte “Configuración de IP estática”.
(página 45)
Servidor DDNS
(Centro de datos, COREA)
Español _41
conexión y configuración de la red
Conexión de la Cámara Directamente al Módem
PPPoE
INTERNET
Modem PPPoE
PC remoto externo
Cámara
Servidor DDNS
(Centro de datos, COREA)
INTERNET
PPPoE o PPPoE o
Enrutador de
Módem de Cable Módem de Cable PC remoto externo
banda ancha
Cámara
Servidor DDNS
(Centro de datos, COREA)
Ordenador Local
MM ```` Para obtener la dirección del enrutador de banda ancha, véase la documentación del producto.
Para obtener información adicional sobre el reenvío de puertos del enrutador de banda ancha,
consulte “Configuración de Reenvío del Rango de Puertos (Asignación de Puertos)”. (Página 50)
Español _43
conexión y configuración de la red
Botones Utilizados en IP Installer
a b c d e f g
hi j k l m
Elemento Descripción
Dirección IP.
e IP Address Haga clic en la columna para ordenar la lista por dirección IP.
No obstante, la búsqueda se detendrá si hace clic durante la búsqueda.
MM `` Para IP installer, utilice sólo la versión que se facilita en el CD de instalación o utilice la última
versión si está disponible. Puede descargar la versión más reciente desde el sitio Web de Samsung
(www.samsungcctv.com).
Configuración de IP Estática
Configuración de red manual
Ejecute <IP Installer_v2.XX.exe> para ver la lista de búsqueda de cámaras.
En el arranque inicial, tanto [Auto Set] como [Manual Set] aparecerán atenuados.
MM `` Encámaras
las cámaras encontradas con el ajuste IPv6, estos botones aparecerán atenuados ya que las
no admiten esta función.
Español _45
conexión y configuración de la red
3. En el panel <Address>, facilite la
información necesaria.
•• MAC (Ethernet) Address : La
dirección MAC impresa en la
etiqueta de la cámara aparece
automáticamente y no requiere
ningún ajuste del usuario.
MM `` Puede configurar sólo los ajustes de IP estática sólo si se deja sin marcar la casilla de selección
de DHCP.
JJ `` Aenefectos de seguridad, se recomienda utilizar una combinación de números, letras del alfabeto
mayúsculas y minúsculas, y caracteres especiales para su contraseña.
`` Si desea cambiar la contraseña, consulte “Cambiar contraseña de administrador” de la
configuración de usuario. (página 75)
MM `` Para
Es posible que los ajustes difieran dependiendo del modelo de enrutador de banda ancha conectado.
obtener información adicional, consulte el manual de usuario del enrutador aplicable.
`` Para obtener información adicional sobre el reenvío de puertos del enrutador de banda ancha,
consulte “Configuración de Reenvío del Rango de Puertos (Asignación de Puertos)”. (Página 50)
Port> se define con un valor distinto a 80, debe facilitar el número de <Port> en la
MM `` Sibarra<HTTP
de direcciones del explorador de Internet antes de poder acceder a la cámara.
ej.) h ttp://Dirección IP : HTTP Port
http://192.168.1.100:8080
Español _47
conexión y configuración de la red
Configuración automática de red
Ejecute <IP Installer_v2.XX.exe> para ver la lista de búsqueda de cámaras.
En el arranque inicial, tanto [Auto Set] como [Manual Set] aparecerán atenuados.
MM `` Encámaras
las cámaras encontradas con el ajuste IPv6, estos botones aparecerán atenuados ya que las
no admiten esta función.
JJ `` Autilizar
efectos de seguridad, se recomienda
una combinación de números,
letras del alfabeto en mayúsculas y
minúsculas, y caracteres especiales para
su contraseña.
`` Si desea cambiar la contraseña,
consulte “Cambiar contraseña de
administrador” de la configuración de usuario. (página 75)
Comprobación de la IP dinámica
Español _49
conexión y configuración de la red
Configuración de Reenvío del Rango de Puertos
(Asignación de Puertos)
Si ha instalado un enrutador de banda ancha con una cámara conectada, debe definir el reenvío
del rango de puertos en el enrutador de banda ancha de forma que un PC remoto pueda
acceder a la cámara en él.
Usuario
Internet
Cámara1 (192.168.1.100)
Enrutador de banda ancha puerto HTTP 8080
Inicio
3000
Fin
3000
Protocolo
TCP/UDP
Dirección IP
192.168.1.100
Puerto de dispositivo 4520
puerto RSTP 3000
3001 3001 TCP/UDP 192.168.1.101
4520 4520 TCP/UDP 192.168.1.100
Cámara2 (192.168.1.101)
4521 4521 TCP/UDP 192.168.1.101
puerto HTTP 8081
8080
8081
8080
8081
TCP/UDP
TCP/UDP
192.168.1.100
192.168.1.101
Puerto de dispositivo 4521
puerto RSTP 3001
MM `` Eladaptado
enrutamiento de puerto se puede hacer sin una configuración adicional del router si este está
para la función UPnP (Universal Plug and Play).
Después de conectar la cámara de red, active <Conexión rápida> de <DDNS de Samsung>
en <Act> en el menú “Setup Network DDNS”.
Español _51
conexión y configuración de la red
Conexión a la Cámara desde un PC local
Compartido
1. Ejecute Instalador IP.
Rastreará las cámaras conectadas y
mostrará una lista de ellas.
2. Haga doble clic en una cámara para
acceder a ella.
Se inicia el explorador de Internet y se
conecta a la cámara.
1. Antes de poder acceder a una cámara de una red de enrutador de banda ancha, debe
haber definido el reenvío del rango de puertos para el enrutador de banda ancha.
2. Desde el PC remoto, inicie el explorador de Internet e introduzca la dirección URL
de DDNS de la cámara, o la dirección IP del enrutador de banda ancha en la barra
de direcciones.
ej.) http://www.samsungipolis.com/ID de producto
MM `` Para registrar los ajustes de DDNS, consulte “Registro con DDNS”. (página 104)
Procedimiento normal
1. Inicie el explorador de Internet.
2. Introduzca la dirección IP de la cámara
● web viewer
en la barra de direcciones.
ej.) • Dirección IP (IPv4) : 192.168.1.100
http://192.168.1.100
- Debe aparecer el diálogo de inicio de
sesión.
• Dirección IP (IPv6) : 2001:230:abcd:
ffff:0000:0000:ffff:1111
http://[2001:230:abcd:ffff:0000
:0000:ffff:1111] - Debe aparecer el
diálogo de inicio de sesión.
Español _53
web viewer
Conexión a través de Bonjour
1. Ejecute el sistema cliente o el sistema operativo para el protocolo Bonjour.
2. Haga clic en el nombre de la cámara para realizar la búsqueda.
En el sistema operativo Mac, haga clic en el nombre de la cámara buscada desde la
pestaña Bonjour de Safari.
-- Aparece la ventana de inicio de sesión.
JJ `` Puede utilizar una conexión DDNS solo si está conectado a la red externa.
Configuración de contraseña
Al acceder al producto por primera vez, debe
registrar la contraseña de inicio de sesión.
Cuando aparezca la ventana “Cambiar
contraseña”, introduzca la contraseña nueva.
● web viewer
entrada <User name>.
La ID del administrador, “admin”, es fija
y no es posible cambiarla.
2. Introduzca la contraseña en el campo de
entrada <Password>.
3. Haga clic en [OK].
Si ha iniciado sesión correctamente,
verá la pantalla de Live Viewer.
JJ `` Allosacceder al visor de la cámara web, preste especial atención a la seguridad comprobando que
datos de imagen estén encriptados.
marca la opción “Remember my credentials” una vez realizada la entrada, la próxima vez se
MM `` Siiniciará sesión automáticamente sin que se le pida introducir la información de inicio de sesión.
`` Podrá disfrutar de la mejor calidad de vídeo si el tamaño de pantalla es del 100%. Si se reduce la
relación existe el riesgo de cortar la imagen en los bordes.
Español _55
web viewer
Instalación del Plugin STW WebViewer
Si va a conectar a una cámara por primera vez, verá el mensaje de instalación. A continuación,
instale el Plugin de WebViewer necesario para acceder a la cámara y controlar el vídeo desde allí
en tiempo real.
JJ `` Sinavegador
el estado de la descarga del archivo plug-in de instalación se suspende en el 99% en el
Internet Explorer, vuelva a intentarlo tras seleccionar “Release SmartScreen filter” en
“Tool SmartScreen filter”.
● web viewer
6. Haga clic en [Install] para iniciar la
instalación del Plug-in Web Viewer.
Español _57
web viewer
Utilización de la Pantalla en Directo
a b c d e
f
g
h
i
j
k
l
m
n
Elemento Descripción
Información de
d Puede leer la información del perfil.
acceso del perfil
Muestra en pantalla el vídeo en directo.
e Pantalla del visor
`` Puede utilizar la rueda del ratón para activar el zoom digital en la pantalla del visor.
● web viewer
JJ Si el vídeo se reproduce en la página de monitoreo, pueden aparecer imágenes
f Tipo de perfil
secundarias en la pantalla bajo las siguientes condiciones:
-- La resolución se ha cambiado debido a un cambio de perfil.
-- Los datos de entrada se han ralentizado debido a un retardo de red cuando
el perfil se ha cambiado.
-- Se ha cambiado el tamaño y la ubicación de la ventana del navegador.
Optimización de la El tamaño del vídeo de la cámara se agrandará hasta adoptar el tamaño del
g pantalla explorador Web.
Independientemente de la configuración de le resolución realizada en la cámara,
h Fijar la resolución establece la resolución en 640x480. Se pulsa de nuevo para cambiar a la resolución
predeterminada.
Los usuarios pueden guardar los vídeos en la tarjeta de memoria SD o NAS por su
cuenta.
k Grabación manual `` Para grabar vídeos manualmente, debe cambiar la configuración de la
grabación. Consulte “Almacenamiento” para obtener información sobre cómo
configurar la grabación (página 114).
Control de audio / Enable Audio and Microphone are control the Audio volume.
l micrófono `` Sólo puede controlar el volumen del audio.
Ocultar el menú El menú contextual de la esquina izquierda desaparecerá y sólo queda el icono del
o contextual menú.
Español _59
web viewer
Para capturar la instantánea
1. Haga clic en [Captura ( )] en la escena que va a capturar.
2. Cuando se guarda un vídeo capturado, aparece un mensaje de notificación.
Cuando se utiliza Internet Explorer, el vídeo capturado se guarda en Mi PC/Mis
Documentos/Imágenes.
En Mac OS, se guarda en “~/Imágenes” o “/Usuarios/{cuenta del usuario}/
Imágenes/”.
MM `` Siselección
se interrumpe un vídeo al capturar la imagen con IE8 en un PC con Windows 7, anule la
“Activar modo protegido” en “Herramientas – Opciones de Internet – Seguridad”.
`` Si la pantalla no es capturada por el navegador IE en Windows 7 o 8, ejecute el navegador IE
mediante el administrador.
MM `` Sihagano clic
hay sonido al enchufar y desenchufar la toma de audio mientras está en funcionamiento,
● web viewer
en el icono [Audio ( )] para volver a habilitarlo.
Español _61
web viewer
• : Ejecute un tour guardado.
Consulte “Para configurar los ajustes de tour” para obtener más detalles sobre la
configuración de tours. (pagina 85)
• : Ejecute un trazo guardado.
Consulte “Para definir la función de seguimiento” para obtener más detalles sobre la
configuración de trazos. (pagina 85)
• : Ejecute una posición de inicio guardada.
Consulte “Para añadir la posición inicial” para obtener más detalles sobre la
configuración de posiciones iniciales. (pagina 81)
• : Configuración de ajuste predeterminado.
Para obtener detalles sobre la configuración predeterminada, consulte “Para configurar
los ajustes detallados del preajuste” (pagina 82)
MM `` Para poder ver el vídeo, debe configurar los ajustes de grabación. Para más detalles sobre la
configuración de la grabación, consulte “Almacenamiento”. (página 114)
● web viewer
a
b
c
Elemento Descripción
Ajuste del margen Ajuste el rango de fecha y hora de búsqueda para los datos guardados en la
a de búsqueda tarjeta de memoria SD o NAS.
Configuración de la
b Configure el tipo de evento que quiere buscar en las fechas de búsqueda.
búsqueda por evento
Español _63
web viewer
Se reproduce un contenido después de buscar por evento
1. Haga clic en el botón [Playback ( )].
2. Especifique la hora de inicio y la hora
de fin de su búsqueda.
3. Seleccione un tipo de evento para
buscar dentro del período especificado.
4. Haga clic en el botón [Búsqueda de
evento].
Los resultados de búsqueda
aparecerán en la lista.
MM `` Sifecha
se han grabado más de 800 eventos en e período de búsqueda, la búsqueda se limitará a la
en la que se grabó el evento número 800.
Por ejemplo, si el período de búsqueda se encuentra entre el día 10 y 15 del mes y se registraron
más de 800 eventos entre el 10 y el 11, la búsqueda se limitará hasta el día 11 con un total de
800 eventos, y no se buscarán los eventos posteriores (a partir del día 12).
● web viewer
b
c
d
e
f
g
h
i
a
Elemento Descripción
La sección contenida en las fechas específicas se reproduce moviendo la
a Barra de tiempo
barra de tiempo.
Ajuste la fecha de búsqueda a través del calendario.
Configuración de la
b fecha de búsqueda `` Si hay datos almacenados en su tarjeta de memoria SD o NAS en el
día, se marcará como un cuadro en el calendario.
Para escuchar una señal de voz (si existiera alguna) en el vídeo grabado,
c Altavoces
active el icono de señal de voz cuando la reproduzca.
Optimización de
d La imagen de la cámara se ajusta a la ventana del navegador Web.
pantalla
Independientemente de la configuración de le resolución realizada en la
e Fijar la resolución cámara, establece la resolución en 800x600. Se pulsa de nuevo para
cambiar a la resolución predeterminada.
Español _65
web viewer
Elemento Descripción
Ajuste la fecha deseada para hacer una copia de seguridad de los datos de
i Copia de seguridad vídeo guardados en la tarjeta de memoria SD o NAS.
`` Se pueden configurar hasta 5 minutos.
● web viewer
1. Durante la reproducción, haga clic en
[ ] en la escena de la va a guardar
copia de seguridad.
Aparece la ventana de programación
de la hora de inicio y fin de la copia de
seguridad.
2. Haga clic en el botón [ ].
Aparecerá la ventana Guardar como.
3. Confirme la ruta de almacenamiento y
haga clic en el botón [Save].
Se hará una copia de seguridad de la
captura en la ruta especificada.
MM `` Enwww.windows7codecs.com
el caso del Reproductor de Windows Media, descargue el programa más reciente de
e instálelo antes de utilizar el reproductor.
Español _67
web viewer
Reproducción de un archivo AVI
(1) Tarjeta de memoria SD
JJ `` AntesEvent
de retirar la tarjeta de memoria SD, coloque el <Dispositivo> en <Des> en el menú “Setup
Almacenamiento”.
MM `` Elformato
nombre del archivo comienza con el
“001_YYYYMMDD_HHMMSS.
avi” y el número de archivo se incrementa
en una unidad. YYYYMMDD_HHMMSS
(AñoMesDia_HoraMinutoSegundo) indica
la hora de inicio del almacenamiento de
datos.
`` “001_YYYYMMDD_HHMMSS.smi” es el
nombre del archivo, y puede ver si existe
ese nombre en el mismo directorio como
un archivo AVI.
`` El tiempo de grabación máximo por archivo AVI es de 5 minutos.
`` Una vez que se haya dañado el archivo, no podrá volver a reproducirse la tarjeta de memoria SD en
los visores web [Playback].
● web viewer
2. Go a <Computer> <Network drive
connection> Introducir 1.
3. Conectado a la NAS
La estructura del directorio es la misma
que la del directorio de una tarjeta de
memoria SD.
MM `` Elformato
nombre del archivo comienza con el
“001_YYYYMMDD_HHMMSS.
avi” y el número de archivo se incrementa
en una unidad. YYYYMMDD_HHMMSS (AñoMesDia_HoraMinutoSegundo) indica la hora de inicio
del almacenamiento de datos.
`` “001_YYYYMMDD_HHMMSS.smi” es el nombre del archivo, y puede ver si existe ese nombre
en el mismo directorio como un archivo AVI.
`` El tiempo de grabación máximo por archivo AVI es de 30 minutos.
`` Si cambia o se dañan los datos almacenados, no se podrá reproducir ni se almacenará
correctamente.
Español _69
pantalla de configuración
Configuración
En la red, puede configurar la información básica en la cámara, vídeo y audio, eventos de red y
sistema.
JJ `` Lavisorpágina de configuración de la vista previa del vídeo requiere la instalación del complemento de
web STW en el PC.
Si no se instaló correctamente, la página de instalación aparecerá automáticamente.
Configuración básica
Perfil de vídeo
1. En el menú de configuración,
seleccione la ficha <Basic ( )>.
2. Haga clic en <Perfil de vídeo>.
3. Establezca la <Política de conexión
de perfiles de vídeo>.
•• Mantener conexión al cambiar el
ajuste del perfil : La salida utiliza
los mismos ajustes, incluso si se
cambian los ajustes del perfil activo.
Si no se selecciona, el cambio del
perfil utilizado en una conexión
existente reinicia dicha conexión.
● pantalla de configuración
•• Perfil predet. : Si no se selecciona ningún perfil al utilizar Web Viewer, se aplica el
perfil de vídeo predeterminado.
•• Perfil de E-mail / FTP : El perfil de vídeo que se va a transferir al e-mail o sitio FTP.
`` Sólo el códec de MJPEG se puede definir como Perfil de E-mail / FTP.
•• Perfil de grabación : Este es el perfil que se aplica a la grabación de vídeo en la
tarjeta SD o NAS.
•• Entrada de audio : Establece si utilizar o no audio para las grabaciones de vídeo.
6. Según la situación, establezca el modo ATC (control automático de transmisión).
•• Modo ATC: ajusta las propiedades de
vídeo según la varianza en el ancho
de banda de la red, controlando
la velocidad de bits. El ajuste de la
velocidad de bits depende del modo ATC.
-- Controlar vel. fot.: reduce la velocidad de fotogramas si cae el ancho de banda de
red.
-- Controlar compresión: controla la velocidad de compresión si cae el ancho de
banda de red.
El ajuste de compresión puede causar el deterioro de la calidad de la imagen.
`` Si <Control de vel. bits> se define en <CBR>, la prioridad de codificación según el modo ATC se
establecerá como se indica a continuación:
Español _71
pantalla de configuración
•• Sensibilidad ATC: afecta a la velocidad de transferencia según la varianza del
ancho de bando de red.
La velocidad de transferencia se ajustará a la más alta si el ancho de banda es
<Muy alta>, y se ajusta a la más baja si el ancho de banda es <Muy baja>.
•• Limit ATC: si se ajusta la calidad o la velocidad de fotogramas, la propiedad
cambiará al valor aplicado (%) frente el valor de ajuste anterior (100%).
Tenga en cuenta que si reduce demasiado el valor de propiedad, es posible que
la pantalla parpadee. Por tanto, se recomienda ajustar el valor dentro del umbral.
JJ `` SeAjuste
recomienda aplicar el control ATC solo para las cámaras que admitan ATC.
la sensibilidad de ATC en <Muy baja> en un entorno de red con alta varianza en el ancho
``
de banda de red.
`` Si la conexión de red es inestable, es posible que la pantalla parpadee.
7. Una vez hecho, haga clic en [Aplicar ( )].
MM `` MJPEG,
códec.
H264 es el perfil predeterminado y no se puede eliminar o cambiar el nombre ni el
● pantalla de configuración
3. Especifique las condiciones en las que se aplicará el códec.
4. Especifique los detalles del códec seleccionado incluida la resolución y la y la
velocidad de fotogramas.
Haga clic en <Avanzado> para ver el menú contextual.
•• Resolución : define el tamaño del vídeo de los archivos H.264 y MJPEG.
•• Vel. fotograma : configure el número máximo de fotogramas de vídeo por
segundo.
MM `` Elframes
modo de configuración <Sensor>, en Configuración de vídeo, cambia la velocidad de
máxima configurable.
•• Vel. bits máxima : configure la velocidad máxima de bits del vídeo cuando el
control de la velocidad de bits se configura a VBR.
JJ `` Después de configurar la velocidad de bits fija para el control de bits, si selecciona el modo
de prioridad de calidad de vídeo, la frecuencia de imagen transmitida real puede diferir de la
frecuencia de imagen configurada (según la complejidad de la pantalla) a fin de garantizar la
calidad óptima del vídeo para la velocidad de bits dada.
Español _73
pantalla de configuración
•• Prioridad de codificación : Puede establecer la prioridad de transmisión de vídeo
para establecer la frecuencia de imágenes o la compresión.
