Что такое код yaz_connect

Что такое код yaz_connect

yaz_connect — Prepares for a connection and Z-association to a Z39.50 target.

Description

int yaz_connect (string zurl [, mixed options])

This function returns a positive ID on success; zero on failure.

yaz_connect() prepares for a connection to a Z39.50 target. The zurl argument takes the form host[:port][/database]. If port is omitted 210 is used. If database is omitted Default is used. This function is non-blocking and doesn’t attempt to establish a socket — it merely prepares a connect to be performed later when yaz_wait() is called.

If the second argument, options , is given as a string it is treated as the Z39.50 V2 authentication string (OpenAuth).

If options is given as an array the contents of the array serves as options. Note that array options are only supported for PHP 4.0.7 and later.

Username for authentication.

Group for authentication.

Password for authentication.

Cookie for session (YAZ proxy).

Proxy for connection (YAZ proxy).

A boolean. If TRUE the connection is persistent; If FALSE the connection is not persistent. By default connections are persistent.

A boolean. If TRUE piggyback is enabled for searches; If FALSE piggyback is disabled. By default piggyback is enabled. Enabling piggyback is more efficient and usually saves a network-round-trip for first time fetches of records. However, a few Z39.50 targets doesn’t support piggyback or they ignore element set names. For those, piggyback should be disabled.

Как узнать код активации для устройств Hikvision?

Узнать верификационный код камеры или регистратора Hikvision? Легко! Следуйте нашей простой и понятной инструкции.

При настройке доступа к Ezviz вам понадобится верификационный код. Он находится рядом со штрихкодом на самом устройстве. Код состоит из шести заглавных латинских букв.

Также вы можете узнать его, воспользовавшись telnet или ssh.

Внимание! Поддержка telnet отключена в прошивках выше 5.3

Hikvision login: root.

Password: пароль от учетной записи admin.

Так как большинство наших пользователей не слишком искушены в подобном, проверим код одной из камер вместе.

Для начала, нам нужно включить возможность подключения по SSH.

В программе IVMS4200 для этого нужно зайти в пункт «Система» — «Безопасность» и отметить SSH галочкой.

В программе веб-интерфейса для этого нужно зайти в пункт «Настройки» — «Расширенная конфигурация» — «Безопасность» и также отметить SSH галочкой.

Для самого подключения нам понадобится специализированная программа. Для примера мы использовали программу Putty, но вы можете воспользоваться любой удобной.

Для начала, введите IP-адрес камеры и выделите поле SSH. После этого нажмите кнопку Open. Дополнительные настройки для нашей задачи не требуются.

После этого у вас должно появиться следующее окно. Введите логин, в нашем случае — root.

После этого программа запросит у вас пароль. При введении пароля символы не отображаются, так и должно быть.

Если пароль был введён правильно, программа запросит, непосредственно команды и предложит посмотреть их список через «help». Нас интересует одна-единственная команда «showKey» без кавычек.

Из всех появившихся строк вам нужна строка «challenge code». Это и будет ваш верификационный код. В нашем случае он DBZQ**.

Функциональность SKODA Connect гарантирует планирование наиболее удобного маршрута

Автор статьи: SkodaKodiaq.club

Благодаря функциям ŠKODA Connect вы можете заранее спланировать поездку, легко импортировать приложение в навигационную систему и загружать новости дорожной ситуации во время вождения. Постоянное подключение к интернету позволяет просматривать текущую информацию об изменениях погоды или свободных парковочных местах. Автомобиль, оснащенный такими инновационными функциями, обеспечивает водителю ощущение комфорта как в дальних путешествиях, так и в ежедневных поездках.

Планирование безопасного путешествия

Доступные в автомобилях ŠKODA, оснащенных спутниковой навигационной системой, сервисы Infotainment Online, благодаря подключению к Интернету, предоставляют актуальную информацию, которая поможет вам спланировать свое путешествие.

