检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
如果是过线入侵,则是入侵开始所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。 in:表示入侵开始在区域里面。 out:表示入侵开始在区域外面。 end_position String 表示入侵结束位置,徘徊检测不输出此字段: 如果是过线入侵则是入侵结束所在线一侧的名字。 如果
逆行检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例: { "event_type": 75009, "task_id": "a066974ae7334649a37257242c5fa4c3", "stream_id":
烟火检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例: { "event_type": 393216, "task_id": "2f268b9472a544e991eae3c5c3534f5b"
船只入侵检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例: { "event_type":33882113, "timestamp":1581753322, "stream_id":"0
积水检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 当alert_mode字段设置为single时,结果示例: { "event_type":1900544, "task_id":"51d71bb66e6
戴口罩检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例: { "stream_id": "aec5857c-222f-4aa9-be39-23654e118886", "event_type":1048576
表示入侵开始位置: 如果是过线入侵,则是入侵开始所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。 in:表示入侵开始在区域里面。 out:表示入侵开始在区域外面。 end_position 表示入侵结束位置: 如果是过线入侵,则是入侵结束所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。
打架检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 结果示例: { "task_id": "a29dfa1bfcdd4a62b3f6048fe6965e8b", "stream_id": "aec5857c
高点超速检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例: { "event_type": 75012, "task_id": "a066974ae7334649a37257242c5fa4c3", "stream_id":
表示入侵开始位置: 如果是过线入侵,则是入侵开始所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。 in:表示入侵开始在区域里面。 out:表示入侵开始在区域外面。 end_position 表示入侵结束位置: 如果是过线入侵,则是入侵结束所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。
关键岗位检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 结果示例: { "event_type": 458752, "task_id": "01d0d8c40f24441c897db868e17a65db", "stream_id":
漂浮物检测 输出JSON数据流到指定的webhook通道,包括结构化数据。 结果示例: { "task_id": "task7qe4sbmo", "stream_id": "123456", "timestamp": 1569418161, "event_type":
个体动作检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 结果示例: { "stream_id": "001", "event_type": 851968, "task_id":"6c4f45a2b
遗留物检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例 { "event_type": 327680, "timestamp":1581753322, "stream_id":"08ee
边缘节点服务器要求有一定的计算能力,推荐的服务器详细配置请参见服务器约束与推荐。此处以x86+GP Tnt004类型服务器,CentOS 7.x版的操作系统为例。 准备RTSP流地址 在使用视频智能分析服务前,需要先接入视频数据,才能用算法作业对接视频进行分析,获取结果。本文接入的视频数据以
按实际需求填写即可,至少有一个自定义的请求头,最多添加10个。 例如:content-type和application/json 配置完成后,单击“确认”,系统自动跳转到“作业列表”界面,可以查看当前作业的状态和基本信息。 作业创建后,单击“操作”列的 “编辑”,可修改作业名称,视频源,公共参数等。
共享单车检测 输出JSON数据流到DIS指定的通道或者Webhook URL,包括告警结构化数据和图片数据。 JSON结果示例: { "stream_id": "001", "event_type":655360, "task_id":"a9c003
19.03.11, build 48a66213fee Docker安装完成后,请将Docker进程配置为开机启动,避免系统重启后Docker进程未启动引起的系统异常。 Step2 在边缘节点服务器上安装GP驱动 在视频智能分析的算法分析场景中,需要使用边缘节点服务器上的GP能力,
表示入侵开始位置: 如果是过线入侵,则是入侵开始所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。 in:表示入侵开始在区域里面。 out:表示入侵开始在区域外面。 end_position 表示入侵结束位置: 如果是过线入侵,则是入侵结束所在线一侧的名字。 如果是区域入侵,则是“in”或者“out”。
输入长度范围为0到255个字符。 边缘节点 是 string edge-node-001 通过下拉框进行选择,来源于IEF平台纳管的边缘节点。 配置完成后,单击“提交”。系统自动跳转至边缘资源池列表页面。可在“边缘资源池”页面查看创建的边缘资源池信息。 父主题: 使用边缘入侵检测算法