Glosario para Security Center - Security Center 5.10.0.0

Guía de Instalación y Actualización de Security Center 5.10.0.0

Applies to
Security Center 5.10.0.0
Last updated
2021-08-13
Content type
Guías > Guías de instalación
Language
Español
Product
Security Center
Version
5.10

Control de acceso

La tarea de control de acceso es una tarea de administración que le permite configurar roles de control de acceso, unidades, reglas, titulares de tarjetas, credenciales y entidades y configuraciones relacionadas.

Historial de salud del control de acceso

El historial de salud del control de acceso es un tipo de tarea de mantenimiento que informa sobre eventos relacionados con la salud de las entidades de control de acceso. A diferencia de los eventos del informe de Historial del estado de salud, los eventos del informe de Historial de salud del control de acceso no son generados por la función Health Monitor, no se identifican por un número de evento ni se clasifican por gravedad.

unidad del control de acceso

Una unidad de control de acceso es una entidad que representa un dispositivo inteligente de control de acceso, como un dispositivo Synergis ™ o un controlador de red HID, que se comunica directamente con Access Manager a través de una red IP. Una unidad de control de acceso funciona de forma autónoma cuando está desconectada de Access Manager.
También conocido como: controlador de puertas

Eventos de la unidad del control de acceso

Los eventos de la unidad de control de acceso son un tipo de tarea de mantenimiento que informa sobre eventos relacionados con las unidades de control de acceso seleccionadas.

Access Manager

El rol de Access Manager administra y monitorea las unidades de control de acceso en el sistema.

punto de acceso

Un punto de acceso es cualquier punto de entrada (o salida) a un área física donde el acceso puede ser monitoreado y gobernado por las reglas de acceso. Un punto de acceso es típicamente un lado de la puerta.

derecho de acceso

Un derecho de acceso es el derecho básico que los usuarios deben tener sobre cualquier parte del sistema antes de que puedan hacer algo con él. Otros derechos, como ver y modificar configuraciones de entidades, se otorgan mediante privilegios. En el contexto de un sistema Synergis ™, un derecho de acceso es el derecho otorgado a un titular de tarjeta para pasar por un punto de acceso en una fecha y hora determinadas.

regla de acceso

Una entidad de regla de acceso define una lista de titulares de tarjetas a quienes se les concede o denega el acceso según un cronograma. Las reglas de acceso se pueden aplicar a áreas y puertas seguras para entradas y salidas, o a áreas de detección de intrusos para armar y desarmar.

Configuración de las reglas de acceso

La configuración de la regla de acceso es un tipo de tarea de mantenimiento que informa sobre entidades y puntos de acceso afectados por una regla de acceso dada.

Solucionador de problemas de acceso

Access Solucionador de problemas es una herramienta que lo ayuda a detectar y diagnosticar problemas de configuración de acceso. Con esta herramienta, puede obtener información sobre lo siguiente:
  • Quién puede pasar por un punto de acceso en una fecha y hora determinadas
  • Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
  • Por qué un titular de tarjeta puede o no puede usar un punto de acceso en una fecha y hora determinadas

acción

Una acción es una función programable por el usuario que se puede activar como una respuesta automática a un evento, como la puerta abierta durante demasiado tiempo o el objeto dejado desatendido, o que se puede ejecutar de acuerdo con un horario específico.

alarma activa

Una alarma activa es una alarma que aún no ha sido reconocida.

autenticación activa

La autenticación activa es cuando la aplicación cliente captura las credenciales del usuario y las envía a través de un canal seguro a un proveedor de identidad confiable para su autenticación.

Active Directory

Active Directory es un servicio de directorio creado por Microsoft, y un tipo de función que importa usuarios y titulares de tarjetas de un Active Directory y los mantiene sincronizados.

Active Directory (AD)

Siglas: AD

complemento

Un complemento es un paquete de software que agrega tareas, herramientas o ajustes de configuración específicos a los sistemas de Security Center.

Active Directory Federation Services

Active Directory Federation Services (ADFS) es un componente del sistema operativo Microsoft® Windows® que emite y transforma reclamos e implementa una identidad federada.

Active Directory Federation Services (ADFS)

Siglas: ADFS

Senderos de actividad

Registros de actividades es un tipo de tarea de mantenimiento que informa sobre la actividad de los usuarios relacionada con funcionalidades de video, control de acceso y ALPR. Esta tarea puede proporcionar información como quién reprodujo qué grabaciones de video, quién usó el editor de listas y permisos, quién habilitó el filtrado de listas calientes y mucho más.