После входа на портал ŠKODA Connect можно спланировать будущий маршрут и затем импортировать план в автомобильное приложение. Для этого выберите на веб-сайте параметр «Импорт целей онлайн», а затем спланируйте поездку с выбранными местами. Их также можно перенести непосредственно в информационно-развлекательную систему и сохранить на будущее – просто выберите ŠKODA Connect в МЕНЮ, доступном на экране мультимедиа системы, загрузите и импортируйте маршрут или выполните ту же операцию из навигационной системы. Благодаря этому водители могут планировать поездку раньше, из любого места, и затем быстро и удобно импортировать ее в навигационную систему.

Функции онлайн-карт и онлайн-отчетов о трафике постоянно обновляют данные, отображаемые спутниковой навигационной системой, добавляя информацию о пробках и новостях, а затем предлагая водителю выбор наилучшего маршрута, соответствующего условиям на дороге. Зная о задержках и постоянно отслеживая время в пути, пассажиры могут заранее уведомить ожидающих их лиц об изменении времени прибытия.

Мультимеда онлайн-сервис для автомобилей ŠKODA, в дополнение к маршрутам и текущим картам в классическом и спутниковом обзоре, также предлагает подсказки о количестве свободных мест на близлежащих парковках. Все, что вам нужно сделать, это выбрать соответствующую опцию в системе ŠKODA Connect, которая отобразит список бесплатных парковочных мест в этом районе. Однако, локатор станций технического обслуживания ищет ближайшие станции и, после выбора конкретной СТО, сообщает ее бренд, местоположение и цены на топливо. Благодаря этому, водитель концентрируется время вождения, экономит время и предотвращает возможные аварии, не отвлекаясь на поиск подходящих мест и информации о них. С помощью системы также легко проверить текущую и прогнозируемую погоду для выбранного местоположения, а метеорадар передает точные данные об измерениях осадков.

Благодаря сервису Infotainment Online, дальние путешествия в неизвестные места больше не будут вызывать стресс, водителю не нужно будет нервно “мучать” смартфон, чтобы найти самый быстрый маршрут или парковочные места. Теперь все организационные обязанности водителя, которые обычно возлагаются на пассажира, решаются с использованием интеллектуальных функций ŠKODA.

OpenID Connect 1.0 На Пальцах

У OpenID Connect есть спецификация, есть туториалы, статьи на хабре и не на хабре. Довольно бессмысленно лепить очередную пошаговую инструкцию, ведущую от глубокого недоумения к работающей сквозной авторизации и аутентификации. Задача текста ниже иная, описать лежащие в основе спецификаций идеи (их больше одной).

Я не буду напрыгивать на тему статьи сразу, а начну с вещей простых и многим очевидных. Продолжу тем как они развивались и что на них наворачивалось по требованиям заказчиков. Подойду к нему исторически, то есть тем самым путем, каким он и появлялся на свет.

Задача минимум — просто не пускать кого попало к какому-то своему ресурсу. Закрываем его логином\паролем, кто знает подходящую пару из логина и пароля на ресурс попадет, кто нет — нет. Эта штука называется аутентификация, для нее можно использовать не только логины с паролями (код из СМС, например, или аппаратный USB-ключик), но это детали несущественные для нашей темы. Так же опущу обязательный абзац про опасность передачи паролей через интернет в открытом виде, за которую мы все не любим Basic access authentication.

Илон Маск рекомендует:  Что такое код hw_api >objectbyanchor

Лучше замечу вот что: никто из пользователей не любит вводить логины с паролями. Коды в СМС ничуть не лучше, а USB-ключи так и вовсе просто ненавидят. Чтобы не заставлять пользователя вводить логин с паролем на каждый запрос сервер в ответ на них присылает строчку абракадабры, именуемую сессионным ключем. И дальше этот ключ цепляется клиентом к каждому запросу на сервер (обычно HTTP-заголовком, но это не существенно), и сервер проверяет есть ли у него такая сессия.

Cессия с ключиком — явления, по определению, временные, золотое сечение для времени жизни сессии составляет, приблизительно, “пока открыта вкладка браузера, но не дольше суток”

Пустили кого надо — это хорошо. Теперь нужно понять кого именно мы пустили. И не только вывести то что он ввел в качестве имени в правом верхнем углу, но и решить к чему его подпускать, а чему нет.

