1 简介
为了在智慧营区中演示区域入侵等告警事件,需要使用某个摄像头监控某个指定区域,因当前摄像头数量不足,使用了球机设备,即球机1作为区域入侵的事件来源,球机1的ip为192.168.1.108,在使用时,需要为球机1这个设备添加smart事件,并标记规则,然后绘制区域,然后在iSC平台添加相应的规则即可。这样一旦通过OpenAPI接口订阅相关事件之后,即可在相应的Controller收到相应的事件上报。本文档主要为区域入侵事件的上报进行支持,相关问题请询问开发人员。
1.1 球机smart事件
球机Smart事件需要开启智能资源分配模式为Smart事件,开启方式为
登录192.168.1.108->进入球机网页门户->系统->智能资源分配->Smart事件
登录球机门户网站,需要添加用户名,用户名为admin,口令为hik12345+。
另外需要注意的是,虽然在球机上添加了某些智能事件,但由于球机不自带SD卡,因此在
系统->系统维护->日志无法查询相关的报警日志
1.2 项目信息
platform项目默认部署位置为192.168.1.92,端口为8080.
2 操作步骤
3 在球机页面上配置区域和事件
登录球机1网页,建议使用IE浏览器,并下载相应的插件,这样才可以进行正常的预览和回放。
3.1 配置规则信息
在本地页面,选择规则信息启用,和POS信息叠加启用。
这样可以在预览视频时可以看到蓝色、红色的边框,表明设备正在进行智能分析。
3.2 配置区域入侵规则
在配置->事件->Smart事件中进行区域入侵配置。
事件触发方式:当有人进入检测区域超过设置的持续时间时,就会触发区域入侵报警。
灵敏度:即目标跨过线的面积占据目标本身面积的比例,值越大,越容易报警,越小越不容易报警,范围1-100,默认90
持续时间:即目标入侵区域的事件,超过设定时间就产生报警,范围是1-10,默认为3秒。
3.3 配置布防时间
配置全天候告警。
3.4 配置联动方式
配置联动方式,确保勾选上传中心,这样事件触发会上报给iSC平台,
由于代码是向iSC平台订阅事件,因此确保平台设备管理中添加了设备球机1.
4 在iSC平台添加规则
4.1 结果
下图为iSC平台收到了区域入侵事件,这是前提,而智慧营区收到区域入侵事件是因为我向这个平台订阅了区域入侵事件。这样在开发的代码中才能收到这个事件。完整的架构如下:
预期的结果如下:
想要达到如上的结果,需要首先在球机上配置区域和事件,然后在平台上添加相应的规则来接收设备上的事件。
4.2 位置
登录iSC平台网站:192.168.1.111, 口令:hik12345+
进入系统管理->综合管控配置->事件联动->规则配置。
4.3 添加过程
4.3.1 操作结果
添加的球机1-区域入侵规则如下:
4.3.2 操作步骤
登录系统管理页面->综合管控配置->规则配置,点击事件规则列表中的添加。
注意:选择从自定义开始添加,不要选择模板
指定事件源时弹出如下的页面,操作的含义是事件发生的来源设备,即指定超脑设备的某个监控点为关注事件的来源设备
添加规则时的操作顺序如下:
注意:选择事件联动动作时,可以指定监控点,同时在8位置选择事件源自身监控点,这样的效果时如果启用了客户端iSecure Center,会自动弹出实时视频。
这样保存之后,表示规则配置完成,一旦设备上报了区域入侵等事件,平台可以接受该事件,而代码订阅了该类事件,则代码可以接收到所订阅事件的上报,然后发送到关注各类事件的相应厂家。
5 Postman主动订阅
注意:该过程并未在代码中进行调用,是外部调用接口进行平台订阅的信息,切记。
5.1 订阅关注事件
- 接口路径
192.168.1.92:8080/api/eventService/eventSubscriptionByEventTypes
- 参数
application/json
{
"eventTypes": [
198914,
197140,
131611,
131586,
196893,
197634,
131598,
198913,
196983,
131585,
131588,
131593,
131595,
197128,
197162,
131587,
197160,
197163,
197127,
197151,
131594,
131592,
199169,
131590,
131597,
199429,
198658,
199428,
199941,
199942,
199710,
199711
]
}
具体的事件类型对应事件如下:
{
"eventTypes": [
198914, # 合法卡比对通过
197140, # 指纹不存在
131611, # 折线警戒面
131586, # 进入区域
196893, # 人脸认证通过
197634, # 无此卡号
131598, # 起身检测
198913, # 正常开门
131585, # 穿越警戒面
131588, # 区域入侵
131593, # 人员聚集
131595, # 物品拿取
197128, # 指纹比对失败
197162, # 人证比对通过
131587, # 离开区域
197160, # 人脸识别失败
197163, # 人证比对失败
197127, # 指纹比对通过
197151, # 人脸认证失败
131594, # 物品放置
131592, # 快速移动
199169, # 正常开门
131590, # 徘徊
131597, # 攀高检测
199429, # 卡号认证超次报警
198658, # 互锁门未关闭
199428, # 胁迫报警
199941, # 门锁打开
199942, # 门锁关闭
199710, # 装置离线
199711 # 装置连线
]
}
注意:199429, # 卡号认证超次报警
198658, # 互锁门未关闭
199428, # 胁迫报警
199941, # 门锁打开
199942, # 门锁关闭
199710, # 装置离线
199711 # 装置连线
七类事件推送给SD,推送事件Url为http://192.168.1.156:8080/JRYX/api/doorCaution
推送给MKL,推送事件Url为http://192.168.1.160:8000/api/v1/control-device/door-event
5.2 查询订阅信息
在项目正常运行时,确保已经向平台进行了事件订阅,这可以通过调用该接口进行查询当前平台的订阅信息。
注意:请一定确保智慧营区测试时进行该函数调用并能得到预期的返回值。
- 接口路径
192.168.1.92:8080/api/eventService/eventSubscriptionByEventTypes
- 参数
无 - 请求类型
GET
- 返回值
{
"code": "0",
"msg": "OK",
"data": {
"detail": [
{
"eventDest": "http://192.168.1.92:8080/api/realSubscriptionUrl",