Advanced Systems Format

Advanced Systems Format (ASF) es un formato de transmisión de videos de Microsoft. El formato ASF solo se puede reproducir en reproductores multimedia que admitan este formato, como Windows Media Player.

Advanced Systems Format (ASF)

Siglas: ASF

agente

Un agente es un subproceso creado por una función de Security Center para ejecutarse en múltiples servidores de manera simultánea con el fin de compartir su carga.

alarma

Una alarma es un tipo de entidad que describe una situación problemática particular que requiere de atención inmediata y cómo se puede manejar en Security Center. Por ejemplo, una alarma puede indicar cuáles son las entidades (en general, cámaras y puertas) que mejor la describen, a quién se debe notificar, cómo debe mostrarse al usuario y demás.

reconocimiento de alarmas

Un reconocimiento de alarma es una respuesta del usuario a una alarma. En Security Center, el reconocimiento predeterminado o el reconocimiento alternativo son las dos variantes de reconocimientos de alarmas. Cada variante está asociada a un evento diferente para que se puedan programar acciones específicas en función de la respuesta de alarma seleccionada por el usuario.

Monitoreo de alarmas

El monitoreo de alarmas es un tipo de tarea de operación que le permite monitorear y responder a alarmas (reconocer, reenviar, posponer, etc.) en tiempo real, así como también revisar alarmas pasadas.

Informe de alarmas

El informe de alarmas es un tipo de tarea de investigación que le permite buscar y ver alarmas actuales y pasadas.

Alarmas

La tarea de Alarmas es una tarea de administración que le permite configurar alarmas y grupos de monitoreo.

ALPR

La tarea de ALPR es una tarea de administración que le permite configurar funciones, unidades, listas activas, permisos y reglas de sobretiempo para ALPR, y entidades y configuraciones relacionadas.

Cámara ALPR

Una cámara de Reconocimiento Automático de Placas de Matrícula (ALPR, por sus siglas en inglés) es una cámara conectada a una unidad ALPR que genera imágenes de alta resolución en primer plano de placas de matrícula.

Contexto ALPR

Un contexto de ALPR es una optimización del LPR que mejora el rendimiento del reconocimiento de placas de matrícula para las placas de matrícula de cierta región (por ejemplo, Nueva York) o de un grupo de regiones (por ejemplo, estados de la región noreste).

Monitor de Frecuencia de ALPR

El complemento Stakeout - ALPR Frequency Monitor lleva un registro de la frecuencia con la que las cámaras Sharp fijas detectan vehículos El sistema puede alertar a los usuarios de Security Desk si los vehículos sin placas de matrícula de listas aprobadas han superado el umbral configurado.

ALPR Manager

La función del ALPR Manager administra y controla el software de los vehículos de patrullaje (Genetec Patroller™), las cámaras Sharp y las zonas de estacionamientos. El ALPR Manager almacena los datos ALPR (lecturas, aciertos, marcas de tiempo, coordenadas GPS y demás) recopilados por los dispositivos.

Regla ALPR

Una regla ALPR es un método que utilizan Security Center y AutoVu™ para procesar una lectura de placas de matrícula. Una regla ALPR puede ser una regla de aciertos o un estacionamiento.

Unidad ALPR

Una unidad ALPR es un dispositivo que captura números de placas de matrícula. Una unidad ALPR suele incluir una cámara contextual y al menos una cámara ALPR.

monitor analógico

Un monitor analógico es un tipo de entidad que representa un monitor que muestra video de una fuente analógica, como un decodificador de video o una cámara analógica. Este término se usa en Security Center para referirse a los monitores que no están controlados por una computadora.

antirretorno

El antirretorno es una restricción de acceso aplicada a un área protegida que evita que un tarjetahabiente ingrese en un área de la cual aún no ha salido y viceversa.

versión de arquitectura

Una versión de arquitectura es una versión de software que introduce cambios significativos en la arquitectura o la experiencia del usuario de la plataforma. Las actualizaciones de arquitectura requieren cambios en el diseño del sistema y los ajustes de configuración, migración de datos y nueva capacitación de los usuarios. Las versiones de arquitectura no son compatibles con versiones anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión de arquitectura. Una versión de arquitectura se indica mediante un número de versión con ceros en la segunda, tercera y cuarta posición: X.0.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

Archiver

La función del Archiver es responsable de la detección, el sondeo de estado y el control de unidades de video. El Archiver también administra el archivo de videos y realiza la detección de movimientos si no se realiza en la misma unidad.

Eventos del Archiver

Los eventos del Archiver son un tipo de tarea de mantenimiento que informa acerca de los eventos que pertenecen a funciones del Archiver específicas.