•• Longitud de GOV : Indica la distancia (en terminus de número de marcos)
entre dos I-Frames consecutivos en una secuencia de video cuando se ha
seleccionado el codec H.264. (Un I-Frame + 0~varios P-Frames).
•• Perfil : puede seleccionar el método de perfi les H.264.
•• Codif. Entropia : reduce posibles pérdidas de compresión debido a la codificación.
•• Smart codec : permite especificar el uso del códec inteligente.
MM `` Sese configura
puede utilizar cuando el valor de control de velocidad de bits se establece en CBR y
bajo el códec inteligente de vídeo y audio (página 102)
● pantalla de configuración
necesaria.
•• Cambiar contraseña de
administrador : Cambia la contraseña
del administrador.
JJ `` Arecomienda
efectos de seguridad, se
utilizar una combinación
de números, letras del alfabeto
en mayúsculas y minúsculas, y
caracteres especiales para su
contraseña.
`` Se recomienda cambiar la contraseña
una vez cada tres meses.
`` La longitud de la contraseña y los límites se muestran como sigue.
-- Una combinación de, al menos, 3 mayúsculas, minúsculas, caracteres numéricos y
caracteres especiales: de 8 a 9 caracteres.
-- Una combinación de al menos dos tipos de mayúsculas, minúsculas, números y caracteres
especiales: 10 a 15 caracteres.
-- En caso de ser diferente de la ID.
-- No se puede repetir la misma letra ni el número de caracteres especiales más de 4 veces.
-- No utilice más de 4 caracteres consecutivos juntos. (ejemplos: 1234, ABCD)
-- No use 4 o más caracteres repetidos. (ejemplos: !!!!, 1111, aaaa)
-- Caracteres especiales que se permiten. : ~`!@#$%^*()_-+=|{}[].?/
-- Después de la configuración de fábrica, se inicializan las contraseñas de administrador y
usuario. Es necesario para restablecer la contraseña.
-- Cuando acceda a la página web de la cámara por primera vez, o tenga acceso a ella
después de la inicialización, se lo trasladará al menú de configuración de la contraseña de
administrador.
-- En este menú, debe iniciar sesión de nuevo con la nueva contraseña antes de utilizar los
menús de la página de la cámara web.
Español _75
pantalla de configuración
-- Si la contraseña existente no se corresponde, al cambiar la contraseña de administrador,
no podrá cambiar la contraseña.
-- Después de cambiar su contraseña, si hay una cámara conectada a un cliente CMS o
NVR, necesita volver a registrarse con la contraseña recién cambiada.
Si la cámara todavía está conectada con la misma contraseña, la cuenta puede ser
bloqueada debido a que un cliente utiliza la contraseña anterior.
`` Si intenta iniciar sesión con la cuenta registrada, y 5 o más veces consecutivas falla en la
autenticación de contraseña, la cuenta puede ser bloqueada durante treinta segundos.
`` Cuando se cambia la contraseña mientras varias conexiones están activas desde un PC, el
navegador podría no funcionar correctamente. En ese caso, vuelva a conectar con el servidor.
JJ `` Las funciones ONVIF disponibles para un usuario registrado con autorización para utilizar dichas
funciones están limitadas a los usuarios con permisos concedidos para ello.
`` Transferencia de vídeo y cambio de información de vídeo: establezca el perfil en <Todos>, y
establezca la entrada de audio y la salida de audio.
`` Transferencia de vídeo, cambio de información de vídeo, salida de alarma: establezca el perfil en
<Todos> y seleccione el resto según sus preferencias.
`` Control de PTZ : Seleccione <PTZ>.
4. Una vez hecho, haga clic en [Aplicar ( )].
● pantalla de configuración
aplicará a la cámara.
•• Hora actual del sistema : muestra los
ajustes de hora actual del sistema.
•• Zona horaria : especifique la zona
horaria local basándose en la GMT.
•• Usar hora de verano : si se marca,
la hora se fijará una hora antes de la
zona horaria local para el período de
tiempo especificado.
Esta opción sólo aparecerá en áreas
en las que se aplica DST.
•• Conf. hora del sistema : especifique la fecha y hora que se aplicará en el sistema.
-- Manual : especifique manualmente la hora.
-- Sincronizar con NTP Server : sincronice con la hora de la dirección de servidor
especificada.
-- Sincronizar con PC Viewer : sincronice la hora con el PC conectado.
4. Una vez hecho, haga clic en [Aplicar ( )].
Español _77
pantalla de configuración
IP & Puerto
1. En el menú de configuración,
seleccione la ficha <Basic ( )>.
2. Haga clic en <IP & Puerto>.
3. Establezca el <Config. IPv4>.
•• Tipo IP : selecciona un tipo de
conexión IP.
-- Manual : especifica la dirección IP,
la máscara de subred, la puerta de
enlace, DNS1 y DNS2.
-- DHCP : especifica DNS1 y DNS2.
-- PPPoE : especifica DNS1, DNS2,
ID y contraseña.
`` Si lo define en <Manual>, debe
especificar manualmente la IP, máscara de subred, puerta de enlace, DNS 1 y 2.
•• Dirección MAC : muestra la dirección MAC.
•• Dirección IP : muestra la dirección IP actual.
•• Máscara de subred : muestra la <Máscara de subred> para definir la IP.
•• Puerta de enlace : muestra la <Puerta de enlace> para definir la IP.
•• DNS1/DNS2 : muestra la dirección del servidor DNS (Servicio de nombres de
dominios).
4. Establezca el <Config. IPv6>.
`` Defínalo en <Uso> para utilizar la dirección IPv6.
•• Est. : se utiliza la dirección IPv6 predeterminada.
•• DHCP : muestra y utiliza la dirección IPv6 obtenida desde el servidor DHCP.
•• Manual : introduzca manualmente una dirección IP y una puerta de enlace y
utilícela.
● pantalla de configuración
Chrome en 65535.
•• HTTPS : En esta versión, se ha reforzado la seguridad del protocolo de
comunicación web HTTP. Se puede utilizar cuando se establece el modo HTTPS
en SSL.
El valor inicial se establece en 443 (TCP).
`` El rango de ajuste disponible es 1024 ~ 65535. (Por razones de seguridad, en el navegador Safari
o Google Chrome, no puede usar 65.535 como puerto HTTPS).
•• RTSP : se utiliza para transferir vídeos en el modo RTSP; el valor predeterminado
es 554.
•• Uso de timeout : Cuando se conecta a RTSP, esta función restablece la conexión
si no hay respuesta durante un tiempo determinado.
•• Puerto de dispositivo : define un puerto que se utilizará para transferir señales de
vídeo con protocolos Samsung.
MM `` SiPosteriormente,
se cambió el puerto HTTP, el explorador se cierra.
a dirección debe contener el puerto HTTP recién asignado con la IP.
Ej.:) Dirección IP: 192.168.1.100, Puerto HTTP: Asignado 8080 http://192.168.1.100:8080
(Si el puerto HTTP se establece en 80, no hay necesidad de especificar el número de puerto.)
`` Se recomienda usar RTSP y HTTPS para evitar que se restablezca la información de la imagen.
6. Una vez hecho, haga clic en [Aplicar ( )].
Config. de evento
Puede configurar fácilmente los elementos de detección del evento y acceder a la
configuración detallada.
1. En el menú de configuración,
seleccione la ficha <Basic ( )>.
2. Haga clic en <Config. de evento>.
3. Active los elementos que prefiera en la
lista Evento.
4. Una vez hecho, haga clic en [Aplicar
( )].
Español _79
pantalla de configuración
Configuración PTZ
Configuración de preposiciones
Puede cambiar la dirección de la lente y activar el zoom.
1. En el menú de configuración,
seleccione la ficha <PTZ ( )>.
2. Haga clic en <Configuración de
preposiciones>.
3. Haga clic en <▼ Ocultar>.
4. Haga clic en el cursor [ ] del panel
táctil de la pantalla para controlar el
movimiento de la pantalla.
•• Para desplazar la pantalla: desplace
el curso en la dirección que desee.
•• Para regular la velocidad de
movimiento de la pantalla: Cuanto
más lejos se encuentra el cursor del
centro, más rápido se mueve en la
pantalla.
5. Regule el movimiento del zoom.
•• Zoom acercamiento: desplace hacia
arriba la barra que se encuentra a la
derecha de UI, o pulse el botón [ ].
Cuanto más lejos esté la barra del
centro, más rápido se ampliará la
pantalla.
•• Alejar zoom: desplace hacia abajo la barra que se encuentra a la derecha de UI, o
pulse el botón [ ].
Cuanto más lejos esté la barra del centro, más rápido se reducirá el tamaño de la
pantalla.
6. Ajuste el enfoque.
•• Enfoque manual ( / ): el usuario configura el enfoque.
•• Enfoque automático ( ): el sistema configura el enfoque automáticamente.
JJ `` Ala una
realizar la acción secuencial a una temperatura alta o baja, es posible que el sistema responda
velocidad inferior a la establecida para la acción secuencial exacta.
● pantalla de configuración
posición de inicio. (Si la cámara se encontraba en otra operación secuencial, se lleva
a cabo la secuencia).
Español _81
pantalla de configuración
Para configurar los ajustes detallados del preajuste
● pantalla de configuración
rastreo y operación automática.
JJ `` Si desea ajustar la oscilación, necesita por lo menos dos ajustes predefinidos ya establecidos.
Español _83
pantalla de configuración
Para definir un grupo
La función de grupo permite agrupar varias posiciones predefinidas antes de ejecutarlas en
secuencia. Seis grupos pueden guardar un total de 128 ajustes predefinidos cada uno.
1. Seleccione <Grupo>.
La pantalla del menú cambiará a la
pantalla de ajuste de grupo.
2. Seleccione un modo de ajuste de
grupo.
•• Nº de grupo : seleccione un número
de grupo.
•• Nº de predef. : seleccione un número
predefinido.
•• Velocidad : especifique la velocidad
de movimiento.
•• Tiempo de espera : especifique el tiempo que se mantiene una operación en la
posición predefinida.
3. Pulse el botón [ ].
Guardado en la lista de abajo.
4. Pulse el botón [ ].
Realiza la operación de grupo.
5. Pulse el botón [ ].
Se detendrá el grupo en ejecución.
6. Pulse el botón [ ].
Se borrarán los datos del grupo seleccionado.
1. Seleccione <Recorrido>.
La pantalla del menú cambiará a la
pantalla de ajuste de tour.
● pantalla de configuración
2. Configure de forma detallada los
ajustes de tour.
•• Nº de grupo : seleccione un número
de grupo.
•• Tiempo de espera : especifique un
tiempo de espera antes de que se ejecute un nuevo grupo.
3. Pulse el botón [ ].
Guardado en la lista de abajo.
4. Pulse el botón [ ].
Realiza la operación de tour.
5. Pulse el botón [ ].
Se detendrá el tour en ejecución.
6. Pulse el botón [ ].
Se borrarán los datos del tour seleccionado.
Español _85
pantalla de configuración
3. Pulse el botón [ ].
Se guardará el número de barrido seleccionado.
4. Modifique la ruta de navegación de guardado mediante la función recorrido/
inclinación/zoom.
5. Pulse el botón [ ].
Guardar ha finalizado.
6. Pulse el botón [ ].
El número de barrido seleccionado se activará conforme se defina.
Para definir la ejecución automática
Esta función se activará la función de secuencia predefinida si el usuario no manipula nada
en el producto durante un tiempo determinado.
1. En el menú de configuración,
seleccione la ficha <PTZ ( )>.
2. Haga clic en <Limite de PT>.
● pantalla de configuración
3. Decida si desea limitar las operaciones
de PT. En caso afirmativo, especifique
los detalles.
•• Modo : Seleccione un modo para
definir entre el límite de panorámica y
el límite de inclinación.
•• Uso : especifique si utilizar la función
de panorámica/inclinación.
•• Ángulo de inclinación : se establece
el margen de inclinación.
Seleccione -5º~185º o -15º~195º.
•• Acción : se establece la operación de límite de PT.
-- [ ] : inicia el ajuste de límite.
-- [ ] : proporciona los puntos de inicio y fin.
-- [ ] : si desea cambiar el ajuste de los puntos, haga clic en este botón
para volver al diálogo de entrada.
4. Establezca el modo PT posicional.
La velocidad de panorámica e inclinación según la ampliación del zoom. A medida
que la ampliación del zoom aumenta, disminuye la velocidad de panorámica e
inclinación.
•• Des: desactiva el modo de interacción del zoom.
•• Lento: la velocidad de control manual de panorámica e inclinación se cambia
según la ampliación del zoom. Reduce la velocidad un 20 %.
•• Normal: la velocidad de control manual de panorámica e inclinación se cambia
según la ampliación del zoom.
•• Rápido: la velocidad de control manual de panorámica e inclinación se cambia
según la ampliación del zoom. Aumenta la velocidad un 20 %.
Español _87
pantalla de configuración
RS-485/422
Configure la conexión del controlador de manera que el PTZ de la cámara se puede
controlar utilizando el controlador conectado al terminal RS-485/422 de la cámara.
1. En el menú de configuración,
seleccione la ficha <PTZ ( )>.
2. Haga clic en <RS-485/422>.
3. Haga clic en <▼ Ocultar>.
4. Especifique el puerto serie.
El protocolo de comunicación utilizado
por el controlador conectado a la
cámara de red se puede configurar
(RS-485/422).
•• Protocolo : Seleccione la misma
versión de protocolo que el
controlador, seleccionando entre
SAMSUNG-T / SAMSUNG-E /
PELCO-D / PELCO-P / PANASONIC
/ HONEYWELL / AD / VICON / GE / BOSCH.
•• ID videocamera : Establezca el ID de la cámara (1-255).
•• Vel. baudios : Establezca la velocidad de comunicación RS-485/422.
5. Una vez hecho, haga clic en [Aplicar ( )].
`` Para esta operación, la cámara de red y el controlador deben estar conectados correctamente.
MM Además, el controlador debe tener un conjunto de puerto serie para controlar la cámara.
JJ `` Puede haber funciones que no son compatibles dependiendo de las especificaciones del
controlador o de protocolo. Consulte la siguiente tabla para obtener más información.
● pantalla de configuración
SAMSUNG-T O O O O O O O X O O
SAMSUNG-E O O O O O O O X O O
PELCO-D O O O O O O O X O O
PELCO-P O O O O O O O X O O
PANASONIC O O O O O O O X O O
HONEYWELL O O O O O X O X O O
AD O O O O O X O X O O
VICON O O O O O X O X O O
GE O O O O O O O X O O
BOSCH O O O O O O O X O O
Español _89
pantalla de configuración
Configuración de Vídeo y Audio
Conf. de vídeo
1. En el menú de configuración,
seleccione la ficha <Video & Audio
( )>.
2. Haga clic en <Conf. de vídeo>.
3. Seleccione un modo de <Fuente de
vídeo>.
•• Volteo/espejo : Muestra el vídeo de la
cámara al revés o de forma inversa.
•• Volteo digital : limita el margen de
navegación de la pantalla vertical de
la lente de la cámara.
4. Haga clic en Activar o Desactivar en la
función de salida analógica de vídeo.
5. Seleccione el <Tipo de vídeo> que
coincide del equipo de visualización.
6. Seleccione el modo de sensor.
Puede establecer el número de
fotogramas capturados por el sensor
CMOS por segundo.
la sección “Perfil de vídeo” para el rango de configuración de cuadros por segundo de
MM `` Consulte
<Perfil de vídeo> de acuerdo con el modo de configuración. (página 70)
`` No puede seleccionar <WDR> para el modo <Luz de fondo> si el modo de sensor está ajustado
en 50 fps o 60 fps.
1. Defínala en <Act>.
2. Seleccione el patrón y el color del
campo de privacidad que desea ajustar.
● pantalla de configuración
3. Una vez hecho, haga clic en [Aplicar
( )].
4. Haga clic en <▼ Ocultar>.
5. Coloque el cursor en un punto del
vídeo y arrástrelo según sea necesario.
Desplace el área de ajuste al centro de
la pantalla controlando el movimiento
de panorámica e inclinación.
6. Compruebe si el campo indicado
en la pantalla es coherente con el
campo a establecer, e introduzca el
nombre. Cuando no utilice la función
de restricción de indicación de zoom,
seleccione [Des] y luego haga clic en
el botón [Aceptar]. Si el campo que
se muestra y el campo a establecer son diferentes, presione el botón [Cancelar] y
reinicie.
7. Cuando utilice la función de restricción de indicación de zoom, seleccione [Act] y
haga clic en el botón [Aceptar]. El campo de privacidad se establecerá y aparecerá
una ventana emergente. En ese momento, vaya a la posición del zoom que desea
establecer para la operación del zoom y haga clic en el botón [Aceptar]. Para
cancelar la configuración del campo de privacidad, haga clic en el botón [Cancelar]
y reinicie.
MM `` Elmovimientos
campo de privacidad sólo puede configurarse cuando no se utiliza la compensación de
(DIS, estabilizador de imagen digital) y cuando el zoom es inferior a 32x.
`` Los campos de privacidad que aplican las funciones de restricción de indicación de zoom se
muestran con [zoom] después del nombre.
Español _91
pantalla de configuración
Configuración de audio
Puede configurar los ajustes de E/S de la fuente de audio desde la camara.
1. En el menú de configuración,
seleccione la ficha <Video & Audio
( )>.
2. Haga clic en <Configuración de
audio>.
3. Establezca el valor de entrada de
audio.
•• Fuente: establece la entrada de
audio.
-- Línea: conecte el cable al
dispositivo de audio.
-- Micrófono externo: MIC tipo mono externo de 3,5 pi (¢).
•• Accendere il Mic. est.: si el micrófono externo conectado no tiene fuente de
alimentación independiente, marque esta opción para que la cámara aplique
alimentación al micrófono externo conectado. La opción se activa si se selecciona
<Micrófono externo>.
•• Códec: especifique el códec de audio.
-- G.711: códec de audio estándar, utiliza codificación PCM (modulación de código
de pulso) de 64 Kbps.
Códec de audio estándar ITU adecuado para transferencia de voz digital en red
ISDN o a través de PBX.
-- G.726: códec de audio estándar ITU que aplica ADPCM (modulación de códec de
pulsos diferencial adaptativo) para velocidades de bits variables de 40/32/24/16
Kbps a codificación PCM de 64 Kbps.
•• Vel. De Bits: establece la velocidad de bits para diferenciar el índice de compresión
si se utiliza el códec G.726.
•• Ganancia: especifique el códec de audio.
MM `` Elcomo
volumen excesivo o los valores de ganancia de la fuente de sonido pueden causar problemas tales
la degradación de la calidad del sonido.
● pantalla de configuración
2. Haga clic en <Config. de cámara>.
3. Seleccione el tipo de ajuste de cámara.
•• Global: La cámara se configura
para adecuarse a la ubicación de la
imagen.
•• predefinido: La cámara se configura
en la ubicación especificada en
<Configuración de predefinido>.
4. Configure según precise los ajustes de:
SSDR, Balance de blanco, Luz de
fondo, Exposic, Especial, Enfoque, OSD
5. Una vez hecho, haga clic en [Aplicar
( )].
MM `` Si(tiempo
transcurre un tiempo determinado
máximo de espera: 240 s) sin
pulsar el botón [Aplicar ( )] tras cambiar los ajustes, no se aplicarán los cambios.
1. Seleccione <SSDR>.
2. Defina <Modo> en <Act>.
3. Configure el ajuste de <Nivel> según
sea necesario.
•• Nivel : ajuste el nivel del rango dinámico.
Español _93
pantalla de configuración
Configuración de balance de blanco
Puede corregir los colores de las imágenes basándose en el blanco existente según las
condiciones de luz.
MM `` Enla imagen
modo AWC, haga clic en el botón [Definir] si desea mantener el nivel de balance de blanco de
actual.
JJ `` EsSi este
posible que el balance de blancos no funcione correctamente en las siguientes situaciones.
es el caso, cambie al modo AWC.
-- Si la situación circundante del objeto está fuera del rango de corrección de temperatura
Ej.) cielo despejado, puesta de sol
-- Si el entorno del objeto está oscuro
-- Si el enfoque de la cámara se dirige a una iluminación fluorescente o si la cámara está
instalada en un lugar con iluminación variable, es posible que el balance de blancos sea
inestable.
● pantalla de configuración
Si selecciona BLC, la pantalla Ajuste
caja y el Paso caja BLC aparecen en la
pantalla de control de PTZ.
3. Seleccione cada elemento y defínalo de
la forma apropiada.
•• Nivel de BLC : puede cambiar el
nivel para ajustar el brillo del área de
vigilancia.
•• Modo caja BLC : especifica el modelo
de BLC box.