И все это называется — авторизация. И не уверен насчет вас, но я путаю ее с аутентификацией постоянно. Чтобы не путать — относительно мнемоническое правило, “авторизация” — от слова “автор”, “автора” пишут на обложках книг, и там никогда не пишут “валидированный член союза писателей”. Автор — это всегда совершенно конкретный человек. А значит авторизация это процесс, когда мы понимаем кого конкретно мы запустили по логину и паролю.

Ок. У нас есть сайт, на сайте что-то секретное, на входе в секретную часть мы требуем пароль, каждому показываем только его секретики, и не показываем чужие. Жизнь не стоит на месте, и у нас появился еще один сайт. И тут мы снова встречаемся с проблемой из пункта 1, никто не любит вводить логины и пароли! Можно объединить базу пользователей и это избавит их от необходимости регистрироваться дважды, но как избавить их от повторного ввода логина и пароля на входе? С учетом существования такой штуки как Same Origin Policy (а сайты наши расположены, естественно, на разных доменах, значит куки с ключиком сессии одного другому не видны)? Тут, для придания важности моменту, я начну новый пункт.

SSO, Single Sign On — какой бы ни была реализация, майкрософтовский Kerberos, SAML или что-то OAuth 2.0, поверх которого построен OpenID Connect, про который я вам тут пишу, на самом деле под капотом всегда одно и то же: есть отдельный сервер авторизации, и любой желающий авторизовать пользователя перенаправляет пользователя на него. Если пользователь уже авторизован, сессия подхватывается, и он тут же улетает с сервера авторизации обратно и попадает куда хотел. Если не авторизован — сервер авторизации решает эту проблему как умеет, запросом логина с паролем как правило, и уже при успешном решении отправляет пользователя обратно.

При этом SAML на данный момент решение, так скажем, устаревшее. А Kerberos вообще совершенно отдельное закрытое майкрософтовское волшебство, сильно выходящее за рамки протокола HTTP. Ну а мы сосредоточимся именно на нем. И тут же подойдем к следующей проблеме.

Уже есть понятный сценарий работы — в любой непонятной ситуации отправляй пользователя на сервер авторизации, пусть тот решит что с ним делать и вернет готовый ответ. Но как именно сервер авторизации расскажет тому, другому серверу о том что пользователь авторизован? Тут мы возвращаемся снова к идеям пункта первого, а именно — к сессионному ключу. Вернемся к истокам: наличие сессионного ключа — признак авторизованности, сам сессионный ключ отпирает дверку к информации о пользователе, и, вы не поверите, к информации о сессии. Значит сервер авторизации авторизует и отдает сессионный ключ другому серверу.

Теперь, правда, он называется уже не сессионный ключ, а токен.
А точнее говоря (по протоколу OAuth 2.0, поверх которого написан OpenID Connect) это сразу два токена — Access Token, чтобы цеплять его ко всем запросам как деды цепляли ключи сессии, и Refresh Token, чтобы обновлять Access Token когда он протухнет.

Подведем промежуточный итог. Вместо того чтоб спросить у пользователя логин и пароль, сервер отправляет его на другой сервер, отдельный сервер авторизации. Тот делает всю работу, и затем отдает первому токены. В точности по этому сценарию авторизуются приложения, мобильные и иногда десктопные., Только никаких редиректов они не делают, просто отправляют серверу авторизации JSON с логином и паролем, а тот присылает им токены в ответ.

Мобильным и десктопным приложениям так можно. Они отчего-то считаются безопаснее веба, а вот у веба жизнь посложней.

С одной стороны не сложней, а наоборот проще. Можно сделать редирект и не возиться самому с отрисовкой логинно-парольной формы. С другой стороны — очень, очень не хочется таскать токены через браузер в открытом виде. Это почти так же омерзительно небезопасно как не зашифрованный пароль в Basic access authentication. А ведь никто не хочет повторить ту старую страшную ошибку.

Решение проблеме нашлось не сказать чтоб очень изящное, но рабочее. Сперва все идет как обычно, переход на авторизацию, собственно авторизация. Потом, когда наступает время вернуться назад с токенами, происходит обратный редирект. Но вместо токенов к адресу возврата прицепляется одноразовый код. Одноразовый код только что порожден сервером авторизации только для этого конкретного момента. У него очень малое время жизни. Едва получив одноразовый код другой сервер должен подоткнуть юбки, выпучить глаза и срочно нестись на сервер авторизации снова — чтобы по одноразовому коду получить таки вожделенные токены.