"eventTypes": [
131590,
197163,
131597,
196893,
196983,
199710,
131611,
197634,
197140,
199169,
199428,
131598,
197162,
199429,
131594,
131587,
199941,
197128,
197160,
198913,
198658,
131586,
131585,
198914,
131593,
131588,
131595,
197127,
199711,
199942,
131592,
197151
]
}
]
}
}
5.3 事件信息
5.3.1 门锁打开事件
{
"ability": "event_acs",
"events": [{
"eventId": "872265AA66944B8896097EFD88734CE6",
"srcName": "门禁一体机3_门1",
"data": {
"portNo": "8000",
"ExtEventPictureURL": "",
"svrIndexCode": "",
"ExtAcsDevIndexCode": "13891ae9f6454782a208504e72ba2ad8",
"dataType": "",
"eventDescription": "",
"ipAddress": "192.168.1.105",
"eventType": "",
"ExtEventCardNo": ""
},
"srcParentIndex": "13891ae9f6454782a208504e72ba2ad8",
"srcIndex": "a87022481f8242b29a4bf35a57edc004",
"eventType": 199941,
"srcType": "door",
"timeout": 0,
"happenTime": "2019-04-16T15:31:30.000+08:00",
"status": 0
}]
}
6 平台收不到区域入侵事件定位问题排查
6.1 查询iSC网站是否可以查到事件信息
此处参见结果4.1
6.2 调用查询订阅信息查看是否有订阅
此处参见查询订阅信息5.2
6.3 查询日志
在97服务器上,由于platform项目部署在金蝶容器中,因此可以通过金蝶容器的网页页面进行查看,也可以通过xshell连接97服务器查看相关日志
6.3.1 金蝶容器
金蝶容器的界面访问
访问url为:192.168.1.92:8080/admin
用户名密码:admin/Admin1234
,
6.3.2 xshell
使用xshell连接92服务器,登录用户名和密码为root/123123
请首先切换目录到applications中
[Unauthorized System] root@lccy-os:/usr/local/yyzc/52-project/AAS-V9.0_2019-1-7/domains/mydomain/applications# cd /usr/local/yyzc/52-project/AAS-V9.0_2019-1-7/domains/mydomain/applications
[Note] System unauthorized, Please contact the system supplier.
[Unauthorized System] root@lccy-os:/usr/local/yyzc/52-project/AAS-V9.0_2019-1-7/domains/mydomain/applications#
使用tail命令即可查看当前项目正在产生的日志
[Unauthorized System] root@lccy-os:/usr/local/yyzc/52-project/AAS-V9.0_2019-1-7/domains/mydomain/applications# tail -f ../bin/nohup.out
2019-04-17 14:44:00 信息 [con.out-Thread 66] .2019-04-17 14:44:00.628 com.cetc52.platform.utils.GeneralUtil INFO - response Content-Type: Content-Type: application/json
2019-04-17 14:44:00 信息 [con.out-Thread 66] .2019-04-17 14:44:00.628 com.cetc52.platform.utils.GeneralUtil INFO - response result: {"code":"0","data":"","msg":"人体/车辆分析事件上报成功"}
2019-04-17 14:44:01 信息 [con.out-Thread 63] .2019-04-17 14:44:01.518 com.cetc52.platform.service.IntelligenceService INFO - {"data":[{"monitorPointName":"人脸相机02_Camera 01","imagePicUrl":"http://192.168.1.115:6120/pic?5dd445zb8-=s6551424ce03b--b5a2050640f78i9b9*=*d9d0i*s1d=i2p6p=*m1i1t=5e515809-253i3a6*e5f5i16=","happenTime":"2019-04-17 06:45:16","monitorPointIp":"192.168.1.102","target":[{"vehicleColor":"白","rect":{"x":0.429167,"y":0.056985,"width":0.340625,"height":0.511029},"license":"未知车牌","subPicUrl":"http://192.168.1.115:6120/pic?=d6=i5f0z86a3s632-924115m5ep=t7i1d*=*2pdi=*1s9i1i0df=*6b9087504-0502a5b-1b80ec-53i554*e680bd1","targetType":"vehicle","vehicleType":"未知"}]}],"eventType":"hawkResult"}
6.4 查询球机1是否有区域入侵的规则
参见在球机页面上配置区域和事件
6.5 查询iSC平台是否有订阅规则
参见在iSC平台上添加规则第三章
6.6 查询设备是否在线
使用ping 192.168.1.108命令
7 总结
本文档简要的总结了区域入侵事件在设备上的规则添加和区域绘制、平台规则的添加,Postman的主动订阅以及区域入侵事件在测试时不上报的问题定位排查,希望对测试能有所帮助。
在文档中也包含了使用金蝶容器web页面辅助进行问题定位排查的使用。