•• Ajuste caja : utilice los botones de flecha para ajustar el tamaño y la posición de
BLC box.
•• Paso caja BLC : especifique la unidad de píxel para el movimiento. Puede utilizar
los botones de flecha de <Ajuste caja> para añadir o reducir los píxeles.
Español _95
pantalla de configuración
Configuración de WDR
Puede definir mostrar una imagen nítida de los objetos en una escena en la que existe
tanto un área brillante como un área oscura.
1. Seleccione <Luz trasera>.
2. Defina <Modo> en <WDR>.
3. Seleccione cada elemento y defínalo de
la forma apropiada.
•• Nivel de WDR : Especifique el nivel
de sensibilidad de WDR.
MM `` Sidatos
el modo WDR está activo, no es posible cambiar el modo de obturador. La transferencia de
a través de la red está disponible a una velocidad de hasta 15 fps.
`` Si el modo WDR está activo, un objeto en movimiento puede dejar restos de imágenes en la pantalla.
Ej.)
JJ `` -Si- selecciona WDR, es posible que detecte los siguientes problemas. Por tanto, defínalo en No usado.
Cambio no natural de colores que muestran en pantalla una imagen que no es natural
-- Ruido en el área brillante de la imagen
`` Debido a que el rendimiento de la función WDR puede diferir dependiendo del tamaño del área
brillante de la imagen, se recomienda optimizar el ángulo de instalación para obtener el mejor
rendimiento.
`` Por la noche, esta función se activará sólo si un resplandor llega procedente de un área concreta
en un entorno con contrastes.
`` Aumentar el valor máximo puede hacer que una parte de la imagen no tenga un aspecto natural.
● pantalla de configuración
Configuración de Exposic
Puede ajustar el nivel de exposición de la cámara.
1. Seleccione <Exposic>.
2. Seleccione cada elemento y defínalo de
la forma apropiada.
•• Brillo : ajusta el brillo de la pantalla.
•• Obturador mínimo : Límite del mayor
tiempo de exposición.
`` El obturador es el modo para configurar
el intervalo de tiempo de exposición
del sensor que especificarán los límites
superior e inferior para el movimiento del obturador.
`` El marco puede reducirse en condiciones de oscuridad si el obturador tiene un valor inferior al
especificado en el modo de sensor.
•• Obturador máximo : Límite del menor tiempo de exposición.
•• Anti parpadeo : seleccione esta función si la pantalla parpadea debido a un
desajuste de frecuencia con la luz ambiente.
•• SSNR3 : Indique si desea eliminar los ruidos en el vídeo.
`` Cuando de establece el modo AGC en <Des>, no se puede usar SSNR3.
•• Nivel de SSNR3 : ajusta el nivel de reducción de ruido.
•• Iris : puede definir el diafragma de la cámara en Auto o Manual a su gusto.
-- Auto : establece automáticamente el diafragma para que se adapte a la
iluminación ambiental y a la velocidad del obturador.
-- Manual : el número F del iris se configura manualmente.
•• Iris F-No : si el modo de diafragma se define en Manual, especifique el número F
del diafragma.
`` Cuando aumenta el número F, el iris disminuye, de manera que la pantalla se oscurece. Cuando
disminuye el numero F, la pantalla aumenta su brillo.
•• AGC : Seleccione el modo de control de AGC.
Ajuste el valor de ganancia del vídeo (que, en concreto, se grabó con bajo
contraste y un nivel de brillo inferior que el normal) para controlar el brillo del vídeo.
`` Si el modo AGC está ajustado en <Des> o <Manual>, no puede utilizar SSNR3 ni puede
seleccionar el modo <Automático> para la configuración del modo Día/noche.
Español _97
pantalla de configuración
Configuración de Especial
1. Seleccione <Especial>.
2. Seleccione cada elemento y defínalo de
la forma apropiada.
•• DIS : Compensa automáticamente la
imagen cuando hay un temblor para
estabilizar la salida de la imagen.
`` Mitiga el desenfoque de la imagen que
se produce cuando hay vibración de la
cámara debido a factores externos como el
viento.
`` DIS no puede usarse si se utilizan VA/MD y detección de atemperado.
`` El zoom digital no está activo si se utiliza DIS.
•• Día /noche : Puede cambiar el modo para ajustar el nivel de blanco y negro así
como los colores.
-- Color : siempre muestra el vídeo en colores.
-- GRIS : muestra siempre el vídeo en blanco y negro.
-- Automático : aparece en modo color durante el día y cambia a blanco y negro
por la noche en escenas de bajo contraste.
`` Cuando el modo AGC de <Exposic> está configurado en <Des>, no se puede seleccionar el
ajuste automático de modo diurno/nocturno.
•• Tiempo de permanencia : este es el tiempo que se mantiene cada condición de
luz aplicable para activar el cambio entre los modos de día y noche.
•• Duración : especifique el margen de iluminación en el que se realiza la operación
de secuencia.
•• Modo de nitidez : ajusta la nitidez general de la imagen.
Si se selecciona <On>, puede ajustar la nitidez de la imagen.
•• Nivel de nitidez : Cuanto más alto sea el nivel, más nítido y más claro será el
contorno de la imagen.
● pantalla de configuración
de niebla. Para mejorar los efectos de esta función, ajuste el <Nivel de
desempañado>.
-- Manual : puede establecer manualmente la compensación de la imagen.
Español _99
pantalla de configuración
Configuración de enfoque
1. Seleccione <Enfoque>.
2. Seleccione cada elemento y defínalo de
la forma apropiada.
•• Modo
-- Manual : el enfoque se ajustará
manualmente según el factor de
zoom.
-- Automático : el enfoque se ajustará automáticamente según el factor de zoom.
-- EA de disparo : se realizará el enfoque automático una vez tras la operación de
zoom.
•• Zoom digital : especifica el uso de zoom digital.
`` El zoom digital no está activo si se utiliza DIS.
•• Limite de zoom digital : especifica el límite del zoom digital.
•• Seguimiento de zoom : especifique el modo de sincronismo de foco con la
operación de recorrido/inclinación/posición de zoom.
-- Des : sólo funcionará el objetivo de zoom.
-- Seguimiento automático : controlará (detectará y corregirá) la operación de
zoom para mantener el enfoque.
-- Seguimiento : la operación de zoom estará controlada mediante el enfoque.
•• Velocidad de zoom : ajusta la velocidad de seguimiento de zoom.
•• Lente inicial : reinicia el objetivo para evitar que se inicie en modo de zoom.
•• Duración : permite especificar la frecuencia de reinicio del objetivo.
`` Puede especificar la fecha de reinicio del objetivo que realizará en modo de enfoque automático.
Especifique el tiempo entre 1 y 7 días, y el reinicio se realizará en un intervalo de 24 horas a partir
de la fecha especificada.
JJ `` Puede que la función de enfoque automático no funcione correctamente si se dan algunas de las
siguientes condiciones:
--Luces brillantes o parpadeantes (por ejemplo: letrero de neón)
--Iluminación baja del área de destino
--Acción de shutter lento
--Objeto oscuro
--Iluminación excesiva del área de destino
--Si hay un objeto a corta distancia y un objeto a larga distancia en el área de destino
--Si no existe una distancia d contacto (cielo, pared, etc.)
--Si la cámara está tomando una imagen de una línea horizontal fina
`` En el modo de enfoque automático, dado que la cámara se centra en el objeto situado en el
centro del área, otros objetos que no estén en el centro pueden desenfocarse.
● pantalla de configuración
si ver o no el título de la cámara en la
pantalla.
•• Título de cámara X, Y : permite
especificar las coordenadas en la
que aparecerá el título de la cámara
en la pantalla.
•• Fecha y hora : puede establecer la fecha y hora y si deben aparecer en la
pantalla.
•• Fecha y hora X, Y : ajuste la posición de la hora que se mostrará en la pantalla.
•• Pantalla de día de la semana : puede mostrar el día en la pantalla.
•• Tamaño : Establezca el tamaño de la OSD que aparece en pantalla. Seleccione
pequeño/mediano/grande.
•• Posición PTZ : establezca la ubicación PTZ en la pantalla.
•• Nombre predefinido : permite especificar si ver o no el nombre del predefinido en
la pantalla.
•• ID videocamera : Especifique si se muestra o no el número de ID de la cámara en la
pantalla.
•• Azimut: Esta función le permite indicar el azimut del campo que se ve en la pantalla
actual. Aparecen ocho direcciones de brújula aparecen en el lado inferior derecho
de la pantalla, reflejando la orientación actual: E/O/S/N/NE/NO/SE/SO.
JJ `` Unnormalidad
elemento de posición ajustable (Título de cámara, Fecha y hora) puede que no se muestre con
si se superpone con otro elemento OSD fijo.
`` Posición PTZ aparece en la parte inferior izquierda de la pantalla y no se puede mover a otra área.
Utilice esta información cuando establezca otros elementos en la pantalla.
Ajuste Azimut
Español _101
pantalla de configuración
Smart codec
Defina el área que desee del vídeo entrante desde la cámara como área ROI y especifique
la sensibilidad de detección del área.
MM `` Lase cumplen
detección de cara sólo se activa si
las siguientes condiciones :
-- La cara se coloca a ± 45 grados a la izquierda o a la derecha con respecto a la parte
superior.
-- El rango efectivo de rotación de la cara es de ± 30 grados verticalmente y ± 60 grados
horizontalmente.
-- El tamaño mínimo de la cara es de 20x20 basándose en la resolución de 320x240.
DDNS
DDNS es una abreviatura de Servicio de nombres de dominio dinámicos que convierte la
dirección IP de una cámara en un nombre de host general de forma que el usuario pueda
● pantalla de configuración
recordarlo fácilmente.
MM `` Siendesea usar el servicio DDNS sin usar un centro que admita la función UPnP, haga clic
Conexión Rápida, después vaya al menú central y active el puerto de reenvío para su
centro. Para mayor información acerca de cómo puede establecer un puerto de reenvío
para su hub, diríjase a “Configuración de Reenvío del Rango de Puertos (Asignación
de Puertos)”. (página 50)
•• DDNS público : Seleccione uno de los servidores DDNS públicos que se facilitan
cuando utilice un servidor DDNS público.
-- Servicio : permite seleccionar el servicio de DDNS público deseado.
-- Nombre de host : introduzca el nombre del host registrado en el servidor DDNS.
-- Nombre de usuario : introduzca el nombre de usuario del servicio DDNS.
-- Contraseña : introduzca la contraseña del servicio DDNS.
5. Una vez hecho, haga clic en [Aplicar ( )].
Español _103
pantalla de configuración
Registro con DDNS
Para registrar el producto con DDNS de Samsung
1. En la página de configuración de
DDNS, defina <DDNS> en <DDNS de
Samsung>.
2. Facilite el <ID de producto>
● pantalla de configuración
especificado al registrar el ID del
producto en el sitio DDNS.
3. Haga clic en [Aplicar ( )].
Una vez que se establezca
correctamente la conexión, aparecerá
en pantalla el mensaje <(Correcto)>.
MM `` Para utilizar debidamente el servicio DDNS, es necesario configurar tanto DDNS como el reenvío de
puertos del enrutador.
Para la configuración del reenvío de puertos, consulte “Configuración de reenvío del rango de
puertos (Asignación de puertos)”. (página 50)
Español _105
pantalla de configuración
Filtro IP
Puede crear una lista de IPs a las que desee otorgar o denegar acceso.
1. En el menú de configuración,
seleccione la ficha <Network ( )>.
2. Haga clic en <Filtro IP>.
3. Seleccione <Tipo de filtro>.
•• Denegar : si se selecciona, se
restringirá el acceso desde las IPs
añadidas.
•• Permitir : si se selecciona, se permitirá
el acceso sólo desde las IPs añadidas.
4. Haga clic en el botón [Añadir ( )].
Se creará la lista de IP.
5. Facilite la IP a la que desee otorgar o denegar el acceso.
Cuando introduzca una dirección IP y un prefijo, la lista de direcciones IP disponibles
aparecerá en la columna de rango del filtro del lado derecho.
selecciona <Permitir> para Filtrado IP y <Config. IPv6> de <IP & Puerto> se establece
MM `` Siense<Uso>, deben asignarse las direcciones IPv4 e IPv6 del ordenador que se esté configurando.
`` La dirección IP del equipo utilizado para realizar la configuración actual no se puede añadir a
<Denegar>, debe añadirse a <Permitir>.
`` Sólo aparecerán las direcciones IP que estén definidas en <Uso> en la columna del filtro.
1. En el menú de configuración,
seleccione la ficha <Network ( )>.
2. Haga clic en <SSL>.
● pantalla de configuración
3. Seleccione un sistema de conexión
seguro.
`` Para acceder a la cámara utilizando el modo
HTTPS, tiene que introducir la dirección IP de la
cámara con el formato “https://<IP_Cámara>”.
Si no puede configurar los ajustes de Web
viewer en el modo HTTPS con Internet
Explorer, edite las opciones de Internet
como se indica a continuación: <Menú
Herramientas Opciones de Internet Avanzado Seguridad Quite la marca de TLS 1.0 y
marque TLS 1.1, TLS 1.2>
4. Busque el certificado público que desee instalar en la cámara.
Para instalar el certificado en la cámara, necesita facilitar el nombre del certificado
(el usuario lo puede asignar arbitrariamente), archivo de certificado emitido por la
entidad de certificación y el archivo de la clave.
`` La opción <HTTPS (Modo de conexión segura con certificado público)> sólo se activará si se ha
instalado un certificado público.
5. Una vez hecho, haga clic en [Aplicar ( )].
Español _107
pantalla de configuración
802.1x
Al conectar a red, puede elegir si utilizar el protocolo 802.1x e instalar el certificado.
1. En el menú de configuración,
seleccione la ficha <Network ( )>.
2. Haga clic en <802.1x>.
3. Defina <Ajuste de IEEE 802.1x
(EAPOL utilizando EAP-TLS)>.
•• IEEE 802.1x : especifica el uso del
protocolo 802.1x.
•• Versión de EAPOL : seleccione la
versión 1 o 2.
•• ID : introduzca el ID del certificado
del cliente.
•• Contraseña : introduzca la contraseña de la clave privada del cliente. Si el archivo
de clave utilizado no está cifrado, no tiene que introducirlo.
JJ `` Sidebidamente
el dispositivo de red conectado no admite el protocolo 802.1x, el protocolo no funcionará
aunque lo defina.
4. Instale/elimine el certificado.
•• Certificados CA : seleccione un certificado público que contenga la clave pública.
•• Certificado de cliente : seleccione un certificado público que contenga la clave de
certificado de cliente.
•• Clave privada de cliente : seleccione un certificado público que contenga la clave
privada de cliente.
5. Una vez hecho, haga clic en [Aplicar ( )].
1. En el menú de configuración,
seleccione la ficha <Network ( )>.
● pantalla de configuración
2. Haga clic en <QoS>.
3. Haga clic en el botón [Añadir ( )].
Se creará la lista de IP.
4. Introduzca una dirección IP a la que
vaya a aplicar QoS.
SNMP
Con los protocolos SNMP, el administrador del sistema o de red puede controlar los
dispositivos de red en un sitio remoto y configurar los ajustes del entorno.
1. En el menú de configuración,
seleccione la ficha <Network ( )>.
2. Haga clic en <SNMP>.
3. Especifique la <SNMP>.
•• Activar SNMP v1 : se activará la
versión 1 de SNMP.
•• Activar SNMP v2c : se activará la
versión 2 de SNMP.
-- Comunidad de lectura : facilite el
nombre de la comunidad de lectura
en la que puede acceder a la
información de SNMP. El valor predeterminado es <public>.
-- Comunidad de escritura : facilite el nombre de la comunidad de escritura en la que
puede acceder a la información de SNMP. El valor predeterminado es <write>.
Español _109
pantalla de configuración
•• Actvar SNMP Trap: SNMP trap se utiliza para enviar los eventos y las condiciones
importantes al administrador del sistema.
-- Comunidad: Introduzca el nombre de la comunidad de captura para recibir
mensajes.
-- Dirección IP: Introduzca la dirección IP a la que se enviarán los mensajes.
-- Fallo de autenticación: Indica si se produce alguna actividad cuando la información
de la comunidad no es válida.
-- Conexión de red: Indica si se produce alguna actividad cuando la conexión de la
red se restaura.
•• Activar SNMP v3: se activará la versión 3 de SNMP.
-- Contraseña: especifique la contraseña predeterminada para la versión 3 de SNMP.
La contraseña predeterminada es <admin4321>.
`` La contraseña predeterminada puede estar expuesta a riesgos de piratería, por lo que
recomendamos que cambie la contraseña después de instalar el producto.
Tenga en cuenta que otros problemas que sucedan por no cambiar la contraseña será
responsabilidad del usuario.
`` La contraseña debe tener entre 8 y 16 caracteres de longitud.
4. Una vez hecho, haga clic en [Aplicar ( )].
JJ `` SNMP v3 sólo puede definirse cuando el modo de conexión seguro sea HTTPS.
Consulte “SSL”. (página 107)
`` Si no utiliza SNMP v3 puede producirse un problema de seguridad.
Configuración IP automática
Puede establecer la IP disponible buscar y acceder a la cámara automáticamente.
1. En el menú de configuración,
seleccione la ficha <Network ( )>.
2. Haga clic en <Configuración IP
automática>.
3. Defina <Dirección local de enlace
IPv4>.
Se puede asignar una dirección IP
adicional para evaluar la cámara desde
la red de enlace local.
•• Configuración automática: Indica
la activación o desactivación de la
dirección IPv4 de enlace local.
•• Dirección IP: Muestra la dirección IP asignada.
•• Máscara de subred: Muestra la máscara de subred de la dirección IP asignada.
● pantalla de configuración
El nombre se muestra en el formato de SAMSUNG-<Model Name>-<MAC
Address>.
MM `` Enred.el sistema operativo Windows compatible con UPnP se muestran las cámaras conectadas a la
5. Defina <Bonjour>.
Las cámaras se pueden registrar de forma automática en el cliente y el sistema
operativo mediante el protocolo Bonjour.
•• Bonjour: Especifica la activación o desactivación de Bonjour.
•• Nombre fácil de usar : Muestra el nombre de la cámara.
El nombre se muestra en el formato de SAMSUNG-<Model Name>-<MAC
Address>.
MM `` Enconectadas
el sistema operativo Mac, que permite el uso de Bonjour de forma predeterminada, las cámaras
se muestran automáticamente en los favoritos de Bonjour del navegador web Safari.
Si los favoritos de Bonjour no aparecen, compruebe la configuración de Favoritos en el menú
“Preferencias”.
Español _111
pantalla de configuración
Configuración de Eventos
FTP / E-mail
Puede configurar los ajustes del servidor de FTP/Email de forma que pueda transferir las
imágenes tomadas en la cámara al PC si se produce un evento.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <FTP / E-mail>.
3. Seleccione <Config. FTP> o <Config.
E-mail> e introduzca / seleccione el
valor que desee.
•• Config. FTP
-- Dirección de servidor : introduzca
la dirección IP del servidor de FTP
a la que transferir las imágenes de
la alarma o del evento.
-- ID : introduzca el ID de usuario con
el que desea iniciar sesión en el
servidor de FTP.
-- Contraseña : introduzca la contraseña de cuenta de usuario para iniciar sesión
en el servidor de FTP.
-- Directorio de carga : especifique la ruta de FTP a la que va a transferir las
imágenes de la alarma o del evento.
-- Puerto : el puerto predeterminado del servidor de FTP es 21; no obstante, puede
utilizar un número de puerto diferente según los ajustes del servidor de FTP.
-- Modo pasivo : seleccione <Act> si tiene que conectar en modo pasivo debido
al cortafuegos o a los ajustes del servidor de FTP.
● pantalla de configuración
-- Contraseña : introduzca la contraseña de cuenta de usuario para iniciar sesión
en el servidor de email.
-- Puerto : el puerto predeterminado del servidor de email es 25; no obstante, puede
utilizar un número de puerto diferente según los ajustes del servidor de email.
-- Receptor : introduzca la dirección del receptor de email.
-- Emisor : introduzca la dirección del emisor del mensaje de correo electrónico.
Si la dirección del emisor es incorrecta, es posible que el mensaje de correo del
emisor lo clasifique como correo basura el servidor de email y no se envíe.
-- Asunto : introduzca el asunto del email.
-- Cuerpo : facilite el texto del mensaje. Adjunte las imágenes de la alarma o del
evento al mensaje de correo electrónico que está preparando.
4. Una vez hecho, haga clic en [Aplicar ( )].
Español _113
pantalla de configuración
Almacenamiento
Puede activar la grabación en el dispositivo, ajustar las condiciones de grabación, verificar
la capacidad de datos almacenados y formatear el dispositivo.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <Almacenamiento>.
3. Seleccione un dispositivo para
almacenar los datos de imagen.