Для похода с кодом за токенами на сервере авторизации есть специальный ресурс. Принимает он, по спецификации, уже не GET, а POST. Что как-бы намекает нам, что делать этот запрос нужно не из браузера, а с сервера на сервер.

По этой же причине на любом уважающем себя сервере авторизации CORS для POST запросов запрещен.

Кстати, вы еще помните про аутентификацию и авторизацию? Аутентификация — это когда кого-то просто пускают по логину и паролю, или не пускают. А авторизация — это когда уже пустив, начинают разбираться кого же именно пустили.

А помните про OAuth 2.0? Я упоминал его пару раз выше, как некий фундамент для OpenID Connect.

А помните про OpenID Connect? Это ведь статья как раз он нем.

Так вот, OAuth 2.0 — это аутентификация. Вся описанная ранее слегка запутанная процедура с тремя участниками, паролем, кодом и токеном — это все про аутентификацию, просто про то чтобы кого-то запустить куда-то. Протокол OAuth 2.0.

Илон Маск рекомендует:  Страны мира

OpenID Connect же — это авторизация. То есть к OAuth он добавляет те части, где выясняется кого пустили.

Для этого в список токенов добавляется еще один, называется он ID Token. Те кто прошел по ссылке возможно удивлены, не встретив по ней ничего ни про какой ID Token. Пусть удивление не переходит в испуг, ID Token это и есть JWT, возвращаемый как base64-encoded матрешка в том же JSON, что и Access Token и Refresh Token. В любом случае, все что вы хотели знать о пользователе — в нем.

И еще есть специальный ресурс на сервере авторизации под названием userinfo, куда можно стукнуться с Access Token, и получить в ответ тот же JSON, что и в ID Token. Только зачем он нужен, если ID Token уже есть? Вопрос к авторам спеки.

Также OpenID Connect содержит описание разных полей информации о пользователе. Tого как можно эту информацию получить, прямо во время авторизации или в любой момент после. И описание того как и когда пользователь разрешит вам этой информацией пользоваться.
Или не разрешить. Вот так, вкратце, и устроен OpenID Connect 1.0.

Немножко мишуры в протоколе. Надеюсь, что вы достаточно устали от прочтения статьи на данный момент, чтобы не уделять этому пункту много внимания, просто пробежав его глазами. Здесь я упомяну параметры, которые в спецификации есть, и они несут некоторую смысловую нагрузку, но к реализации самой идеи непосредственно не относятся. В основном они добавляют безопасности, ну, или просто позволяют передать какую-то информацию от одного из участников процесса другому, при необходимости.

Client ID и Client Secret. Client на языке протокола OpenID Connect это вовсе не браузер, а тот самый другой сервер, которому нужно авторизовать пользователя. Предположим, у вас есть сайт, и вы хотите прикрутить к нему модную авторизацию через фейсбук. И через гугол. И уже не такую модную через твиттер. Реализовать в коде протокол будет не достаточно. Вам еще нужно будет зарегистрироваться в фейсбуке, и в гугле, и в твиттере, но не в качестве пользователя, а в качестве того самого клиента, который, как сервер, может пользоваться их авторизацией. При регистрации вы получите от условного фейсбука Client ID и Client Secret. И при запросе авторизации среди прочего отправите Client ID. А когда пойдете с одноразовым кодом за токеном от вас еще и Client Secret потребуют.

Redirect URI. Тут все просто. Отправляя пользователя на условный фейсбук авторизовываться, нужно сообщить фейсбуку куда ему возвращать коды и токены после авторизации. Конечно, вы все равно передаете ему свой Client ID. Но отдельный Redirect URI позволяет перебрасывать после авторизации разных пользователей на разные страницы, например админов на админку, а рядовых пользователей на их персональные странички. Практично. К тому же, прописанный в настройках клиента на условном фейсбуке разрешенный список возможных Redirect URI это дополнительная безопасность.