Estadísticas del Archiver

Estadísticas del Archiver es una tarea de mantenimiento que informa sobre las estadísticas de operación (cantidad de cámaras de archivamiento, uso del almacenamiento, uso de banda ancha y demás) de las funciones de archivamiento seleccionadas (Archiver y Auxiliary Archiver) en su sistema.

Archivos

Los archivos son un tipo de tarea de investigación que le permite encontrar y ver archivos de video disponibles por cámara y rango de tiempo.

Detalles de almacenamiento de archivos

Los detalles de almacenamiento de archivos son un tipo de tarea de mantenimiento que informa sobre los archivos de video (nombre de archivo, hora de inicio y finalización, tamaño de archivo, estado de protección, etc.) utilizados para almacenar el archivo de video, y que le permite cambiar el estado de protección de esos archivos, entre otras cosas.

Transferencia de archivos

(Obsoleto a partir de Security Center 5.8 GA) La tarea de transferencia de archivos es una tarea de administración que le permite configurar los ajustes para recuperar grabaciones de una unidad de video, duplicar archivos de un Archiver a otro o realizar copias de seguridad de archivos en una ubicación específica. A partir de Security Center 5.8 GA, la página Transferencia de archivos está dentro de la tarea de administración de Video.

transferencia de archivos

La transferencia de archivos es el proceso de transferir sus datos de video de una ubicación a otra. El video se graba y se almacena en la unidad de video o en un disco de almacenamiento Archiver, y luego las grabaciones se transfieren a otra ubicación.

función de archivamiento

La función de archivamiento es una instancia de la función del Archiver o de la función del Auxiliary Archiver.

área

En Security Center, una entidad de área representa un concepto o una ubicación física (habitación, piso, edificio, sitio, etc.) que se utiliza para agrupar otras entidades en el sistema.

Actividades del área

Las actividades del área son un tipo de tarea de investigación que informa acerca de los eventos de control de acceso que pertenecen a áreas seleccionadas.

Presencia en el área

Presencia en el área es un tipo de tarea de investigación que proporciona una instantánea de todos los tarjetahabientes y visitantes que están presentes en ese momento en un área seleccionada.

Vista del área

La tarea Vista de área es una tarea de administración que le permite configurar áreas, puertas, cámaras, complementos de mosaico, áreas de detección de intrusos, zonas y otras entidades que se encuentran en la vista de área.

vista del área

La vista del área es una vista que organiza las entidades que las áreas utilizan de manera habitual, como puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y demás. Esta vista se crea principalmente para el trabajo diario de los operadores de seguridad.

mosaico armado

Un mosaico armado es un mosaico en Security Desk que muestra nuevas alarmas que se activan. En la tarea de monitoreo de alarma, todos los mosaicos están armados, mientras que en la tarea de monitoreo , un usuario debe armar los mosaicos.

activo

Un activo es un tipo de entidad que representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que le permite ser rastreado por un software de gestión de activos.

video asincrónico

Un video asíncrono es un tipo de entidad que representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que le permite ser rastreado por un software de gestión de activos.

decodificador de audio

Un decodificador de audio es un dispositivo o software que decodifica secuencias de audio comprimido para su reproducción. Sinónimo de hablante .

codificador de audio

Un codificador de audio es un dispositivo o software que codifica transmisiones de audio utilizando un algoritmo de compresión. Sinónimo de micrófono .

Registros de auditoría

Las pistas de auditoría son un tipo de tarea de mantenimiento que informa sobre los cambios de configuración de las entidades seleccionadas en el sistema y también indica el usuario que realizó los cambios.

autenticación

El proceso de verificar que una entidad es lo que dice ser. La entidad podría ser un usuario, un servidor o una aplicación cliente.

autorización

El proceso de establecer los derechos que tiene una entidad sobre las características y recursos de un sistema.

usuario autorizado

Un usuario autorizado es un usuario que puede ver (tiene derecho a acceder) las entidades contenidas en una partición. Los usuarios solo pueden ejercer sus privilegios en las entidades que pueden ver.

registro automático

La inscripción automática es cuando las nuevas unidades IP en una red se descubren automáticamente y se agregan al Security Center. El rol responsable de las unidades transmite una solicitud de descubrimiento en un puerto específico, y las unidades que escuchan en ese puerto responden con un mensaje que contiene la información de conexión sobre ellas. El rol luego usa la información para configurar la conexión a la unidad y habilitar la comunicación.

reconocimiento automático de placas de matrículas

El reconocimiento automático de placas de matrícula (ALPR) es una tecnología de procesamiento de imágenes que se utiliza para leer los números de placas de matrícula. El ALPR convierte números de placas de matrícula recortados de las imágenes de las cámaras en un formato de base de datos que permite búsquedas.

reconocimiento automático de placas de matrícula (ALPR)

Siglas: ALPR

Authentication Service

La función del Authentication Service conecta Security Center a un proveedor de identidad externo para la autenticación de terceros.