MM `` Sicorrectamente
el dispositivo está grabando
los datos, aparecerá
“Grabando”.
`` Si ve un mensaje de “Error”, compruebe
lo siguiente:
-- Compruebe el almacenamiento para
ver si está conectado al dispositivo.
-- Compruebe los archivos en el
almacenamiento para ver si están dañados.
-- Compruebe el almacenamiento para ver si está dañado físicamente.
`` Si el mensaje “Error” no desaparece después de seguir las instrucciones, formatee la tarjeta SD.
Después de formatear, si el mensaje de error continúa, sustituya la tarjeta SD.
`` Si retira a tarjeta SD sin cambiar un botón a la posición de ‘apagado’ en los ajustes o si conecta
una cámara a una fuente de alimentación inestable, la tarjeta SD puede resultar dañada.
● pantalla de configuración
`` Algunos fotogramas pueden omitirse si la tarjeta de memoria SD funciona a la menor velocidad
recomendada.
Para más detalles, consulte “Características Recomendadas del Tarjeta de Memoria SD/SDHC/
SDXC”. (página 11)
`` En una tarjeta de memoria SD de gran capacidad, el formateo se ralentizará en consecuencia.
`` El tráfico de datos aumenta cuando la cámara está ajustada a una resolución más alta, a una mayor
tasa de bits y/o mayor velocidad de fotogramas.
Si hay mucho tráfico de datos, algunos fotogramas pueden omitirse aunque esté almacenado como
un fotograma completo.
`` Cuando se produce un salto de fotograma, las imágenes se almacenan en un rango mínimo de una
imagen por segundo.
4. Especifique la acción de almacenamiento.
•• Perfil de grabación : Se mostrará el nombre del perfil registrado.
•• Normal: realiza una grabación a una velocidad de fotogramas concreta.
•• Evento: define el tipo de grabación para un evento concreto que suceda.
•• Duración de preevento : Indique el punto de tiempo antes de la aparición del
evento; a partir del punto de tiempo, se pueden transferir las imágenes. Puede
indicar hasta 5 segundos antes de que ocurra el evento.
•• Duración de postevento : Indique el punto de tiempo después de la ocurrencia del
evento; las imágenes se pueden transferir hasta el punto de tiempo específico.
Puede especificar hasta 120 segundos después de que ocurra el evento.
•• Tipo de archivo de grabación : Indica el formato de archivo de las imágenes
grabadas.
-- STW : Es el formato de archivo único de Samsung Techwin.
-- AVI : Es el formato avi convencional.
•• Sobrescribir : si se llena la memoria SD, se borrarán datos antiguos y se
almacenarán nuevos datos en su lugar.
•• Borrado automático : Después de un determinado tiempo los datos almacenados
se borran, mientras que otros datos se conservarán.
Podrá ajustarse en un rango de tiempo entre 1 y 180 días.
JJ `` Sinuevos
expira el período de almacenamiento, los datos se borrarán automáticamente y se grabarán
datos. Una vez borrados los datos, estos no se podrán recuperar.
Español _115
pantalla de configuración
5. Especifique el <Config. grab normal>.
•• Siempre : guarda siempre el vídeo grabado en la tarjeta de memoria SD.
`` Si se define en Siempre, no es posible cambiar la hora de activación.
•• Sólo tiempo programado : rsolo graba durante el tiempo y el día de la semana
especificados.
•• [Borrar ( )] : reinicia todos los ajustes.
6. Una vez hecho, haga clic en [Aplicar ( )].
JJ `` Sidatos
se muestra el mensaje de conexión correcta, significa que puede almacenar correctamente los
en la NAS.
`` Si aparece el mensaje de fallo, compruebe lo siguiente.
-- Compruebe que la dirección IP de NAS sea válida.
-- Compruebe que el ID / contraseña de NAS sea válido
-- Compruebe que puede acceder a la carpeta designada como la carpeta básica utilizando el ID
de la NAS
-- Asegúrese de que los elementos SMB / CIFS de NAS estén sin marcar.
● pantalla de configuración
-- Compruebe que utilizó las unidades NAS recomendadas.
4. Una vez haya finalizado la configuración, establezca la unidad NAS en <Act>.
5. Haga clic en el botón [Aplicar ( )].
6. Inicie sesión en el NAS y compruebe el <Tamaño libre> y el <Tamaño total>.
Para formatear la carpeta predeterminada especificada en la configuración de la
conexión NAS, haga clic en el botón <Formatear>.
`` Dado que los datos no se guardan después de una interrupción temporal de la red cuando se
utiliza NAS, se recomienda que use una SD al mismo tiempo para evitar la pérdida de las imágenes
grabadas.
`` El trafico de datos aumenta cuando la camara esta ajustada a una resolucion mas alta, a una mayor
tasa de bits y/o mayor velocidad de fotogramas.
Si hay mucho trafico de datos, algunos fotogramas pueden omitirse aunque este almacenado como
un fotograma completo.
`` Cuando se produce un salto de fotograma, las imágenes se almacenan en un rango mínimo de una
imagen por segundo.
Español _117
pantalla de configuración
Guía de la NAS (Network Attached Storage - Almacenamiento en la Red)
JJ `` Dado que los datos no se guardan después de una interrupción temporal de la red cuando
se utiliza NAS, se recomienda que use una SD al mismo tiempo para evitar la pérdida de las
imágenes grabadas.
`` Si la configuración permite que una tarjeta de memoria Micro SD y la NAS estén conectadas
simultáneamente para ser usadas, siendo la NAS la de mayor prioridad de grabación.
`` Si activa Sobrescribir para el NAS estableciéndolo en <Des> y la capacidad disponible es inferior
al 10%, se guardará en la micro tarjeta SD.
`` Si va a almacenar datos en la NAS, es posible que no los pueda almacenar si inserta una tarjeta
de memoria Micro SD utilizada por otra cámara.
`` Especificaciones recomendadas para NAS : Consulte la sección “Especificaciones recomendadas
para NAS” (Página 11)
`` Si cambia el almacenamiento de la NAS mientras está almacenando los datos, es posible que no
se reflejen en el sistema de inmediato.
`` Si quita la unidad NAS mientras está almacenando los datos, o si la red está desconectada, la
función de almacenamiento de la NAS finalizará súbitamente.
`` El almacenamiento en NAS solo permite una cámara para una carpeta. No se permite iniciar
sesión con otra cámara y las imágenes no se guardarán.
La siguiente es una descripción de cómo almacenar los datos utilizando la NAS de
acuerdo con el método NAS Synology, que es uno de los productos recomendados.
● pantalla de configuración
3. Haga clic en la <Shared Folder> en
archivos compartidos y el menú de
privilegio.
Español _119
pantalla de configuración
8. Después hacer clic en el botón [Create],
introduzca el nombre (ID) y contraseña.
En este ejemplo, el nombre (ID) se
establece a [testID] y la contraseña
también se establece a [testID].
JJ `` Dela NAS
acuerdo con las recomendaciones de
al utilizar unidades NAS Netgear,
no se debe asignar la capacidad de uso.
● pantalla de configuración
salida de alarma.
`` Si cambia el tipo de salida de alarma, el botón
de salida de alarma en la página de vigilancia
y el tipo de salida de alarma mostrado en
la página Event Setup (Config. de evento)
cambiará en consecuencia.
•• Tipo
-- Normal abierto: considera el estado
“Circuito abierto” del sensor o el
dispositivo de entrada de alarma
como normal, y activa la alarma en caso de que el estado cambie a “Circuito
cerrado”.
-- Normal cerrado: considera el estado “Circuito cerrado” del sensor o el dispositivo
de entrada de alarma como normal, y activa la alarma en caso de que el estado
cambie a “Circuito abierto”.
4. Establezca el botón de salida de alarma.
•• Modo: establece el método de salida de alarma.
`` Hay una diferencia entre las operaciones al hacer clic en el botón de salida de alarma mientras
está desactivado.
-- Pulso: se activa durante el periodo de tiempo especificado por la duración
(intervalo de conmutación) y se desactiva de forma automática.
-- Activo/Inactivo: se mantiene activado hasta que el usuario hace clic de nuevo en el
botón para desactivarlo.
•• Duration: establece la duración que se mantiene activada la alarma si el modo es
establece en pulso, de 1 a 15 segundos.
5. Una vez hecho, haga clic en [Aplicar ( )].
Español _121
pantalla de configuración
Entrada de alarma
Puede definir el tipo de entrada de alarma, a hora de activación y el modo de funcionamiento.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <ENTRADA DE ALARMA>.
3. Seleccione el número de entrada de
alarma.
4. Defina o no <Activar>.
5. Seleccione el tipo.
•• Normal abierto : está normalmente
abierta, pero si está cerrada, se
activa una alarma.
•• Normal cerrado : está normalmente
cerrada, pero si está abierta, se
activa una alarma.
6. Especifique el <Tiempo de
activación>.
•• Siempre : compruebe siempre se produce una alarma. Se activa en modo de
funcionamiento cuando se produce una alarma.
`` Si se define en <Siempre>, no es posible cambiar la hora de activación.
•• Sólo tiempo programado : comprueba si se produce una alarma en el día de la
semana especificado durante un período de tiempo especificado. Se activa en
modo de funcionamiento cuando se produce una alarma.
•• [Borrar ( )] : reinicia todos los ajustes.
•• Minuto : haga clic en un área en
el tiempo de activación y ajuste el
tiempo en minutos.
•• Hora : arrastre el cursor del ratón
sobre el tiempo de activación y
establezca el tiempo por horas.
JJ `` Eltransferencia
valor de ajuste del intervalo de
debe ser menor que
el intervalo de activación del predefinido para que la transmisión de imágenes se realice
correctamente.
● pantalla de configuración
entrada de la alarma.
`` Consulte la sección “FTP / E-mail” para más detalles. (página 112)
•• Guardar : especifique el uso de la grabación en la configuración de entrada de la alarma.
`` Establezca <Dispositivo> en <Encendido> en <Almacenamiento>. (página 114)
•• Salida de alarma1 / Salida de alarma2 : seleccione si definir la salida de alarma si
se produce la entrada de una alarma, y especifique el tiempo de salida de alarma.
•• Ir a predef. : va a la posicion predefinida especificada al definir la entrada de
alarma.
8. Una vez hecho, haga clic en [Aplicar ( )].
Español _123
pantalla de configuración
Programación de hora
Puede definir guardar los datos de vídeo en un intervalo concreto según se haya
programado independientemente de que se produzca realmente un evento.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <Program. hora>.
3. Defina o no <Activar>.
4. Especifique el <Intervalo de
transferencia>.
5. Especifique el <Tiempo de activación>.
•• Siempre : activa siempre en modo
de funcionamiento a un intervalo
definido.
•• Sólo tiempo programado : activa
periódicamente en modo de
funcionamiento a una hora y fecha
especificadas.
6. Especifique las condiciones de activación.
•• FTP : especifique el uso de la transferencia de FTP si se produce un evento.
`` Consulte la sección “FTP / E-mail” para más detalles. (página 112)
7. Una vez hecho, haga clic en [Aplicar ( )].
1. En el menú de configuración,
● pantalla de configuración
seleccione la ficha <Event ( )>.
2. Haga clic en <Detección de
Sabotaje>.
3. Defina o no <Activar>.
Español _125
pantalla de configuración
MD / VA
Los eventos de detección de movimiento y análisis de vídeo se pueden establecer para
activar la salida de señal de evento.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <MD / VA>.
3. Especifique el tipo de uso.
4. Defina o no <Activar>.
● pantalla de configuración
Puede seleccionar cinco niveles de
sensibilidad (muy baja/baja/normal/alta/
muy alta).
3. Seleccione el tamaño del objeto para
su observación.
•• Tamaño mínimo (pixel): para limitar
el movimiento mínimo que se va
a observar, seleccione <Tamaño
mínimo (pixel)> e introduzca la
anchura y la altura. Se muestran en
píxeles y puede seleccionar cualquier
valor equivalente a 32 x 32 o superior.
•• Tamaño máximo (pixel): para limitar
el movimiento máximo que se va
a observar, seleccione <Tamaño
máximo (pixel)> e introduzca la
anchura y la altura. Se muestran en
píxeles y puede seleccionar cualquier
valor hasta 1280x1024.
JJ `` Aninguna
diferencia de la función de análisis de vídeo, la función de detección de movimiento no muestra
marca de superposición en la pantalla. Aparece un cuadro amarillo en un lateral de la
pantalla de supervisión y la función de la operación se registra en el registro del sistema.
Español _127
pantalla de configuración
Para utilizar la función de análisis de vídeo inteligente (VA)
● pantalla de configuración
aparece o desaparece en el área predefinida.
5. Seleccione el uso de <Superposición>.
•• Superpos. result. analítica: el resultado de la detección se indica en el vídeo.
6. Una vez hecho, haga clic en [Aplicar ( )].
Español _129
pantalla de configuración
Para establecer las reglas de análisis de vídeo
`` Paso
1. Establezca el tipo en <Paso>.
2. Haga clic en el punto de inicio y fin en
la pantalla para establecer la línea base.
Puede cancelar la línea mientras dibuja
un área haciendo clic con el botón
derecho del ratón.
3. Seleccione la regla que desee:
•• Derecha: detecta movimientos de
izquierda a derecha sobre la línea
virtual.
•• Izquierda: detecta movimientos de derecha a izquierda sobre la línea virtual.
4. Haga clic en [Aceptar].
5. Para eliminar una regla definida, haga clic con el botón secundario en la línea virtual
mostrada para abrir el menú contextual y seleccione el botón [Borrar].
`` Entrada / Salida
1. Establezca el tipo en <Entrada/
Salida>.
2. Haga clic en los 4 puntos de la pantalla
para establecer el área base.
Puede cancelar la línea mientras dibuja
un área haciendo clic con el botón
derecho del ratón.
3. Seleccione la regla que desee:
•• ENTRANDO : detecta movimientos
de un objeto en movimiento cuyo
punto central entre en el área
definida desde fuera del área.
•• SALIENDO : detecta movimientos de un objeto en movimiento cuyo punto central
salga del área definida desde el interior del área hacia fuera.
4. Haga clic en [Aceptar].
5. Para eliminar una regla definida, haga clic con el botón secundario en las líneas
laterales del área para abrir el menú contextual y seleccione el botón [Borrar].
● pantalla de configuración
establecerá como un área de interés.
•• Apareciendo / Desapareciendo:
detecta un evento de aparición de
un objeto que aparece y permanece
en el área durante cierto tiempo
mientras sin pasar a través de
los bordes del área, y en el caso
opuesto de objetos del área que desaparecen.
3. Si desea eliminar la regla existente, haga clic con el botón derecho y haga clic en
[Borrar].
Español _131
pantalla de configuración
Detección de cara
Puede establecer detectar una cara reconocida y activar un evento en consecuencia.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <Detección de cara>.
3. Defina o no <Activar>.
4. Seleccione la ficha <Sensibilidad>
para establecer el nivel de sensibilidad.
`` Cuanto mayor sea la sensibilidad, la detección
facial será más cercana y detallada.
5. Seleccione la pestaña de <Area> y
seleccione con el ratón 4 vértices en
la imagen para especificar el área de
detección.
`` Seleccione hasta 4 zonas de detección o no
detección.
`` Mientras dibuja el área, puede cancelar otra
área haciendo clic con el botón derecho del
ratón.
6. Para eliminar un área, haga clic con
el botón derecho del ratón en el área
y seleccione Eliminar [Aceptar] en los
menús emergentes.
7. Especifique el tiempo de activación y la condición de activación.
`` Para más información sobre <Tiempo de activación> y <Acción>, consulte “Entrada de alarma”.
(página 122)
8. Una vez hecho, haga clic en [Aplicar ( )].
● pantalla de configuración
2. Haga clic en <Detección de audio>.
3. Defina o no <Activar>.
4. Establezca el nivel de sonido de
detección de audio.
Cuanto más bajo sea el nivel, menor
sonido se detectará.
MM `` Eldiseñado
nivel de detección de audio está
para normalizar los datos
de entrada a un valor entre 1 y 100 y
detectar la señal que excede el nivel de
umbral. Esto no está relacionado con el
nivel de decibelios (dB).
5. Especifique el tiempo de activación y la
condición de activación.
`` Para más información sobre <Tiempo de
activación> y <Acción>, consulte “Entrada de alarma”. (página 122)
6. Una vez hecho, haga clic en [Aplicar ( )].
<Video & Audio> - <Configuración de audio> para establecer el volumen de su
MM `` Seleccione
micrófono como una fuente de entrada de audio para que la función de detección de audio pueda
funcionar adecuadamente.
`` Si el nivel de audio detectado es demasiado bajo, establezca la ganancia de entrada de audio en
un nivel más alto en <Configuración de audio>.
`` Puede utilizar la función de detección de audio cuando la cámara esté conectada a un dispositivo
de entrada de audio.
Español _133
pantalla de configuración
Desconexión de red
Cuando la red se desconecta físicamente, se considera como un evento que se guardará.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <Desconexión de red>.
3. Defina o no <Activar>.
4. Especifique el tiempo de activación y la
condición de activación.
`` Para más información sobre <Tiempo de
activación> y <Acción>, consulte “Entrada
de alarma”. (página 122)
5. Una vez hecho, haga clic en [Aplicar
( )].
Evento de App
Puede configurar el sistema para que genere señales de eventos definidos en la aplicación.
Las señales de eventos indicadas varían según la función de la aplicación.
1. En el menú de configuración,
seleccione la ficha <Event ( )>.
2. Haga clic en <Evento de App>.
3. Defina o no <Activar>.
4. Especifique el tiempo de activación y la
condición de activación.
`` Para más información sobre <Tiempo de
activación> y <Acción>, consulte “Entrada
de alarma”. (página 122)
5. Una vez hecho, haga clic en [Aplicar
( )].
● pantalla de configuración
2. Haga clic en <Información del
producto>.
3. Compruebe la información de la
cámara o facilite detallas de acuerdo
con el entorno de red.
•• Modelo : nombre del modelo del
producto.
•• Nº serie : nº de serie del producto.
•• Nombre de dispositivo : facilite el
nombre del dispositivo que aparecerá en la pantalla en directo.
•• Ubicación : especifique la ubicación en la que está instalada la cámara.
•• Descripción : facilite información detallada sobre la ubicación de la cámara.
•• Notas : facilite una explicación sobre la cámara para entender mejor la situación.
•• Idioma : Seleccione el idioma que desee para la OSD de Web Viewer.
Español _135
pantalla de configuración
Actualizar / Reiniciar
1. En el menú de configuración,
seleccione la ficha <System ( )>.
2. Haga clic en <Actualizar / Reiniciar>.
3. Seleccione el elemento que desee y
defínalo de la forma apropiada.
•• Actualizar : realiza la actualización del
sistema.
•• Valores predeterminados de fábrica :
reinicia el sistema con los valores
predeterminados de fábrica.
-- Excepto parámetro de red & Open SDK : Inicialice todo excepto la configuración
de la red, la configuración de la lente así como los archivos de instalación del
SDK abiertos y los ajustes internos.
-- Todo : reinicia todos los ajustes incluidos los ajustes de cámara. (no obstante,
no se reiniciará la información de registro)
`` El sistema de dirección IP se definirá de forma predeterminada en DHCP si reinicia la cámara.
Si no se encuentra el servidor DHCP, se recuperarán automáticamente los ajustes anteriores.
•• Copia seg. y restauración de config. : hace una copia de seguridad de los ajustes
actuales del sistema antes de realizar el proceso de restauración. El sistema se
reinicia automáticamente tras una copia de seguridad o una restauración.
•• Reiniciar : reinicia el sistema.
● pantalla de configuración
4. Aparece el cuadro de diálogo
“Actualizar” con la progresión en la
parte inferior.
5. Una vez completada la actualización,
el explorador se cierra y se reinicia la
cámara.
Español _137
pantalla de configuración
Para hacer una copia de los ajustes actuales
MM `` Sirestauración,
realiza la copia de seguridad o la
el explorador web se cerrará
y la cámara se reiniciará.
`` Si se intenta recuperar el archivo de configuración guardado como copia de seguridad en otro
modelo, es posible que algunas funciones no funcionen correctamente y que sea necesario
cambiar la configuración manualmente.
1. En el menú de configuración,
seleccione la ficha <System ( )>.
2. Haga clic en <Registro de eventos>.
● pantalla de configuración
3. Seleccione un tipo de registro.
•• Sistema : puede comprobar los
registros del sistema en los casos
en los que se graben cambios del
sistema incluida la información de
hora.
•• Evento : puede comprobar los
registros de eventos incluida la información de hora.
4. En la lista de registros de la derecha, seleccione un elemento que buscar.
•• Si seleccione <All> en la lista desplegable de la parte superior izquierda,
aparecerán todos los registros del tipo de registro aplicable.