Scope. Это список того что сервер хочет узнать о пользователе от сервера авторизации. Значения в списке разделены пробелами, openid среди них должно быть обязательно, а дальше читайте спецификацию.

State. Помните про одноразовый code, по которому выдаются токены, как талончик в электронной очереди? Так вот, state — это code наоборот, если code сервер авторизации выдает другому серверу чтобы тот его вскоре вернул, тот state другой сервер выдает серверу авторизации чтобы тот вернул его при редиректе. Нужен он, насколько я понимаю, в случае если другой сервер уже успел создать свою собственную сессию, чтобы она во всех этих редиректах не потерялась.

Есть еще другие параметры, вроде типа запроса авторизации и времени жизни токенов, но чтобы понять зачем они я вам не нужен.

В завершение. Очень надеюсь, что не слишком вдумчивое и сосредоточенное чтение текста выше где-то помогло вам уловить идеи, лежащие в основе некоторых современных протоколов разграничения доступа. Но приступая к реализации, или просто к настройке кого-нибудь из них, откройте спеку, найдите хороший туториал, и тщательно следуйте каждому и слову и каждой букве. А понимание идей пусть разбудит в вас и интуицию. А интуиция пусть клюет вас в темя каждый раз, когда вы упустите какой-нибудь не столь существенный, на первый взгляд параметр или настройку, и оставите этим дырочку для потных шаловливых ручонок.

Помните, что это все таки безопасность, и ее правила, какими бы дурацкими и бессмысленными они не казались, писаны кровью. Ну, может не совсем кровью, это не техника безопасности в литейном цеху, в конце концов, но деньгами и репутацией точно, а деньги и репутация тоже не те штуки, которыми стоит разбрасываться запросто так.

Спасибо JM за то что текст который вы прочли был куда лучше того который я написал.

Удачи вам, и не забывайте вовремя обновлять сертификаты.

Настройка доступа к IP камерам через сайт Hik-Connect

Как добавлять устройства в аккаунт Hik-Connect на PC?

Hik-Connect это новый сервис представленный компанией Hikvision, который объединяет в себе сервис динамических доменных имён и сервис тревожных уведомлений. Для устройств Hikvision, таких как IP камера, Turbo-HD DVR или NVR Hik-Connect предоставляет простой способ подключения к интернету без необходимости иметь выделенный IP адрес.

Перед началом работы рекомендуется активировать UPnP функцию в роутере и в настраиваемом устройстве или настраивать проброс портов в роутере вручную.

Вы можете настроить просмотр через Hik-Connect даже в случае если вы не включили UPnP или не настроили проброс портов, однако, в этом случае вы не сможете использовать сервис доменных имён Hik-connect.

Пользовательский интерфейс может не быть идентичным приведенному ниже, в зависимости от версии прошивки и конкретной IP камеры или NVR. Однако, информация и подходы к настройке являются общими для всех устройств поддерживающих Hik-Connect.

Версия прошивки устройства должна поддерживать Hik-Connect, IP камера должна быть активирована, а в базовых сетевых настройках камеры должны быть прописаны IP адрес, маска подсети и шлюз.

Настройка подключения через портал Hik-Connect

Введите адрес www.hik-connect.com в адресную строку веб-браузера.

Введите логин и пароль к заранее созданному аккаунту. Если у вас нет аккаунта – зарегестрируйте аккаунт.

Перейдите к управлению устройствами и кликните «Add» (добавить)

Введите серийный номер устройства и нажмите «Search» (поиск)

Когда соединение установлено (устройство должно быть запитано и подключено к интернет) в всплывающем окне появляется модель устройства и подтверждённый серийный номер. Если это ваше устройство – кликните «+» для продолжения.

Введите верификационный код и нажмите добавить для завершения.

Всплывающее окно подтверждает доступ. Теперь устройство появляется на странице управления устройствами.

Двойной клик по IP адресу устройству откроет новое окно с логином и паролем устройства.

*Примечание Hd-master

Не забудьте настройть функцию UPnP на роутере

При добавлении нескольких устройств из локальной сети в аккаунт, настройте индивидуальные HTTP, RTSP и порты сервера на каждом устройстве для работы через Hik-connect.