5. Si en una página no se puede mostrar todos los registros disponibles, utilice los
botones inferiores para desplazarse al elemento anterior, siguiente o al último.
6. Haga clic en el botón de <Copia seguridad> para guardar todos los datos de
registro del modo seleccionado en ese momento (sistema, evento) en el archivo
“Valor de la marca de tiempo creada por la cámara en el archivo modelname-mode-
camera.txt”, en la carpeta de descarga del navegador.
Español _139
pantalla de configuración
Open SDK
Un usuario puede instalar una aplicación en su cámara para ejecutar funciones adicionales.
1. En el menú de configuración,
seleccione la ficha <System ( )>.
2. Haga clic en <Open SDK>.
3. Haga clic en el botón [Examinar
( )]para seleccionar
el archivo localizado en la carpeta de
usuario.
4. Haga clic en el botón [Instalar
( )] para instalar la
aplicación.
5. La información de la aplicación instalada aparecerá en la lista.
•• Desinstalar : Aplicaciones borradas instaladas o aplicaciones en funcionamiento.
•• Ir a la aplicación : Vaya a la página web de cada aplicación.
•• Inicio : Ejecutar una aplicación instalada
•• Detener : Finalizar una aplicación que se encuentre en ejecución.
•• Estado de funcionamiento : Visualiza el índice de ocupación de los recursos de
la aplicación que se está ejecutando, el recuento de subprocesos y el tiempo de
ejecución, etc.
•• Prioridad : Establezca la prioridad de las aplicaciones en ejecución. Si el índice de
utilización de los recursos totales de la cámara (incluyendo las tareas principales y
aplicaciones) supera el 80%, se verá forzado a detener una aplicación en curso.
En este caso, la prioridad que ha sido establecida por el usuario se utilizará para
determinar qué aplicación se debe detener primero.
•• Inicio automático : Cuando la fuente de alimentación de la cámara o la tarea
principal se esté ejecutando, una determinada aplicación que ha sido activada
para la ejecución automática se ejecutará automáticamente.
•• Administrador de tareas : este muestra la tasa de ocupación de los recursos de
una aplicación que se está ejecutando en su cámara.
-- Uso de memoria (%) : Esta es el porcentaje de utilización de la memoria para cada
aplicación.
-- Uso de CPU (%) : Este es el porcentaje de utilización de CPU para cada aplicación.
-- Recuento de threads : Este es el número de subprocesos creados por cada aplicación.
-- Duración : Este es el tiempo total de ejecución de cada aplicación.
-- Anular tarea : Permite finalizar una aplicación.
-- Uso total : Esta es el índice de ocupación de los recursos totales de la cámara
(incluyendo las tareas principales y aplicaciones).
MM `` desarrolladores
Si tiene alguna duda sobre el uso de aplicaciones o sobre la instalación, diríjase el sitio web para
Techwin.
140_ pantalla de configuración
Visualización de la información del perfil
Acceso de perfil
Puede comprobar la información del perfil.
● pantalla de configuración
pantalla en tiempo real.
2. Aparece la pantalla de información de
perfil.
•• Acceso de perfil: muestra
información del perfil recién añadido.
-- Perfil: muestra información del
códec recién añadido.
-- Vel. De Bits(kbps): muestra la
velocidad de bits real y la velocidad
de bits definida.
-- Vel. fotograma(fps): muestra la velocidad de fotogramas real y la velocidad de
fotogramas definida.
-- ATC(%): muestra el estado de ATC.
-- N˚ de usuarios simultáneos: muestra el número de usuarios simultáneos que
acceden al perfil.
•• Usuario actual: Muestra información sobre los usuarios que acceden a Web
Viewer y ven el vídeo de vigilancia.
-- Perfil: muestra el nombre del perfil al que ha accedido el usuario.
-- Vel. De Bits(kbps): muestra la velocidad de bits actual.
-- Estado de conexión de red: Muestra si la red funciona bien.
-- IP: muestra la dirección IP del usuario actual.
comprobar información sobre el perfil usado, haga clic de nuevo en [Status ( )] para
MM `` Para
actualizarlo.
Se necesita un cierto tiempo para que los cambios se apliquen.
Español _141
apéndice
Ajuste del Conmutador DIP
142_ apéndice
Ajustes del conmutador DIP de protocolo de comunicaciones (SW1)
ON ON
OFF
● apéndice
SW1
Nº de patilla de
Finalidad
SW1
1 Conjunto de protocolos de transmisión (RS-485/422)
2 Ajuste terminación 1
3 Ajuste terminación 2
4 Reservado
Función ON OFF
Interruptor de modo de
SW1-#1 RS-422 (4 cables) RS-485 (2 cables)
transferencia
•• Ajustes de terminación
Para evitar la atenuación de señales de comunicación entre la cámara y el controlador,
deben configurarse los elementos del final de la línea con los ajustes de terminación.
Español _143
apéndice
Cables de la cámara
Conexión de señal de control
• Comunicaciones RS-485
Cámara Controlador
D+ TXD+
D- TXD-
• Comunicaciones RS-422
Cámara Controlador
D+ TXD+
D- TXD-
TXD+ RXD+
TXD- RXD-
Cable de comunicaciones
Para que la cámara comunique con el controlador, se necesita una línea de comunicaciones
RS-485/422.
JJ ```` Para la conexión, se recomienda un cable con una longitud máxima de 30m.
El cable de comunicaciones no se incluye con la cámara.
144_ apéndice
Especificaciones
Descripción
Opciones
SNP-5321 SNP-5321H
Dispositivo de imágenes CMOS de exploración progresiva 1/3”
● apéndice
Píxeles totales 1,312(H) x 1,069(V), 1,40M
Píxeles efectivos 1,305(H) x 1,049(V), 1,37M
Sistema de barrido progresiva
Color : 0,1 Lux (1/30seg, F1.6, 50IRE, AGC alto), 0,005 Lux
(2seg, F1.6, 50IRE, AGC alto)
ByN : 0,01 Lux (1/30 seg, F1,6, 50IRE, AGC alto), 0,0005 Lux
Vídeo (2 seg, F1,6, 50IRE, AGC alto)
Iluminación mín.
Color : 0,05 Lux (1/30 seg, F1,6, 30IRE), 0,0025 Lux (2 seg,
F1,6, 30IRE)
ByN : 0,005 Lux (1/30 seg, F1,6, 30IRE), 0,00025 Lux (2 seg,
F1,6, 30IRE)
Índice S/N 50dB
CVBS : 1,0 Vp-p / 75Ω compuesto, 720x480(N), 720x576(P)
Salida de vídeo
Para instalación
Longitud focal (índice de zoom) 4,44 ~ 142,6mm (óptico 32X)
Coeficiente de apertura máx. 1,6 (Angular) / 4,4 (Telescópico)
H : 56,8˚(Angular) ~ 1,99˚(Telescópico) / V : 46,3˚(Angular)
Campo de visión angular
~ 1,60˚(Telescópico)
Objetivo
Distancia mín. del objeto Ancho 1,5 m, Tele 2 m Ancho 1,5 m, Tele 1,9 m
Control de enfoque Automático / Manual / Un toque
Tipo de objetivo Autom. DC
Tipo montaje Tipo en placa
Español _145
apéndice
Descripción
Opciones
SNP-5321 SNP-5321H
Alcance de panorámica 360˚ sin final
Velocidad de panorámica Preaj. : 700˚/seg., Manual : 0,024˚/seg ~ 120˚/seg
Rango de inclinación 210˚ (-15˚ ~195˚)
Panorámica / Velocidad de inclinación Preaj. : 700˚/seg., Manual : 0,024˚/seg ~ 120˚/seg
Inclinación / Giro
Preajuste (255ea), Oscilación, Grupo (6ea), Rastreo, Tour
Secuencia
(1ea), Ejecución automática, Horario
Precisión de pos. predet. ±0,2˚
Azimut Sí (E/O/S/N/NE/NO/SE/SO)
Título de cámara No / Sí (Se muestran 45 caracteres)
Día y noche Autom. (ICR) / Color / ByN
Compensación de luz de fondo No / BLC / WDR
Rango dinámico amplio 120dB
Mejora de contraste SSDR (Samsung Super Dynamic Range) (No / Sí)
Reducción de ruido digital SSNRIII (Filtro de ruido 2D+3D) (No / Sí)
Estabilizador digital de imágenes No / Sí
146_ apéndice
Descripción
Opciones
SNP-5321 SNP-5321H
Inversión/Reflejo: Encendido/apagado
Rotación de imagen
Digital flip: Encendido/apagado
● apéndice
Alteración, Línea virtual, Entrar/Salir, Aparecer/Desaparecer,
Análisis de vídeo inteligente
Detección de audio, Detección facial
RS-485
Interfaz serie - Samsung-T/E, Pelco-D/P, Panasonic, Bosch, AD, GE,
Vicon, Honeywell
E/S alarma Entrada 4ea / Salida 2ea
Detección de movimiento, manipulación, detección de
Se activa la alarma audio, detección facial, análisis de vídeo, entrada de
Funcionamiento alarma, desconexión de red
yy Subida de archivo a través de FTP, E-Mail
yy Notificación a través de e-mail, TCP, HTTP
Evento de alarma yy Grabación con almacenamiento local (SD/SDHC/SDXC) o
grabación NAS en el Evento (activación de alarmas)
yy Salida externa
Seleccionable (entrada de micrófono/entrada de línea),
Entrada de audio Tensión de alimentación: 2.5 VCC (4 mA), Impedancia de
entrada: aprox. 2K ohmios
Salida de línea (conector mono de 3,5 mm), Nivel máximo
Salida de audio
de salida: 1 Vrms
Ethernet RJ-45 (10/100BASE-T)
Formato de compresión de vídeo H.264 (MPEG-4, Parte 10/AVC), JPEG con movimiento
1280x1024 /1280x960 / 1280x720 / 1024x768 /
Resolución 800x600 / 800x450 / 720x576 / 640x480 / 640x360 /
320x240 / 320x180
Red
H.264 : 60 fps máx. en todas las resoluciones
JPEG con movimiento :
Velo. máx. de fotogramas 1280x1024 /1280x960 / 1280x720 / 1024x768 : 15 fps
máx.
800x600 / 800x450 / 720x576 / 640x480 / 640x360 /
320x240 / 320x180 : 30 fps máx.
Español _147
apéndice
Descripción
Opciones
SNP-5321 SNP-5321H
Modo Manual (Basado en área: 5ea), Modo de detección
Códec inteligente
facial
H.264 : Nivel de compresión, Control de nivel de vel. de bits
Ajuste de calidad de vídeo de destino
MJPEG : Control de nivel de calidad
148_ apéndice
Descripción
Opciones
SNP-5321 SNP-5321H
ONVIF Profile S
Interfaz de programación de SUNAPI(HTTP API)
aplicaciones SVNP 1.2
● apéndice
Plataforma de aplicación de cámara Samsung
Inglés, Francés, Alemán, Español, Italiano, Chino, Coreano,
Ruso, Japonés, Sueco, Danés, Portugués, Checo, Polaco,
Idioma de página web
Turco, Rumano, Serbio, Holandés, Croata, Húngaro, Griego,
Red Noruega, Finlandia
SO admitido : Windows XP / VISTA / 7 / 8 / 8.1, MAC OS X
10.7 / 10.8
Español _149
apéndice
Vista del Producto
`` SNP-5321
Unidad : mm (pulg.)
Ø152(5.98)
Ø133.2(5.24)
150_ apéndice
`` SNP-5321H
Unidad : mm (pulg.)
● apéndice
1-1/2 inch PF TAP
[Diameter (max) = 47.803mm, Pitch=2.3091mm]
Ø223.4(8.8)
Español _151
apéndice
Solución de Problemas
PROBLEMA SOLUCIÓN
yy Compruebe para asegurarse de que las configuraciones de Red de la
cámara son las apropiadas.
yy Compruebe para asegurarse de que todos los cables de red se han
No se puede acceder a la cámara conectado bien.
desde un navegador web. yy Si está conectado mediante DHCP, compruebe que la cámara puede
admitir direcciones IP dinámicas sin problemas.
yy Si la cámara está conectada al Enrutador de banda ancha, compruebe
que el reenvío de puertos está configurado adecuadamente.
yy Los Visualizadores conectados se desconectan debido a cualquier cambio
en las configuraciones de cámara o de red.
El Visualizador se desconecta
yy Compruebe todas las conexiones de red.
durante el control.
yy Si la cámara está conectada por una red PPPoE, es posible que el
Visualizador se desconecte con condiciones de red pobres.
No se puede conectar al sistema yy Puede producirse un error cuando se conecta con una ventana o
meditante un navegador de pestaña nuevas, ya que se comparten los datos de las cookies. No abra
Internet Explorer 7.0. una nueva ventana o pestaña, seleccione “Archivo Nueva sesión”.
La cámara conectada a la red
yy Apague las configuraciones de cortafuegos en su ordenador, y luego
no se detecta en el programa
vuelva a buscar la cámara.
instalador IP.
yy Compruebe si dos o más cámeras están configuradas en una única
dirección multicast en lugar de diferentes direcciones. Si se utiliza
Se superponen imágenes.
una única dirección para varias cámaras, las imágenes se pueden
superponer.
yy Si el método de transmisión está configurado como multicast, compruebe
No aparece imagen. si hay un router que admita multicast en el LAN al que esté conectado la
cámara.
152_ apéndice
PROBLEMA SOLUCIÓN
¿Puedo definir reglas de evento
yy Sí, es posible. Puede definir las normas para eventos a pesar del ajuste
cuando no utilizo <Detección de
de análisis de vídeo inteligente.
movimiento / Analítica de vídeo>?
No se encuentra ninguna señal
● apéndice
en el puerto de salida de alarma
yy Compruebe los ajustes del puerto de salida de alarma.
cuando se genera un evento de
análisis de vídeo inteligente.
yy Compruebe si la tarjeta de memoria está defectuosa.
No se puede grabar en la tarjeta
de memoria SD. yy Compruebe si la lengüeta de protección contra escritura de la tarjeta de
memoria está definida en "LOCK".
yy Compruebe si la tarjeta de memoria se ha insertado en la dirección
La tarjeta de memoria SD está correcta. En esta cámara, no se garantiza el funcionamiento de una
insertada pero no funciona tarjeta de memoria formateada con otros dispositivos
correctamente. yy Formatee de nuevo la tarjeta de memoria en el menú <Setup>
<Event> <Almacenamiento>.
No se puede formatear la tarjeta yy Compruebe si la lengüeta de protección contra escritura de la tarjeta de
de memoria SD. memoria está definida en "LOCK".
No se puede grabar en la NAS. yy Compruebe que la información registrada en la NAS es correcta.
yy Compruebe que la dirección IP de NAS sea válida.
yy Compruebe que el ID / contraseña de NAS sea válido
yy Compruebe que puede acceder a la carpeta designada como la carpeta
básica utilizando el ID de la NAS.
yy Asegúrese de que los elementos SMB / CIFS de NAS estén sin marcar.
yy Compruebe que la dirección IP de NAS y la dirección IP de la cámara
Se está indicando que la tengan el mismo formato.
configuración de la NAS ha fallado. Ejemplo) el valor inicial de la NAS y de la máscara de subred de la
cámara es 255.255.255.0.
Si la dirección IP es 192.168.20.32 entonces la dirección IP de NAS debe
estar entre 192.168.20.1 y 192.168.20.255.
yy Verifique si ha intentado acceder como otro usuario sin formatear la
carpeta básica almacenada o usada.
yy Compruebe que utilizó las unidades NAS recomendadas.
Español _153
Open Source Announcement
GPL/LGPL software license
The software included in this product contains copyrighted software that is licensed under the GPL/LGPL. You may obtain
the complete Corresponding Source code from us for a period of three years after our last shipment of this product by
sending email to [email protected]
If you want to obtain the complete Corresponding Source code in the physical medium such as CD-ROM, the cost of
physically performing source distribution might be charged.
GPL SW
Component Name License URL
LGPL SW
Component Name License URL
To “propagate” a work means to do anything with it that, You may make, run and propagate covered works that you
without permission, would make you directly or secondarily do not convey, without conditions so long as your license
liable for infringement under applicable copyright law, except otherwise remains in force. You may convey covered works to
executing it on a computer or modifying a private copy. others for the sole purpose of having them make modifications
exclusively for you, or provide you with facilities for running
Propagation includes copying, distribution (with or without those works, provided that you comply with the terms of this
modification), making available to the public, and in some License in conveying all material for which you do not control
countries other activities as well. copyright. Those thus making or running the covered works for
To “convey” a work means any kind of propagation that you must do so exclusively on your behalf, under your direction
enables other parties to make or receive copies. Mere and control, on terms that prohibit them from making any
interaction with a user through a computer network, with copies of your copyrighted material outside their relationship
no transfer of a copy, is not conveying. An interactive user with you. Conveying under any other circumstances
interface displays “Appropriate Legal Notices” to the extent is permitted solely under the conditions stated below.
that it includes a convenient and prominently visible feature Sublicensing is not allowed; section 10 makes it unnecessary.
that (1) displays an appropriate copyright notice, and (2) 3. Protecting Users’ Legal Rights From anti-
tells the user that there is no warranty for the work (except Circumvention Law.
to the extent that warranties are provided), that licensees
may convey the work under this License, and how to view No covered work shall be deemed part of an effective
a copy of this License. If the interface presents a list of user technological measure under any applicable law fulfilling
commands or options, such as a menu, a prominent item in obligations under article 11 of the WIPO copyright treaty
the list meets this criterion. adopted on 20 December 1996, or similar laws prohibiting or
restricting circumvention of such measures.
1. Source Code.
When you convey a covered work, you waive any legal
The “source code” for a work means the preferred form of power to forbid circumvention of technological measures to
the work for making modifications to it. “Object code” means the extent such circumvention is effected by exercising rights
any non-source form of a work. under this License with respect to the covered work, and
A “Standard Interface” means an interface that either is you disclaim any intention to limit operation or modification of
an official standard defined by a recognized standards the work as a means of enforcing, against the work’s users,
body, or, in the case of interfaces specified for a particular your or third parties’ legal rights to forbid circumvention of
programming language, one that is widely used among technological measures.
developers working in that language. 4. Conveying Verbatim Copies.
The “System Libraries” of an executable work include You may convey verbatim copies of the Program’s source
anything, other than the work as a whole, that (a) is included code as you receive it, in any medium, provided that you
in the normal form of packaging a Major Component, conspicuously and appropriately publish on each copy an
but which is not part of that Major Component, and (b) appropriate copyright notice; keep intact all notices stating
serves only to enable use of the work with that Major that this License and any non-permissive terms added
Component, or to implement a Standard Interface for in accord with section 7 apply to the code; keep intact
which an implementation is available to the public in source all notices of the absence of any warranty; and give all
code form. A “Major Component”, in this context, means recipients a copy of this License along with the Program.
a major essential component (kernel, window system, and You may charge any price or no price for each copy that you
so on) of the specific operating system (if any) on which the convey, and you may offer support or warranty protection
executable work runs, or a compiler used to produce the for a fee.
work, or an object code interpreter used to run it.
5. Conveying Modified Source Versions. d) Convey the object code by offering access from a
designated place (gratis or for a charge), and offer
You may convey a work based on the Program, or the
equivalent access to the Corresponding Source in
modifications to produce it from the Program, in the form of
the same way through the same place at no further
source code under the terms of section 4, provided that you
charge. You need not require recipients to copy the
also meet all of these conditions:
Corresponding Source along with the object code. If
a) The work must carry prominent notices stating that you the place to copy the object code is a network server,
modified it, and giving a relevant date. the Corresponding Source may be on a different
server (operated by you or a third party) that supports
b) T
he work must carry prominent notices stating that
equivalent copying facilities, provided you maintain
it is released under this License and any conditions
clear directions next to the object code saying where
added under section 7. This requirement modifies the
to find the Corresponding Source. Regardless of what
requirement in section 4 to “keep intact all notices”.
server hosts the Corresponding Source, you remain
c) You must license the entire work, as a whole, under obligated to ensure that it is available for as long as
this License to anyone who comes into possession of needed to satisfy these requirements.
a copy. This License will therefore apply, along with any
e) Convey the object code using peer-to-peer
applicable section 7 additional terms, to the whole of
transmission, provided you inform other peers where
the work, and all its parts, regardless of how they are
the object code and Corresponding Source of the
packaged. This License gives no permission to license
work are being offered to the general public at no
the work in any other way, but it does not invalidate
charge under subsection 6d. A separable portion of
such permission if you have separately received it.
the object code, whose source code is excluded from
d) If the work has interactive user interfaces, each must the Corresponding Source as a System Library, need
display Appropriate Legal Notices; however, if the not be included in conveying the object code work.
Program has interactive interfaces that do not display A “User Product” is either (1) a “consumer product”,
Appropriate Legal Notices, your work need not make which means any tangible personal property which
them do so. A compilation of a covered work with is normally used for personal, family, or household
other separate and independent works, which are not purposes, or (2) anything designed or sold for
by their nature extensions of the covered work, and incorporation into a dwelling. In determining whether a
which are not combined with it such as to form a larger product is a consumer product, doubtful cases shall be
program, in or on a volume of a storage or distribution resolved in favor of coverage. For a particular product
medium, is called an “aggregate” if the compilation and received by a particular user, “normally used” refers
its resulting copyright are not used to limit the access to a typical or common use of that class of product,
or legal rights of the compilation’s users beyond what regardless of the status of the particular user or of
the individual works permit. Inclusion of a covered the way in which the particular user actually uses, or
work in an aggregate does not cause this License to expects or is expected to use, the product. A product
apply to the other parts of the aggregate. is a consumer product regardless of whether the
product has substantial commercial, industrial or non-
6. Conveying Non-Source Forms. consumer uses, unless such uses represent the only
You may convey a covered work in object code form under significant mode of use of the product.
the terms of sections 4 and 5, provided that you also convey “Installation Information” for a User Product means
the machine-readable Corresponding Source under the any methods, procedures, authorization keys, or other
terms of this License, in one of these ways: information required to install and execute modified versions
a) Convey the object code in, or embodied in, a physical of a covered work in that User Product from a modified
product (including a physical distribution medium), version of its Corresponding Source. The information must
accompanied by the Corresponding Source fixed on a suffice to ensure that the continued functioning of the
durable physical medium customarily used for software modified object code is in no case prevented or interfered
interchange. with solely because modification has been made. If you
convey an object code work under this section in, or with,
b) C
onvey the object code in, or embodied in, a physical or specifically for use in, a User Product, and the conveying
product (including a physical distribution medium), occurs as part of a transaction in which the right of
accompanied by a written offer, valid for at least three possession and use of the User Product is transferred to the
years and valid for as long as you offer spare parts recipient in perpetuity or for a fixed term (regardless of how
or customer support for that product model, to give the transaction is characterized), the Corresponding Source
anyone who possesses the object code either (1) a conveyed under this section must be accompanied by the
copy of the Corresponding Source for all the software Installation Information. But this requirement does not apply
in the product that is covered by this License, on a if neither you nor any third party retains the ability to install
durable physical medium customarily used for software modified object code on the User Product (for example, the
interchange, for a price no more than your reasonable work has been installed in ROM).
cost of physically performing this conveying of source,
or (2) access to copy the Corresponding Source from a The requirement to provide Installation Information does not
network server at no charge. include a requirement to continue to provide support service,
warranty, or updates for a work that has been modified or
c) Convey individual copies of the object code with a installed by the recipient, or for the User Product in which
copy of the written offer to provide the corresponding it has been modified or installed. Access to a network
Source. This alternative is allowed only occasionally may be denied when the modification itself materially and
and noncommercially, and only if you received adversely affects the operation of the network or violates the
the object code with such an offer, in accord with rules and protocols for communication across the network.
subsection 6b. Corresponding Source conveyed, and Installation Information
provided, in accord with this section must be in a format that
is publicly documented (and with an implementation available
to the public in source code form), and must require no
special password or key for unpacking, reading or copying.
7. Additional Terms. However, if you cease all violation of this License, then your
license from a particular copyright holder is reinstated (a)
“Additional permissions” are terms that supplement the
provisionally, unless and until the copyright holder explicitly
terms of this License by making exceptions from one or more
and finally terminates your license, and (b) permanently, if
of its conditions. Additional permissions that are applicable
the copyright holder fails to notify you of the violation by
to the entire Program shall be treated as though they were
some reasonable means prior to 60 days after the cessation.
included in this License, to the extent that they are valid
Moreover, your license from a particular copyright holder is
under applicable law. If additional permissions apply only to
reinstated permanently if the copyright holder notifies you
part of the Program, that part may be used separately under
ofthe violation by some reasonable means, this is the first
those permissions, but the entire Program remains governed
time you have received notice of violation of this License
by this License without regard to the additional permissions.
(for any work) from that copyright holder, and you cure the
When you convey a copy of a covered work, you may at
violation prior to 30 days after your receipt of the notice.
your option remove any additional permissions from that
Termination of your rights under this section does not
copy, or from any part of it. (Additional permissions may be
terminate the licenses of parties who have received copies
written to require their own removal in certain cases when
or rights from you under this License. If your rights have
you modify the work.) You may place additional permissions
been terminated and not permanently reinstated, you do not
on material, added by you to a covered work, for which
qualify to receive new licenses for the same material under
you have or can give appropriate copyright permission.
section 10.
Notwithstanding any other provision of this License, for
material you add to a covered work, you may (if authorized 9. Acceptance Not Required for Having Copies.
by the copyright holders of that material) supplement the
You are not required to accept this License in order to
terms of this License with terms:
receive or run a copy of the Program. Ancillary propagation
a) Disclaiming warranty or limiting liability differently from of a covered work occurring solely as a consequence of
the terms of sections 15 and 16 of this License; or using peer-to-peer transmission to receive a copy likewise
does not require acceptance. However, nothing other than
b) R
equiring preservation of specified reasonable legal
this License grants you permission to propagate or modify
notices or author attributions in that material or in
any covered work. These actions infringe copyright if you
the Appropriate Legal Notices displayed by works
do not accept this License. Therefore, by modifying or
containing it; or
propagating a covered work, you indicate your acceptance
c) Prohibiting misrepresentation of the origin of that of this License to do so.
material, or requiring that modified versions of such
10. Automatic Licensing of Downstream Recipients.
material be marked in reasonable ways as different
from the original version; or Each time you convey a covered work, the recipient
automatically receives a license from the original licensors,
d) Limiting the use for publicity purposes of names of
to run, modify and propagate that work, subject to this
licensors or authors of the material; or
License. You are not responsible for enforcing compliance
e) Declining to grant rights under trademark law for use of by third parties with this License. An “entity transaction”
some trade names, trademarks, or service marks; or is a transaction transferring control of an organization, or
substantially all assets of one, or subdividing an organization,
f) Requiring indemnification of licensors and authors of or merging organizations. If propagation of a covered
that material by anyone who conveys the material (or work results from an entity transaction, each party to that
modified versions of it) with contractual assumptions transaction who receives a copy of the work also receives
of liability to the recipient, for any liability that these whatever licenses to the work the party’s predecessor in
contractual assumptions directly impose on those interest had or could give under the previous paragraph, plus
licensors and authors. All other non-permissive a right to possession of the Corresponding Source of the
additional terms are considered “further restrictions” work from the predecessor in interest, if the predecessor has
within the meaning of section 10. If the Program as you it or can get it with reasonable efforts. You may not impose
received it, or any part of it, contains a notice stating any further restrictions on the exercise of the rights granted
that it is governed by this License along with a term or affirmed under this License. For example, you may not
that is a further restriction, you may remove that term. impose a license fee, royalty, or other charge for exercise of
If a license document contains a further restriction but rights granted under this License, and you may not initiate
permits relicensing or conveying under this License, litigation (including a cross-claim or counterclaim in a lawsuit)
you may add to a covered work material governed by alleging that any patent claim is infringed by making, using,
the terms of that license document, provided that the selling, offering for sale, or importing the Program or any
further restriction does not survive such relicensing portion of it.
or conveying. If you add terms to a covered work in
accord with this section, you must place, in the relevant 11. Patents.
source files, a statement of the additional terms that
A “contributor” is a copyright holder who authorizes use
apply to those files, or a notice indicating where to
under this License of the Program or a work on which
find the applicable terms. Additional terms, permissive
the Program is based. The work thus licensed is called
or non-permissive, may be stated in the form of a
the contributor’s “contributor version”. A contributor’s
separately written license, or stated as exceptions; the
“essential patent claims” are all patent claims owned or
above requirements apply either way.
controlled by the contributor, whether already acquired or
8. Termination. hereafter acquired, that would be infringed by some manner,
permitted by this License, of making, using, or selling its
You may not propagate or modify a covered work except as contributor version, but do not include claims that would
expressly provided under this License. Any attempt otherwise be infringed only as a consequence of further modification
to propagate or modify it is void, and will automatically of the contributor version. For purposes of this definition,
terminate your rights under this License (including any patent “control” includes the right to grant patent sublicenses in
licenses granted under the third paragraph of section 11). a manner consistent with the requirements of this License.
Each contributor grants you a non-exclusive, worldwide,
royaltyfree patent license under the contributor’s essential
patent claims, to make, use, sell, offer for sale, import and
otherwise run, modify and propagate the contents of its
contributor version.
In the following three paragraphs, a “patent license” is any 14. Revised Versions of this License.
express agreement or commitment, however denominated,
The Free Software Foundation may publish revised and/
not to enforce a patent (such as an express permission
or new versions of the GNU General Public License from
to practice a patent or covenant not to sue for patent
time to time. Such new versions will be similar in spirit to
infringement). To “grant” such a patent license to a party
the present version, but may differ in detail to address new
means to make such an agreement or commitment not
problems or concerns.
to enforce a patent against the party. If you convey a
covered work, knowingly relying on a patent license, and Each version is given a distinguishing version number. If the
the Corresponding Source of the work is not available for Program specifies that a certain numbered version of the
anyone to copy, free of charge and under the terms of this GNU General Public License “or any later version” applies to
License, through a publicly available network server or other it, you have the option of following the terms and conditions
readily accessible means, then you must either (1) cause the either of that numbered version or of any later version
Corresponding Source to be so available, or (2) arrange to published by the Free Software Foundation. If the Program
deprive yourself of the benefit of the patent license for this does not specify a version number of the GNU General
particular work, or (3) arrange, in a manner consistent with Public License, you may choose any version ever published
the requirements of this License, to extend the patent license by the Free Software Foundation. If the Program specifies
to downstream recipients. “Knowingly relying” means you that a proxy can decide which future versions of the GNU
have actual knowledge that, but for the patent license, your General Public License can be used, that proxy’s public
conveying the covered work in a country, or your recipient’s statement of acceptance of a version permanently authorizes
use of the covered work in a country, would infringe one or you to choose that version for the Program. Later license
more identifiable patents in that country that you have reason versions may give you additional or different permissions.
to believe are valid. If, pursuant to or in connection with a However, no additional obligations are imposed on any
single transaction or arrangement, you convey, or propagate author or copyright holder as a result of your choosing to
by procuring conveyance of, a covered work, and grant a follow a later version.
patent license to some of the parties receiving the covered
work authorizing them to use, propagate, modify or convey 15. Disclaimer of Warranty.
a specific copy of the covered work, then the patent license THERE IS NO WARRANTY FOR THE PROGRAM, TO THE
you grant is automatically extended to all recipients of the EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT
covered work and works based on it. A patent license is WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT
“discriminatory” if it does not include within the scope of its HOLDERS AND/OR OTHER PARTIES PROVIDE THE
coverage, prohibits the exercise of, or is conditioned on the PROGRAM “AS IS” WITHOUT WARRANTY OF ANY
non-exercise of one or more of the rights that are specifically KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING,
granted under this License. You may not convey a covered BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
work if you are a party to an arrangement with a third party MERCHANTABILITY AND FITNESS FOR A PARTICULAR
that is in the business of distributing software, under which PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND
you make payment to the third party based on the extent PERFORMANCE OF THE PROGRAM IS WITH YOU.
of your activity of conveying the work, and under which the SHOULD THE PROGRAM PROVE DEFECTIVE, YOU
third party grants, to any of the parties who would receive ASSUME THE COST OF ALL NECESSARY SERVICING,
the covered work from you, a discriminatory patent license REPAIR OR CORRECTION.
(a) in connection with copies of the covered work 16. Limitation of Liability.
conveyedby you (or copies made from those copies), or
IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW
(b) primarily for and in connection with specific products or OR AGREED TO IN WRITING WILL ANY COPYRIGHT
compilations that contain the covered work, unless you HOLDER, OR ANY OTHER PARTY WHO MODIFIES AND/
entered into that arrangement, or that patent license OR CONVEYS THE PROGRAM AS PERMITTED ABOVE,
was granted, prior to 28 March 2007. Nothing in this BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY
License shall be construed as excluding or limiting any GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL
implied license or other defenses to infringement that may DAMAGES ARISING OUT OF THE USE OR INABILITY TO
otherwise be available to you under applicable patent law. USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO
12. No Surrender of Others’ Freedom. LOSS OF DATA OR DATA BEING RENDERED INACCURATE
OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR
If conditions are imposed on you (whether by court order, A FAILURE OF THE PROGRAM TO OPERATE WITH ANY
agreement or otherwise) that contradict the conditions of OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER
this License, they do not excuse you from the conditions of PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF
thisLicense. If you cannot convey a covered work so as to SUCH DAMAGES.
satisfy simultaneously your obligations under this License
and any other pertinent obligations, then as a consequence 17. Interpretation of Sections 15 and 16.
you may not convey it at all. For example, if you agree If the disclaimer of warranty and limitation of liability provided
to terms that obligate you to collect a royalty for further above cannot be given local legal effect according to their
conveying from those to whom you convey the Program, the terms, reviewing courts shall apply local law that most
only way you could satisfy both those terms and this License closely approximates an absolute waiver of all civil liability
would be to refrain entirely from conveying the Program. in connection with the Program, unless a warranty or
13. Use with the GNU Affero General Public License. assumption of liability accompanies a copy of the Program
in return for a fee.
Notwithstanding any other provision of this License, you
have permission to link or combine any covered work with
a work licensed under version 3 of the GNU Affero General
Public License into a single combined work, and to convey
the resulting work. The terms of this License will continue to
apply to the part which is the covered work, but the special
requirements of the GNU Affero General Public License,
section 13, concerning interaction through a network will
apply to the combination as such.
OpenSSL Combined License
The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay
license apply to the toolkit.
See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license
issues related to OpenSSL please contact [email protected].
Copyright (c) 1998-2011 The OpenSSL Project. All rights The implementation was written so as to conform with
reserved. Netscapes SSL.
Redistribution and use in source and binary forms, with This library is free for commercial and non-commercial use as
or without modification, are permitted provided that the long as the following conditions are aheared to. The following
following conditions are met: conditions apply to all code found in this distribution, be
it the RC4, RSA, lhash, DES, etc., code; not just the SSL
1. Redistributions of source code must retain the above
code. The SSL documentation included with this distribution
copyright notice, this list of conditions and the following
is covered by the same copyright terms except that the
disclaimer.
holder is Tim Hudson ([email protected]).
2. Redistributions in binary form must reproduce the above
Copyright remains Eric Young’s, and as such any Copyright
copyright notice, this list of conditions and the following
notices in the code are not to be removed. If this package
disclaimer in the documentation and/or other materials
is used in a product, Eric Young should be given attribution
provided with the distribution.
as the author of the parts of the library used. This can be
3. All advertising materials mentioning features or use of this in the form of a textual message at program startup or in
software must display the following acknowledgment: documentation (online or textual) provided with the package.
“This product includes software developed by the Redistribution and use in source and binary forms, with
OpenSSL Projectfor use in the OpenSSL Toolkit. (http:// or without modification, are permitted provided that the
www.openssl.org/)” following conditions are met:
4. The names “OpenSSL Toolkit” and “OpenSSL Project” 1. R
edistributions of source code must retain the copyright
must not be used to endorse or promote products derived notice, this list of conditions and the following disclaimer.
from this software without prior written permission.
2. Redistributions in binary form must reproduce the above
For written permission, please contact openssl-core@
copyright notice, this list of conditions and the following
openssl.org.
disclaimer in the documentation and/or other materials
5. Products derived from this software may not be called provided with the distribution.
“OpenSSL” nor may “OpenSSL” appear in their names
3. All advertising materials mentioning features or use of this
without prior written permission of the OpenSSL Project.
software must display the following acknowledgement:
6. Redistributions of any form whatsoever must retain “This product includes cryptographic software written by
the following acknowledgment: “This product includes Eric Young ([email protected])” The word ‘cryptographic’
software developed by the OpenSSL Project for use in the can be left out if the rouines from the library being used
OpenSSL Toolkit (http://www.openssl.org/)” are not cryptographic related :-).
4. If you include any Windows specific code (or a derivative
THIS SOFTWARE IS PROVIDED BY THE OpenSSL
thereof) from the apps directory (application code) you
PROJECT ``AS IS’’ AND ANY EXPRESSED OR IMPLIED
must include an acknowledgement: “This product includes
WARRANTIES, INCLUDING, BUT NOT LIMITED TO,
software written by Tim Hudson ([email protected])”
THE IMPLIED WARRANTIES OF MERCHANTABILITY
AND FITNESS FOR A PARTICULAR PURPOSE ARE THIS SOFTWARE IS PROVIDED BY ERIC YOUNG ``AS
DISCLAIMED. IN NO EVENT SHALL THE OpenSSL IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES,
PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, WARRANTIES OF MERCHANTABILITY AND FITNESS
OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
OF SUCH DAMAGE. IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
This product includes cryptographic software written by Eric
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
Young([email protected]). This product includes software
THE POSSIBILITY OF SUCH DAMAGE.
written by Tim Hudson ([email protected]).
The licence and distribution terms for any publically available
Original SSLeay License
version or derivative of this code cannot be changed. i.e.
Copyright (C) 1995-1998 Eric Young ([email protected]) this code cannot simply be copied and put under another
All rights reserved. distribution licence [including the GNU Public Licence.]
This package is an SSL implementation written by Eric
Young ([email protected]).
BSD License
Some software components of this product incorporate source code covered under the BSD license as follows
Component Name License URL
lighttpd is a secure, fast, compliant, and very Redistribution and use in source and binary forms, with or
flexiblewebserver that has been optimized for high- without modification, is permitted provided that the following
performance environments. It has a very low memory conditions are met :
footprint compared to other webservers and takes care
1. R
edistributions of source code must retain the above
of cpuload. Its advanced feature-set (FastCGI, CGI,
copyright notice, this list of conditions and the following
Auth, Output-Compression, URL-Rewriting and many
disclaimer.
more) make lighttpd the perfect webserver-software for
every server that suffers load problems. Simple Network 2. R
edistributions in binary form must reproduce the above
Management Protocol (SNMP) is an Internetstandard copyright notice, this list of conditions and the following
protocol for managing devices on IP networks. It is used disclaimer in the documentation and/or other materials
mostly in network management systems to monitor the provided with the distribution.
devices attached to the network for conditions that need
administrative attention. Net-SNMP is a suite of applications 3. A
ll advertising materials mentioning features or use of this
used to implement SNMP v1, SNMP v2c and SNMP v3 software must display the following acknowledgement:
using both IPv4 and IPv6. For more additional information, This product includes software developed by the
send email to [email protected]. Computer Science Department at University College
London.
Copyright (C) 2004, Kneschke, incremental
4. N
either the name of the University nor of the Department
All rights reserved. may be used to endorse or promote products derived
from this software without specific prior written
Redistribution and use in source and binary forms, with
permission.
or without modification, are permitted provided that the
following conditions are met : THIS SOFTWARE IS PROVIDED BY THE AUTHORS AND
CONTRIBUTORS ``AS IS’’ AND ANY EXPRESSED OR
- Redistributions of source code must retain the above
IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
copyright notice, this list of conditions and the following
TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
disclaimer.
AND FITNESS FOR A PARTICULAR PURPOSEARE
- Redistributions in binary form must reproduce the above DISCLAIMED. IN NO EVENT SHALL THE AUTHORS
copyright notice, this list of conditions and the following OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT,
disclaimer in the documentation and/or other materials INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
provided with the distribution. CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
- Neither the name of the ‘incremental’ nor the names
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
of its contributors may be used to endorse or promote
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
products derived from this software without specific
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
prior written permission.
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY OF SUCH DAMAGE.
EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF Copyright (c) 1988, 1989, 1990, 1991, 1993, 1994, 1995,
MERCHANTABILITY AND FITNESS FOR A PARTICULAR 1996 The Regents of the University of California.
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
All rights reserved.
THE COPYRIGHT OWNER OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, Redistribution and use in source and binary forms, with
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES or without modification, are permitted provided that the
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF following conditions are met:
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
1. R
edistributions of source code must retain the above
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
copyright notice, this list of conditions and the following
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
disclaimer.
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT 2. R
edistributions in binary form must reproduce the above
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF copyright notice, this list of conditions and the following
THE POSSIBILITY OF SUCH DAMAGE. disclaimer in the documentation and/or other materials
provided with the distribution.
Copyright (c) 1998-2001 University College London
All rights reserved.
3. Neither the name of the Regents of the University of 3. Neither the name of Thomas BERNARD nor the names
California nor the names of its contributors may be used of its contributors may be used to endorse or promote
to endorse or promote products derived from this software products derived from this software without specific prior
without specific prior written permission. written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE COPYRIGHT OWNER OR CONTRIBUTORS BE
THE COPYRIGHT OWNER OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE.