Илон Маск рекомендует:  Вложения в Sass

Если сервис в автоматическом режиме не распознаёт порты сервера и HTTP– войдите в ручной режим и пропишите те порты, которые вы выставили в интерфейсе соответствующих IP камер.

После добавления IP камер в аккаунт вы можете расшарить доступ к ней другим пользователям сервиса.

Статьи по видеонаблюдению которые могут быть полезны:

yaz_connect

yaz_connect — готовит соединение и Z-ассоциацию к Z39.50-цели.

Описание

int yaz_connect (string zurl [, mixed options])

Эта функция возвращает положительный ID при успехе; нуль при неудаче.

yaz_connect() готовит к соединению с Z39.50-целью. Аргумент zurl имеет форму host[:port][/database]. Если port опущен, используется 210. Если database опущен, используется БД по умолчанию. Эта функция является не-блокирующей и не пытается установить сокет — она лишь готовит соединение для выполнения в дальнейшем при вызове yaz_wait() .

Если второй аргумент options задан как string, он рассматривается как Z39.50 V2-строка аутентификации (OpenAuth).

Если options задан как массив, содержимое этого массива служит options/опциями. Заметьте, что массив options поддерживается только для PHP 4.1.0 и новее.

Username для аутентификации.

Group для аутентификации.

Password для аутентификации.

Кука для сессии (YAZ proxy).

Proxy для соединения (YAZ proxy).

boolean. Если TRUE , соединение постоянное/persistent; если FALSE , соединение не постоянное. По умолчанию соединения постоянные.

boolean. Если TRUE , piggyback включён для поиска; если FALSE , piggyback отключён. По умолчанию включён/enabled. Включение piggyback более эффективно и обычно уменьшает количество сетевых операций при первых извлечениях записей. Однако некоторые Z39.50-цели/targets не поддерживают piggyback или игнорируют имена набора элементов. Для таких целей piggyback должен быть отключён.

yaz_connect

yaz_connect — готовит соединение и Z-ассоциацию к Z39.50-цели.

Описание

int yaz_connect (string zurl [, mixed options])

Эта функция возвращает положительный ID при успехе; нуль при неудаче.

yaz_connect() готовит к соединению с Z39.50-целью. Аргумент zurl имеет форму host[:port][/database]. Если port опущен, используется 210. Если database опущен, используется БД по умолчанию. Эта функция является не-блокирующей и не пытается установить сокет — она лишь готовит соединение для выполнения в дальнейшем при вызове yaz_wait() .

Если второй аргумент options задан как string, он рассматривается как Z39.50 V2-строка аутентификации (OpenAuth).

Если options задан как массив, содержимое этого массива служит options/опциями. Заметьте, что массив options поддерживается только для PHP 4.1.0 и новее.

Username для аутентификации.

Group для аутентификации.

Password для аутентификации.

Кука для сессии (YAZ proxy).

Proxy для соединения (YAZ proxy).

boolean. Если TRUE , соединение постоянное/persistent; если FALSE , соединение не постоянное. По умолчанию соединения постоянные.

boolean. Если TRUE , piggyback включён для поиска; если FALSE , piggyback отключён. По умолчанию включён/enabled. Включение piggyback более эффективно и обычно уменьшает количество сетевых операций при первых извлечениях записей. Однако некоторые Z39.50-цели/targets не поддерживают piggyback или игнорируют имена набора элементов. Для таких целей piggyback должен быть отключён.

Новые книги

Вы занимаетесь продажами? Тогда вам наверняка знакомо чувство отчаяния из-за непредсказуемого поведения ваших клиентов или ваших собственных действий, оказавшихся ошибочными. Хотя вы, казалось бы, все просчитали.

Дэвид Сэндлер начал карьеру в отделе продаж, будучи разорившимся бизнесменом. Спустя некоторое время он ушел, чтобы… открыть собственную компанию по обучению технике продаж. Очень скоро Сэндлер приобрел широкую известность, а 49 неочевидных, провокационных, но действенных «правил Сэндлера» вошли в арсенал многих успешных продавцов.

Книга адресована всем, кто продает – товары, услуги, мысли, идеи. Постоянно или время от времени.