THE POSSIBILITY OF SUCH DAMAGE.
Copyright (c) 2006, Creative Labs Inc
Various copyrights apply to this package, listed in various
All rights reserved. separate parts below. Please make sure that you read all
the parts.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the Part 1: CMU/UCD copyright notice: (BSD like)
following conditions are met:
Copyright 1989, 1991, 1992 by Carnegie Mellon University
1. Redistributions of source code must retain the above Derivative Work - 1996, 1998-2000
copyright notice, this list of conditions and the following
Copyright 1996, 1998-2000 The Regents of the University
disclaimer.
of California
2. Redistributions in binary form must reproduce the above
All Rights Reserved
copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials Permission to use, copy, modify and distribute this software
provided with the distribution. and its documentation for any purpose and without fee is
hereby granted, provided that the above copyright notice
3. Neither the name of the Creative Labs nor the names
appears in all copies and that both that copyright notice and
of its contributors may be used to endorse or promote
this permission notice appear in supporting documentation,
products derived from this software without specific prior
and that the name of CMU and The Regents of the University
written permission.
of California not be used in advertising or publicity pertaining
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT to distribution of the software without specific written
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY permission.
EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
CMU AND THE REGENTS OF THE UNIVERSITY OF
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
CALIFORNIA DISCLAIM ALL WARRANTIES WITH
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
WARRANTIES OF MERCHANTABILITY AND FITNESS.
THE COPYRIGHT OWNER OR CONTRIBUTORS BE
IN NO EVENT SHALL CMU OR THE REGENTS OF THE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
UNIVERSITY OF CALIFORNIA BE LIABLE FOR ANY
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
OR ANY DAMAGES WHATSOEVER RESULTING FROM
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
THE LOSS OF USE, DATA OR PROFITS, WHETHER
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
IN AN ACTION OF CONTRACT, NEGLIGENCE OR
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
OTHER TORTIOUS ACTION, ARISING OUT OF OR IN
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
CONNECTION WITH THE USE OR PERFORMANCE OF
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
THIS SOFTWARE.
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE. Part 2 : Networks Associates Technology, Inc copyright
notice (BSD)
Copyright (c) 2005-2012, Thomas BERNARD
Copyright (c) 2001-2003, Networks Associates Technology,
All rights reserved.
Inc
Redistribution and use in source and binary forms, with
All rights reserved.
or without modification, are permitted provided that the
following conditions are met: Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
1. Redistributions of source code must retain the above
following conditions are met: yy Redistributions of source
copyright notice, this list of conditions and the following
code must retain the above copyright notice, this list of
disclaimer.
conditions and the following disclaimer. yy Redistributions
2. Redistributions in binary form must reproduce the above in binary form must reproduce the above copyright notice,
copyright notice, this list of conditions and the following this list of conditions and the following disclaimer in the
disclaimer in the documentation and/or other materials documentation and/or other materials provided with the
provided with the distribution. distribution. yy Neither the name of the Networks Associates
Technology, Inc nor the names of its contributors may be
used to endorse or promote products derived from this
software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY HOLDERS AND CONTRIBUTORS “AS IS” AND ANY
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
MERCHANTABILITY AND FITNESS FOR A PARTICULAR MERCHANTABILITY AND FITNESS FOR A PARTICULAR
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
THE COPYRIGHT HOLDERS OR CONTRIBUTORS BE THE COPYRIGHT HOLDERS OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE. THE POSSIBILITY OF SUCH DAMAGE.
Part 3: Cambridge Broadband Ltd. copyrightnotice Part 5: Sparta, Inc copyright notice (BSD)
(BSD)
Copyright (c) 2003-2009, Sparta, Inc
Portions of this code are copyright (c) 2001-2003,
All rights reserved.
Cambridge Broadband Ltd.
Redistribution and use in source and binary forms, with
All rights reserved.
or without modification, are permitted provided that the
Redistribution and use in source and binary forms, with following conditions are met: yy Redistributions of source
or without modification, are permitted provided that the code must retain the above copyright notice, this list of
following conditions are met: yy Redistributions of source conditions and the following disclaimer. yy Redistributions
code must retain the above copyright notice, this list of in binary form must reproduce the above copyright notice,
conditions and the following disclaimer. yy Redistributions this list of conditions and the following disclaimer in the
in binary form must reproduce the above copyright notice, documentation and/or other materials provided with the
this list of conditions and the following disclaimer in the distribution. yy Neither the name of Sparta, Inc nor the
documentation and/or other materials provided with the names of its contributors may be used to endorse or
distribution. yy The name of Cambridge Broadband Ltd. may promote products derived from this software without specific
not be used to endorse or promote products derived from prior written permission.
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS “AS IS” AND ANY
HOLDER “AS IS” AND ANY EXPRESS OR IMPLIED EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
IMPLIED WARRANTIES OF MERCHANTABILITY AND MERCHANTABILITY AND FITNESS FOR A PARTICULAR
FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
IN NO EVENT SHALL THE COPYRIGHT HOLDER BE THE COPYRIGHT HOLDERS OR CONTRIBUTORS BE
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
THE POSSIBILITY OF SUCH DAMAGE. THE POSSIBILITY OF SUCH DAMAGE.
Part 4: Sun Microsystems, Inc. copyright notice Part 6: Cisco/BUPTNIC copyright notice (BSD)
(BSD) Copyright (c) 2004, Cisco, Inc and Information Network
Copyright (c) 2003 Sun Microsystems, Inc., 4150 Network Center of Beijing University of Posts and
Telecommunications.
Circle, Santa Clara, California 95054, U.S.A.
All rights reserved.
All rights reserved.
Redistribution and use in source and binary forms, with
Use is subject to license terms below. This distribution
or without modification, are permitted provided that the
may include materials developed by third parties. Sun, Sun
following conditions are met: yy Redistributions of source
Microsystems, the Sun logo and Solaris are trademarks
code must retain the above copyright notice, this list of
or registered trademarks of Sun Microsystems, Inc. in
conditions and the following disclaimer. yy Redistributions
the U.S. and other countries. Redistribution and use in
in binary form must reproduce the above copyright notice,
source and binary forms, with or without modification, are
this list of conditions and the following disclaimer in the
permitted provided that the following conditions are met:
documentation and/or other materials provided with the
yy Redistributions of source code must retain the above
distribution. yy Neither the name of Cisco, Inc, Beijing
copyright notice, this list of conditions and the following
University of Posts and Telecommunications, nor the names
disclaimer. yy Redistributions in binary form must reproduce
of their contributors may be used to endorse or promote
the above copyright notice, this list of conditions and the
products derived from this software without specific prior
following disclaimer in the documentation and/or other
written permission.
materials provided with the distribution. yy Neither the name of
the Sun Microsystems, Inc. nor the names of its contributors
may be used to endorse or promote products derived from
this software without specific prior written permission.
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT THIS SOFTWARE IS PROVIDED BY APPLE AND ITS
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY CONTRIBUTORS “AS IS” AND ANY EXPRESS OR
EXPRESS OR IMPLIED WARRANTIES, INCLUDING, IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED
BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY
MERCHANTABILITY AND FITNESS FOR A PARTICULAR AND FITNESS FOR A PARTICULAR PURPOSE ARE
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL DISCLAIMED. IN NO EVENT SHALL APPLE OR
THE COPYRIGHT HOLDERS OR CONTRIBUTORS BE ITSCONTRIBUTORS BE LIABLE FOR ANY DIRECT,
LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR
SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
(INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
THE POSSIBILITY OF SUCH DAMAGE. OF SUCH DAMAGE.
Part 7: Fabasoft R&D Software Software GmbH & Co KG Part 9: ScienceLogic, LLC copyright notice(BSD)
copyright Notice (BSD)
Copyright (c) 2009, ScienceLogic, LLC
Copyright (c) Fabasoft R&D Software GmbH & Co KG,
All rights reserved.
[email protected]
Redistribution and use in source and binary forms, with
Author: Bernhard Penz
or without modification, are permitted provided that the
Redistribution and use in source and binary forms, with following conditions aremet: yy Redistributions of source
or without modification, are permitted provided that the code must retain the above copyright notice, this list of
following conditions are met: yy Redistributions of source conditions and the following disclaimer. yy Redistributions
code must retain the above copyright notice, this list of in binary form must reproduce the above copyright notice,
conditions and the following disclaimer. yy Redistributions this list of conditions and the following disclaimer in the
in binary form must reproduce the above copyright notice, documentation and/or other materials provided with the
this list of conditions and the following disclaimer in the distribution. yy Neither the name of ScienceLogic, LLC nor
documentation and/or other materials provided with the the names of its contributors may be used to endorse or
distribution. yy The name of Fabasoft R&D Software GmbH promote products derived from this software without specific
& Co KG or any of its subsidiaries, brand or product names prior written permission.
may not be used to endorse or promote products derived
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT
from this software without specific prior written permission.
HOLDERS AND CONTRIBUTORS “AS IS” AND ANY
THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT EXPRESS OR IMPLIED WARRANTIES, INCLUDING,
HOLDER “AS IS” AND ANY EXPRESS OR IMPLIED BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF
WARRANTIES, INCLUDING, BUT NOT LIMITED TO, MERCHANTABILITY AND FITNESS FOR A PARTICULAR
THE IMPLIED WARRANTIES OF MERCHANTABILITY PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL
AND FITNESS FOR A PARTICULAR PURPOSE THE COPYRIGHT HOLDERS OR CONTRIBUTORS BE
ARE DISCLAIMED. IN NO EVENT SHALL THE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
COPYRIGHT HOLDER BE LIABLE FOR ANY DIRECT, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THE POSSIBILITY OF SUCH DAMAGE
THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
OF SUCH DAMAGE.
Part 8: Apple Inc. copyright notice (BSD)
Copyright (c) 2007 Apple Inc.
All rights reserved.
Redistribution and use in source and binary forms, with
or without modification, are permitted provided that the
following conditions are met:
1. Redistributions of source code must retain the above
copyright notice, this list of conditions and the following
disclaimer.
2. Redistributions in binary form must reproduce the above
copyright notice, this list of conditions and the following
disclaimer in the documentation and/or other materials
provided with the distribution. 3. Neither the name of
Apple Inc. (“Apple”) nor the names of its contributors may
be used to endorse or promote products derived from this
software without specific prior written permission.
The MIT License
Some software components of this product incorporate source code covered under the MIT license as follows
MIT License 2.0
- Acewidget, bettermeans, jquery-ui, libxml, libxml2, Mesa3D-MesaLib,mwEmbed,OpenGL Samples Pack, Wide Studio,
xorg-server, dropbear-2012.55, ncurses-5.7
Copyright (c) 2011, The Dojo Foundation Permission is hereby granted, free of charge, to any
person obtaining a copy of this software and associated
Copyright 2010, AUTHORS.txt (http://jqueryui.com/about)
documentation files (the "Software"), to deal in the Software
Dual licensed under the MIT or GPL Version 2 licenses. without restriction, including without limitation the rights to
use, copy, modify, merge, publish, distribute, sublicense,
- http://jquery.org/license
and/or sell copies of the Software, and to permit persons
- http://docs.jquery.com/UI/Widget to whom the Software is furnished to do so, subject to the
following conditions:
Copyright Daniel Veillard
The above copyright notice and this permission notice
Copyright Igor Zlatovic <[email protected]> shall be included in all copies or substantial portions of the
Copyright Aleksey Sanin Software.
Copyright Gary Pennington <[email protected]> THE SOFTWARE IS PROVIDED "AS IS", WITHOUT
WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,
Copyright Alfred Mickautsch <[email protected]> INCLUDING BUT NOT LIMITED TO THE WARRANTIES
Copyright Bjorn Reese <[email protected]> OF MERCHANTABILITY, FITNESS FOR A PARTICULAR
PURPOSE AND NONINFRINGEMENT. IN NO EVENT
Copyright Joel W. Reed SHALL THE AUTHORS OR COPYRIGHT HOLDERS
Copyright William Brack <[email protected]> BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER
LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
Copyright (c) 2007-2010 The Khronos Group Inc. TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN
Copyright Atish Kumar Patra CONNECTION WITH THE SOFTWARE OR THE USE OR
OTHER DEALINGS IN THE SOFTWARE.
Copyright (c) 2006 Free Software Foundation, Inc.
Since we, at Samsung Techwin, used the Mozilla Firefox component without modifying the source code according to the
MOZILLA Public license 1.1, we are not obliged to provide the source code of the corresponding component.
•• Version 1.1
The software included in this product contains copyrighted software that is licensed under the JPEG license.
•• JPEG license
-- Code project . Generating Outline OpenGL, Libjpeg
This distribution contains the sixth public release of the Permission is NOT granted for the use of any IJG author’s
Independent JPEG Group’s free JPEG software. You are name or company name in advertising or publicity relating
welcome to redistribute this software and to use it for any to this software or products derived from it. This software
purpose, subject to the conditions under LEGAL ISSUES, may be referred to only as “the Independent JPEG Group’s
below. software”.
Serious users of this software (particularly those incorporating We specifically permit and encourage the use of this
it into larger programs) should contact IJG at jpeg-info@ software as the basis of commercial products, provided that
uunet.uu.net to be added to our electronic mailing list. Mailing all warranty or liability claims are assumed by the product
list members are notified of updates and have a chance to vendor.
participate in technical discussions, etc.
ansi2knr.c is included in this distribution by permission of
This software is the work of Tom Lane, Philip Gladstone, Jim L. Peter Deutsch, sole proprietor of its copyright holder,
Boucher, Lee Crocker, Julian Minguillon, Luis Ortiz, George Aladdin Enterprises of Menlo Park, CA. ansi2knr.c is
Phillips, Davide Rossi, Guido Vollbeding, Ge’ Weijers, and other NOT covered by the above copyright and conditions, but
members of the Independent JPEG Group. instead by the usual distribution terms of the Free Software
Foundation; principally, that you must include source code
IJG is not affiliated with the official ISO JPEG standards
if you redistribute it. (See the file ansi2knr.c for full details.)
committee.
However, since ansi2knr. c is not needed as part of any
program generated from the IJG code, this does not limit you
LEGAL ISSUES more than the foregoing paragraphs do.
============ The Unix configuration script “configure” was produced
In plain English: with GNU Autoconf. It is copyright by the Free Software
Foundation but is freely distributable. The same holds for its
1. We don’t promise that this software works. (But if you find supporting scripts (config.guess, config.sub, ltconfig, ltmain.
any bugs, please let us know!) sh). Another support script, install-sh, is copyright by M.I.T.
2. Y
ou can use this software for whatever you want. You but is also freely distributable.
don’t have to pay us. It appears that the arithmetic coding option of the JPEG spec
3. Y
ou may not pretend that you wrote this software. If you is covered by patents owned by IBM, AT&T, and Mitsubishi.
use it in a program, you must acknowledge somewhere in Hence arithmetic coding cannot legally be used without
your documentation that you’ve used the IJG code. obtaining one or more licenses. For this reason, support for
arithmetic coding has been removed from the free JPEG
In legalese: software. (Since arithmetic coding provides only a marginal
The authors make NO WARRANTY or representation, either gain over the unpatented Huffman mode, it is unlikely that
express or implied, with respect to this software, its quality, very many implementations will support it.) So far as we are
accuracy, merchantability, or fitness for a particular purpose. aware, there are no patent restrictions on the remaining code.
This software is provided “AS IS”, and you, its user, assume The IJG distribution formerly included code to read and write
the entire risk as to its quality and accuracy. GIF files. To avoid entanglement with the Unisys LZW patent,
This software is copyright (C) 1991-1998, Thomas G. Lane. GIF reading support has been removed altogether, and the
All Rights Reserved except as specified below. GIF writer has been simplified to produce “uncompressed
GIFs”. This technique does not use the LZW algorithm; the
Permission is hereby granted to use, copy, modify, and resulting GIF files are larger than usual, but are readable by all
distribute this software (or portions thereof) for any purpose, standard GIF decoders.
without fee, subject to these conditions:
We are required to state that
(1) If any part of the source code for this software is
distributed, then this README file must be included, with “The Graphics Interchange Format(c) is the Copyright
this copyright and no-warranty notice unaltered; and any property of CompuServe Incorporated. GIF(sm) is a Service
additions, deletions, or changes to the original files must be Mark property of CompuServe Incorporated.”
clearly indicated in accompanying documentation.
(2) If only executable code is distributed, then the
accompanying documentation must state that “this software
is based in part on the work of the Independent JPEG
Group”.
(3) Permission for use of this software is granted only if
the user accepts full responsibility for any undesirable
consequences; the authors accept NO LIABILITY for
damages of any kind.
These conditions apply to any software derived from or
based on the IJG code, not just to the unmodified library. If
you use our work, you ought to acknowledge us.
T-Kernel License
- This Product uses the Source Code of T-Kernel under T-License granted by the T-Engine Forum(www.t-engine.org)
Article 1. Scope of License Agreement 10. “Binary Code” means an executable code form which is
created by compiling programs, which include all or part of
1. This License Agreement sets forth copyrights and the the Source Code or the Modified Source Code.
terms and conditions of use applicable to the source code
of T-Kernel distributed by T-Engine Forum and any derivative 11. “Derivative Work” means the Modified Source Code or
work created therefrom. the Binary Code.
Article 2. Definition 12. “Embedded Product” means any product which operates
with executable code form of the Source Code, the Modified
1. “T-Kernel” means a real-time operating system controlled Source Code or the Binary Code loaded on its hardware.
and distributed by T-Engine Forum on behalf of the copyright
holder thereof. 13. “End User” means a consumer who uses the Embedded
Product.
2. “Source Code” means a source program, including related
comments and documentations, for the T-Kernel and the 14. “System Developer” means any person who develops
Ported Source Code defined in Article 2.8 which is registered the Embedded Product by itself or has a third party develop
with T-Engine Forum. the same, and provides, whether with or without payment,
the End User with the Embedded Product.
3. “Hardware-dependent Part” means the part of the Source
Code which depends on hardware and needs to be changed 15. “Distributor of Modification” means any person who
when the Source Code is ported and operated on the target produces the Modified Source Code and, whether with or
hardware, and is designated and separated as such part. without payment, distributes the same to any third party.
4. “Compiler-dependent Part” means the part of the Source 16. “Patch for Modification” means a difference, program,
Code which depends on compiler and needs to be changed system, or the like in order to create the Modified Source
when the Source Code is ported and operated on the target Code from the Source Code or the Binary Code thereof.
hardware, and is designated and separated as such part.
17. “Vicarious Execution of Patch Processing” means
5. “Header File” means the part of the Source Code which vicarious execution service to create the Modified Source
contains definitions necessary to develop application Code applying the Patch for Modification to the Source Code
programs. or the Binary Code thereof.
6. “T-Engine Hardware” means the hardware which is 18. “Source Code User” means a person who uses the
manufactured in accordance with the T-Engine Hardware Source Code.
specifications or the μT-Engine Hardware specifications
issued by T-Engine Forum, and registered with T-Engine 19. “Distribution” means any of the following acts:
Forum.
1. to transmit a work to a large number of specific persons
7. “Similar Hardware to T-Engine Hardware” means any through the Internet communication, broadcasting, and
hardware (including software which emulates hardware) other the like;
than that defined in Article 2.6 above, on which the T-Kernel
can be operated. 2. to transmit a work to the general public through the
Internet communication, broadcasting, and the like
8. “Ported Source Code” means a source program automatically in response to a request from the public; and
produced from the Source Code by modifying only its
Hardwaredependent Part and/or Compiler-dependent Part 3. to distribute a copy of a work to the general public or a
to enable it to be operated on the T-Engine Hardware or the large number of specific persons.
Similar Hardware to T-Engine Hardware. The Ported Source
Code which is registered with T-Engine Forum shall be Article 3. Copyright
included in the Source Code.
1. The copyrights of the Source Code shall be owned by
9. “Modified Source Code” means a source program Ken Sakamura.
modified from the Source Code for the purpose of improving
its performance, increasing or decreasing its function, and
the like. The Ported Source Code shall not be included in the
Modified Source Code.
Article 4. License of Source Code 4. The Distributor of Modification shall determine the name
of the Modified Source Code subject to the rules separately
1. As provided for in this Article, T-Engine Forum shall established by T-Engine Forum and publish an appropriate
provide, and grant a license to use, the Source Code free notice as required by the rules on the Patch for Modification
of charge to any person who has taken the necessary and the Modified Source Code.
procedure for registration as prescribed by T-Engine Forum
and agreed to the T-License. 5. The Distributor of Modification may distribute the Modified
Source Code to a third party, whether with or without
2. The Source Code shall be distributed exclusively by payment, provided that the Distributor of Modification shall
T-Engine Forum. Any person who obtains the Source Code take the necessary measures to prohibit the third party from
under Article 4.1 above shall not make any re-Distribution of making the re-Distribution of the Modified Source Code.
the Source Code.
6. Developer with the Patch for Modification. Provided,
3. In accordance with the license granted under Article 4.1 however, that the Distributor of Modification shall be
above, the Source Code User may perform the following obligated to confirm that the System Developer is the Source
acts: Code User duly licensed under Article 4.1.
1. to copy and/or modify the Source Code provided 7. The Distributor of Modification may perform the Vicarious
by T-Engine Forum hereunder for its own research, Execution of Patch Processing for the System Developer.
development and the like.
8. The System Developer shall not distribute the Modified
2. to run the Source Code provided by T-Engine Forum Source Code in further modified form to any third party as a
hereunder for its own research, development and the like. stand-alone software product.
3. to run the Source Code modified in accordance with the 9. The System Developer may, under the same obligation
provision of Article 4.3 (1) above for its own research, as imposed in Article 4.5, make the Embedded Product
development and the like. available for the End User through use of the Patch for
Modification distributed by the Distributor of Modification
4. to distribute the Binary Code created from the Source or the Derivative Works obtained through the Vicarious
Code provided by T-Engine Forum hereunder or from the Execution of Patch Processing.
Source Code modified in accordance with the provision of
Article 4.3 (1) above. Article 6. Distribution and Registration of the Ported
Source Code
4. In accordance with the license granted under Article 4.1
above, the System Developer may perform the following 1. The Source Code User and the System Developer may,
acts: whether with or without charge, distribute to any third party
only the following parts of the Ported Source Code on the
1. to perform any and all acts set forth in the Article 4.3 T-Engine Hardware or the Similar Hardware to T-Engine
above. Hardware:
2. to develop and manufacture the Embedded Product 1. The Hardware-dependent Part and/or Compiler-
containing the Binary Code, and, whether with or without dependent Part; provided that the Source Code User and
payment, provide the End User with the same and the System Developer shall inform T-Engine Forum of, and
make the Binary Code available to the End User on the T-Engine Forum may publish, a method for distributing
Embedded Product. said Part(s) to third parties.
5. The Source Code User and the System Developer shall 2. The Header File; provided that the Header File shall be
be obligated to give a notice that the Source Code is used, distributed together with the Binary Code of the Ported
in such a way as separately specified by T-Engine Forum, Source Code.
when they use the Source Code or the Binary Code, or
make the Binary Code available for the End User on the 2. Any member of T-Engine Forum may request T-Engine
Embedded Product. Forum to register and distribute, as an original source code
for T-Kernel, the Ported Source Code on the T-Engine
Article 5. Distribution of Modified Source Code Hardware or the Similar Hardware to T-Engine Hardware.
1. Any of A- members of T-Engine Forum may become 3. Any member of T-Engine Forum who requests the
the Distributor of Modification by obtaining the approval distribution mentioned in the preceding paragraph shall
of T-Engine Forum through the registration procedure as accede to the following conditions:
prescribed by the Forum provided that only the department
of the A- member which has taken the registration 1. The member shall confirm that the object hardware is the
procedure may distribute the Modified Source Code in such T-Engine Hardware or the Similar Hardware to T-Engine
a way as provided for in this Article as long as it holds the Hardware.
Amembership.
2. The member shall provide T-Engine Forum with a
2. The Distributor of Modification may create the Modified complete set of operational environment for the object
Source Code based on the Source Code provided by hardware and T-Kernel free of charge when requesting
T-Engine Forum and the Patch for Modification to be applied the distribution.
to create such Modified Source Code from the Source Code.
3. The member shall submit test results of the Ported Source
3. The Distributor of Modification shall, prior to the Code to T-Engine Forum when requesting the distribution.
distribution, inform T-Engine Forum of and register a name
and description of the Modified Source Code in such a way 4. In the event that T-Engine Forum accepts the request
as specified by T-Engine Forum. mentioned in Article 6.2, T-Engine Forum shall register and
distribute the Ported Source Code as the Source Code for Article 9. Indemnity
T-Kernel. Provided, however, that the Ported Source Code
may be treated in the same way as the Modified Source 1. Neither T-Engine Forum nor the copyright holder of the
Code until the time of registration hereunder. Source Code shall be liable for any damages (including,
but not limited to, damages resulting from loss of profit,
5. The provision set forth in Article 3 shall apply to the Ported business interruption, loss of business information or any
Source Code registered in accordance with this Article. other pecuniary damage) arising out of use or impossibility
of use of the Source Code, even if T-Engine Forum and the
Article 7. Use for Other Purpose copyright holder have been informed of the possibility of
such damages.
1. Any use of the Source Code, the Modified Source Code
or the Ported Source Code other than those stipulated in Article 10. Breach of Agreement
Articles 4, 5 and 6 shall be subject to the prior approval of
T-Engine Forum. 1. In case that T-Engine Forum considers that this License
Agreement is breached or that the popularization of T-Kernel
Article 8. Limited Warranty is obstructed, T-Engine Forum shall take measures to
correct such breach or such obstruction, take measures
1. T-Engine Forum and the copyright holder of the Source on the ground of copyright infringement, or take any other
Code warrant that the Source Code does not infringe necessary measures against the breaching person or the
third party’s copyrights. Provided, however, that T-Engine obstructing person, regardless of whether or not the said
Forum and the copyright holder of the Source Code make person is a member of T-Engine Forum.
no warranty as to the Hardware-dependent Part and/
or Compiler- dependent Part set forth in Article 6.2 in the 2. In case of breach of this License Agreement by a member
Ported Source Code by any third party. of T-Engine Forum, T-Engine Forum may take appropriate
measures against the member; for example, the member is
2. Neither T-Engine Forum nor the copyright holder of the disqualified from membership, depending on what kind of
Source Code warrants that the Source Code will fit for any breach has been committed by it.
particular purpose of the Source Code User.
3. Any legal dispute which may arise in relation to any breach
3. Neither T-Engine Forum nor the copyright holder of the of this License Agreement shall be subject to the exclusive
Source Code warrants that the Source Code does not jurisdiction of the Tokyo District Court.
infringe any third party’s industrial property rights. In no event
shall T-Engine Forum and the copyright holder of the Source Article 11. Governing Law and Language
Code be liable for any dispute which may arise between the
Source Code User and a third party in connection with the 1. This License Agreement shall be governed by and
third party’s industrial property rights. interpreted under the laws of Japan.
TAENRDM DSIS ATNRDIB CUOTNIODNITIONS FOR USE, “Object” form shall mean any form resulting from mechanical
REPRODUCTION transformation or translation of a Source form, including
but not limited to compiled object code, generated
1. Definitions.
documentation, and conversions to other media types.
“License” shall mean the terms and conditions for use,
reproduction, and distribution as defined by Sections 1 “Work” shall mean the work of authorship, whether in
through 9 of this document. Source or Object form, made available under the License, as
indicated by a copyright notice that is included in or attached
“Licensor” shall mean the copyright owner or entity authorized
to the work (an example is provided in the Appendix below).
by the copyright owner that is granting the License.
“Derivative Works” shall mean any work, whether in Source or
“Legal Entity” shall mean the union of the acting entity and
Object form, that is based on (or derived from) the Work and
all other entities that control, are controlled by, or are under
for which the editorial revisions, annotations, elaborations, or
common control with that entity. For the purposes of this
other modifications represent, as a whole, an original work
definition, “control” means (i) the power, direct or indirect, to
of authorship. For the purposes of this License, Derivative
cause the direction or management of such entity, whether by
Works shall not include works that remain separable from, or
contract or otherwise, or (ii) ownership of fifty percent (50%)
merely link (or bind by name) to the interfaces of, the Work
or more of the outstanding shares, or (iii) beneficial ownership
and Derivative Works thereof.
of such entity.
“Contribution” shall mean any work of authorship, including
“You” (or “Your”) shall mean an individual or Legal Entity
the original version of the Work and any modifications or
exercising permissions granted by this License. “Source”
additions to that Work or Derivative Works thereof, that is
form shall mean the preferred form for making modifications,
intentionally submitted to Licensor for inclusion in the Work
including but not limited to software source code,
by the copyright owner or by an individual or Legal Entity
documentation source, and configuration files.
authorized to submit on behalf of the copyright owner. 5. Submission of Contributions. Unless You explicitly state
For the purposes of this definition, “submitted” means otherwise, any Contribution intentionally submitted for
any form of electronic, verbal, or written communication inclusion in the Work by You to the Licensor shall be under
sent to the Licensor or its representatives, including but the terms and conditions of this License, without any
not limited to communication on electronic mailing lists, additional terms or conditions. Notwithstanding the above,
source code control systems, and issue tracking systems nothing herein shall supersede or modify the terms of any
that are managed by, or on behalf of, the Licensor for separate license agreement you may have executed with
the purpose of discussing and improving the Work, but Licensor regarding such Contributions.
excluding communication that is conspicuously marked
6. Trademarks. This License does not grant permission to use
or otherwise designated in writing by the copyright owner
the trade names, trademarks, service marks, or product
as “Not a Contribution.” “Contributor” shall mean Licensor
names of the Licensor, except as required for reasonable
and any individual or Legal Entity on behalf of whom a
and customary use in describing the origin of the Work and
Contribution has been received by Licensor and subsequently
reproducing the content of the NOTICE file.
incorporated within the Work.
2. Grant of Copyright License. Subject to the terms and 7. Disclaimer of Warranty. Unless required by applicable law
conditions of this License, each Contributor hereby grants or agreed to in writing, Licensor provides the Work (and
to You a perpetual, worldwide, non-exclusive, no-charge, eachContributor provides its Contributions) on an “AS IS”
royalty-free, irrevocable copyright license to reproduce, BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY
prepare Derivative Works of, publicly display, publicly perform, KIND, either express or implied, including, without limitation,
sublicense, and distribute the Work and such Derivative any warranties or conditions of TITLE, NONINFRINGEMENT,
Works in Source or Object form. MERCHANTABILITY, or FITNESS FOR A PARTICULAR
PURPOSE. You are solely responsible for determining
3. Grant of Patent License. Subject to the terms and conditions
the appropriateness of using or redistributing the Work
of this License, each Contributor hereby grants to You a
and assume any risks associated with Your exercise of
perpetual, worldwide, non-exclusive, no-charge, royaltyfree,
permissions under this License.
irrevocable (except as stated in this section) patent license
to make, have made, use, offer to sell, sell, import, and 8. Limitation of Liability. In no event and under no legal theory,
otherwise transfer the Work, where such license applies whether in tort (including negligence), contract, or otherwise,
only to those patent claims licensable by such Contributor unless required by applicable law (such as deliberate and
that are necessarily infringed by their Contribution(s) alone grossly negligent acts) or agreed to in writing, shall any
or by combination of their Contribution(s) with the Work to Contributor be liable to You for damages, including any
which such Contribution(s) was submitted. If You institute direct, indirect, special, incidental, or consequential damages
patent litigation against any entity (including a crossclaim of any character arising as a result of this License or out of
or counterclaim in a lawsuit) alleging that the Work or a the use or inability to use the Work (including but not limited
Contribution incorporated within the Work constitutes to damages for loss of goodwill, work stoppage, computer
direct or contributory patent infringement, then any patent failure or malfunction, or any and all other commercial
licenses granted to You under this License for that Work shall damages or losses), even if such Contributor has been
terminate as of the date such litigation is filed. advised of the possibility of such damages.
4. Redistribution. You may reproduce and distribute copies of 9. Accepting Warranty or Additional Liability. While redistributing
the Work or Derivative Works thereof in any medium, with or the Work or Derivative Works thereof, You may choose to
without modifications, and in Source or Object form, provided offer, and charge a fee for, acceptance of support, warranty,
that You meet the following conditions: indemnity, or other liability obligations and/or rights consistent
(a) You must give any other recipients of the Work or with this License. However, in accepting such obligations,
Derivative Works a copy of this License; and You may act only on Your own behalf and on Your sole
(b) You must cause any modified files to carry prominent responsibility, not on behalf of any other Contributor, and only
notices stating that You changed the files; and if You agree to indemnify, defend, and hold each Contributor
harmless for any liability incurred by, or claims asserted
(c) You must retain, in the Source form of any Derivative
against, such Contributor by reason of your accepting any
Works that You distribute, all copyright, patent, trademark,
such warranty or additional liability.
and attribution notices from the Source form of the Work,
excluding those notices that do not pertain to any part of END OF TERMS AND CONDITIONS
the Derivative Works; and
APPENDIX: How to apply the Apache License to your work.
(d) If the Work includes a “NOTICE” text file as part of its
distribution, then any Derivative Works that You distribute To apply the Apache License to your work, attach the following
must include a readable copy of the attribution notices boilerplate notice, with the fields enclosed by brackets “[]”
contained within such NOTICE file, excluding those notices replaced with your own identifying information. (Don’t include
that do not pertain to any part of the Derivative Works, the brackets!) The text should be enclosed in the appropriate
in at least one of the following places: within a NOTICE comment syntax for the file format. We also recommend that
text file distributed as part of the Derivative Works; within a file or class name and description of purpose be included
the Source form or documentation, if provided along with on the same “printed page” as the copyright notice for easier
the Derivative Works; or, within a display generated by identification within third-party archives.
the Derivative Works, if and wherever such third-party Copyright [yyyy] [name of copyright owner]
notices normally appear. The contents of the NOTICE file
are for informational purposes only and do not modify Licensed under the Apache License, Version 2.0 (the “License”);
the License. You may add Your own attribution notices you may not use this file except in compliance with the License.
within Derivative Works that You distribute, alongside You may obtain a copy of the License at http://www.apache.
or as an addendum to the NOTICE text from the Work, org/licenses/LICENSE-2.0
provided that such additional attribution notices cannot be Unless required by applicable law or agreed to in writing,
construed as modifying the License. software distributed under the License is distributed on an “AS
You may add Your own copyright statement to Your IS” BASIS, WITHOUT WARRANTIES OR CONDITIONS OF
modifications and may provide additional or different license ANY KIND, either express or implied. See the License for the
terms and conditions for use, reproduction, or distribution of specific language governing permissions and limitations under
Your modifications, or for any such Derivative Works as a whole, the License.
provided Your use, reproduction, and distribution of the Work
otherwise complies with the conditions stated in this License.
BZip2 License
This program, “bzip2”, the associated library “libbzip2”, and all documentation, are copyright (C) 1996-2007 Julian R
Seward. All rights reserved.
Redistribution and use in source and binary forms, with THIS SOFTWARE IS PROVIDED BY THE AUTHOR ``AS
or without modification, are permitted provided that the IS’’ AND ANY EXPRESS OR IMPLIED WARRANTIES,
following conditions are met: INCLUDING, BUT NOT LIMITED TO, THE IMPLIED
WARRANTIES OF MERCHANTABILITY AND FITNESS
1. Redistributions of source code must retain the above
FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN
copyright notice, this list of conditions and the following
NO EVENT SHALL THE AUTHOR BE LIABLE FOR ANY
disclaimer.
DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY,
2. The origin of this software must not be misrepresented; OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT
you must not claim that you wrote the original software. If LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS
you use this software in a product, an acknowledgment OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR
in the product documentation would be appreciated but BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON
is not required. ANY THEORY OF LIABILITY, WHETHER IN CONTRACT,
STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR
3. Altered source versions must be plainly marked as such, OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF
and must not be misrepresented as being the original THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY
software. OF SUCH DAMAGE.
4. The name of the author may not be used to endorse or Julian Seward, [email protected]
promote products derived from this software without
specific prior written permission. bzip2/libbzip2 version 1.0.5 of 10 December 2007
Copyright (c) 1999-2007, The Board of Trustees of the University of Illinois All Rights Reserved.
Iperf performance test Redistributions of source code must retain the above
copyright notice, this list of conditions and the following
Mark Gates
disclaimers.
Ajay Tirumala
Redistributions in binary form must reproduce the above
Jim Ferguson copyright notice, this list of conditions and the following
disclaimers in the documentation and/or other materials
Jon Dugan
provided with the distribution.
Feng Qin
Neither the names of the University of Illinois, NCSA, nor
Kevin Gibbs the names of its contributors may be used to endorse or
promote products derived from this Software without specific
John Estabrook prior written permission. THE SOFTWARE IS PROVIDED
National Laboratory for Applied Network Research “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS
OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE
National Center for Supercomputing Applications WARRANTIES OF MERCHANTABILITY, FITNESS FOR A
University of Illinois at Urbana-Champaign PARTICULAR PURPOSE AND NONINFRINGEMENT. IN
NO EVENT SHALL THE CONTIBUTORS OR COPYRIGHT
http://www.ncsa.uiuc.edu HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES
Permission is hereby granted, free of charge, to any person OR OTHER LIABILITY, WHETHER IN AN ACTION OF
obtaining a copy of this software (Iperf) and associated CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT
documentation files (the “Software”), to deal in the Software OF OR IN CONNECTION WITH THE SOFTWARE OR THE
without restriction, including without limitation the rights to USE OR OTHER DEALINGS IN THE SOFTWARE.
use, copy, modify, merge, publish, distribute, sublicense,
and/or sell copies of the Software, and to permit persons
to whom the Software is furnished to do so, subject to the
following conditions:
PHP 3.01 License
The PHP License, version 3.01 Copyright (c) 1999 - 2010 The PHP Group. All rights reserved.
Redistribution and use in source and binary forms, with or 6. Redistributions of any form whatsoever must retain the
without modification, is permitted provided that the following following acknowledgment: “This product includes PHP
conditions are met: software, freely available from <http://www.php.net/
software/>”.
1. Redistributions of source code must retain the above
copyright notice, this list of conditions and the following THIS SOFTWARE IS PROVIDED BY THE PHP
disclaimer. DEVELOPMENT TEAM ``AS IS’’ AND ANY EXPRESSED
OR IMPLIED WARRANTIES, INCLUDING, BUT
2. Redistributions in binary form must reproduce the above
NOT LIMITED TO, THE IMPLIED WARRANTIES OF
copyright notice, this list of conditions and the following
MERCHANTABILITY AND FITNESS FOR A PARTICULAR
disclaimer in the documentation and/or other materials
PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE
provided with the distribution.
PHP DEVELOPMENT TEAM OR ITS CONTRIBUTORS
3. The name “PHP” must not be used to endorse or promote BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL,
products derived from this software without prior written SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES
permission. For written permission, please contact (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF
[email protected]. SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA,
OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER
4. Products derived from this software may not be called CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER
“PHP”, nor may “PHP” appear in their name, without IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING
prior written permission from [email protected]. You may NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT
indicate that your software works in conjunction with PHP OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF
by saying “Foo for PHP” instead of calling it “PHP Foo” THE POSSIBILITY OF SUCH DAMAGE.
or “phpfoo”
This software consists of voluntary contributions made by
5. The PHP Group may publish revised and/or new versions many individuals on behalf of the PHP Group. The PHP
of the license from time to time. Each version will be given Group can be contacted via Email at [email protected].
a distinguishing version number. Once covered code has
been published under a particular version of the license, For more information on the PHP Group and the PHP
you may always continue to use it under the terms of that project, please see <http://www.php.net>. PHP includes the
version. You may also choose to use such covered code Zend Engine, freely available at <http://www.zend.com>.
under the terms of any subsequent version of the license
published by the PHP Group. No one other than the PHP
Group has the right to modify the terms applicable to
covered code created under this License.
This software is provided ‘as-is’, without any express or implied warranty. In no event will the authors be held liable for any
damages arising from the use of this software.
Copyright (C) 1995-2010 Jean-loup Gailly and Mark Adler 3. This notice may not be removed or altered from any
source distribution.
Permission is granted to anyone to use this software for any
purpose, including commercial applications, and to alter it Jean-loup Gailly Mark Adler
and redistribute it freely, subject to the following restrictions:
[email protected] [email protected]
1. The origin of this software must not be misrepresented;
The data format used by the zlib library is described by RFCs
you must not claim that you wrote the original software. If
(Request for Comments) 1950 to 1952 in the files http://
you use this software in a product, an acknowledgment
www.ietf.org/rfc/rfc1950.txt (zlib format), rfc1951.txt (deflate
in the product documentation would be appreciated but
format) and rfc1952.txt (gzip format).
is not required.
2. Altered source versions must be plainly marked as such,
and must not be misrepresented as being the original
software.
Samsung Techwin respeta el medio ambiente durante todo el proceso de fabricación de sus
productos y realiza una serie de procedimientos orientados a ofrecer productos ecológicos.
El símbolo Eco representa el compromiso de Samsung Techwin de fabricar productos que
respeten el medio ambiente e indica a la vez que este equipo cumple con la Directiva de la
Unión Europea EU RoHS.