Книга «хакеры с барсетками» – это пошаговая инструкция для собственников бизнеса, которые хотят увеличить свои продажи в интернете, а также для специалистов, занимающихся управлением проекта по созданию веб-сайта компании.

Книга позволит вам, даже не имея специальных знаний, создать очередь клиентов на своем интернет-сайте.

Большинство из приведенных в ней примеров – это примеры из нашего опыта, а так же истории, с которыми к нам приходили клиенты, обманутые горе-рекламщиками и доморощенными сайтостроителями.

Структура книги повторяет алгоритм, по которому мы создаем

Поэтому вы можете просто брать и последовательно прорабатывать информацию из каждой главы для своего бизнеса.

интернет-сайты, посещаемые, продающие и наполненные качественной информацией.

Что такое код yaz_connect

При попытке просмотра в реальном времени устройства Hikvision, которое поддерживает доступ к платформе Hik-Connect, появляется сообщение об ошибке «поток зашифрован».

[Причина]

Включена функция шифрования потока.

[Решение]

Вы должны ввести пароль по следующему пути в iVMS-4200 и перезапустить режим просмотра в реальном времени:

Управление устройствами -> Группа -> Выберите устройство -> Изменить -> Введите ключ

На веб-интерфейсе устройства:

Настройки -> Локальные -> Ключ шифрования -> Введите ключ

Ключ шифрования — это код подтверждения устройства, который вы можете найти на устройстве. Если устройство не имеет кода подтверждения, пароль по умолчанию — ABCDEF.

Вы можете изменить пароль или отключить функцию шифрования потока через веб-клиент Ezviz или мобильное приложение Hik-Connect.

Как отключить функцию шифрования потока через учетную запись Ezviz:

1) посетите сайт www.ezvizlife.com и войдите в свою учетную запись

2) Перейдите по следующему пути: Управление системой-> Управление устройствами-> Мое устройство. Перейдите в настройки устройства и отключите шифрование потока.

3) Код для отключения функции будет отправлен на ваш телефон или по электронной почте.

4) Введите полученный код, чтобы отключить шифрование потока.

Как отключить функцию шифрования потока через приложение Hik-Connect либо Ezviz:

1) Запустите приложение Hik-Connect и войдите в свою учетную запись.

2) Ваше устройство-> щелкните на устройстве-> Конфигурация-> отключить шифрование потока.

3) Код для отключения функции будет отправлен на ваш телефон или по электронной почте.

4) Введите полученный код, чтобы отключить шифрование потока.

Что такое код yaz_connect

yaz_connect — готовит соединение и Z-ассоциацию к Z39.50-цели.

Описание

int yaz_connect (string zurl [, mixed options])

Эта функция возвращает положительный ID при успехе; нуль при неудаче.

yaz_connect() готовит к соединению с Z39.50-целью. Аргумент zurl имеет форму host[:port][/database]. Если port опущен, используется 210. Если database опущен, используется БД по умолчанию. Эта функция является не-блокирующей и не пытается установить сокет — она лишь готовит соединение для выполнения в дальнейшем при вызове yaz_wait() .

Если второй аргумент options задан как string, он рассматривается как Z39.50 V2-строка аутентификации (OpenAuth).

Если options задан как массив, содержимое этого массива служит options/опциями. Заметьте, что массив options поддерживается только для PHP 4.1.0 и новее.

Username для аутентификации.

Group для аутентификации.

Password для аутентификации.

Кука для сессии (YAZ proxy).

Proxy для соединения (YAZ proxy).

boolean. Если TRUE , соединение постоянное/persistent; если FALSE , соединение не постоянное. По умолчанию соединения постоянные.

boolean. Если TRUE , piggyback включён для поиска; если FALSE , piggyback отключён. По умолчанию включён/enabled. Включение piggyback более эффективно и обычно уменьшает количество сетевых операций при первых извлечениях записей. Однако некоторые Z39.50-цели/targets не поддерживают piggyback или игнорируют имена набора элементов. Для таких целей piggyback должен быть отключён.

Понравилась статья? Поделиться с друзьями:
Кодинг, CSS и SQL