Las instancias de la función del Authentication Service son específicas del protocolo. Al momento de la creación de la función, se selecciona uno de los siguientes protocolos:

  • OpenID
  • SAML2
  • WS-Trust o WS-Federation

Se pueden crear múltiples funciones del Authentication Service, pero cada una debe monitorear una lista única de dominios.

AutoVu™

los AutoVu™ El sistema de reconocimiento automático de matrículas (ALPR) automatiza la lectura e identificación de matrículas, lo que facilita a las fuerzas del orden público y a las organizaciones municipales y comerciales localizar vehículos de interés y aplicar restricciones de estacionamiento. El sistema de AutoVu™ está diseñado para instalaciones tanto fijas como móviles y es ideal para una variedad de aplicaciones y entidades, incluidas organizaciones del orden público, municipales y comerciales.

Exportador de datos de terceros de AutoVu™

El exportador de datos de terceros de AutoVu™ es una función que utiliza un protocolo de conexión HTTPS o SFTP para exportar de forma segura eventos de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés), por ejemplo, lecturas y aciertos, a extremos externos.

Unidad de Procesamiento ALPR de AutoVu™

La Unidad de Procesamiento ALPR de AutoVu™ es el componente de procesamiento del sistema SharpX. La Unidad de Procesamiento ALPR está disponible con dos o cuatro puertos de cámara, con un procesador dedicado por cámara (si se utiliza SharpX) o por dos cámaras (si se utiliza SharpX VGA). Esto garantiza el máximo rendimiento de procesamiento por cámara. A veces se hace referencia a la Unidad de Procesamiento de ALPR como la unidad del maletero porque suele instalarse en el maletero de un vehículo.
También conocido como: unidad de cajuela

Servicios Gestionados de AutoVu™

Con los Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés), su sistema de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés) se aloja en la nube y los expertos de Genetec Inc. lo configuran y mantienen. Esto reduce la necesidad de contar con una infraestructura y soporte de TI en el sitio.

Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés)

Siglas: AMS

Auxiliary Archiver

El rol Archiver auxiliar complementa el archivo de video producido por el rol Archiver. A diferencia de la función Archiver, la función Archiver auxiliar no está vinculada a ningún puerto de descubrimiento en particular, por lo tanto, puede archivar cualquier cámara en el sistema, incluidas las cámaras federadas de otros Security Center sistemas. El rol del Archivador auxiliar no puede funcionar de forma independiente; requiere el rol Archiver para comunicarse con las unidades de video.

Diseñador de distintivos

El diseñador de distintivos es una herramienta que le permite diseñar y modificar plantillas de distintivos.

plantilla para distintivos

Una plantilla de credencial es un tipo de entidad utilizada para configurar una plantilla de impresión para credenciales.

cuadra (ambos lados)

Una cara de bloque (2 lados) es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. Una cara de bloque es la longitud de una calle entre dos intersecciones. Un vehículo está en violación si se ve estacionado dentro del mismo bloque durante un período de tiempo específico. Mover el vehículo de un lado de la calle al otro no hace la diferencia.

body-worn cámara

Una cámara body-worn (BWC, por sus siglas en inglés), o cámara para el cuerpo, es un sistema de grabación de video que suelen utilizar las fuerzas del orden público para grabar sus interacciones con el público o reunir evidencia de video en escenas de crímenes.
Siglas: BWC

marcador

Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en el tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de texto que puede usarse para buscar y revisar las secuencias de video en un momento posterior.

Marcadores

Marcadores es un tipo de tarea de investigación que busca marcadores relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

Caja de conexiones

La caja de conexiones es la caja de conectores patentada de Genetec Inc. para las soluciones móviles AutoVu ™ que usan cámaras Sharp. La caja de conexiones proporciona alimentación y conectividad de red a las unidades Sharp y a la computadora del vehículo.

transmisión

Broadcast es la comunicación entre un único remitente y todos los receptores en una red.

cámara (Security Center)

Una entidad de cámara representa una sola fuente de video en el sistema. La fuente de video puede ser una cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden generar múltiples transmisiones de video desde la misma fuente de video.

bloqueo de cámaras

El bloqueo de la cámara es una función de Omnicast ™ que le permite restringir la visualización de video (en vivo o reproducción) de ciertas cámaras a usuarios con un nivel mínimo de usuario.

Configuración de cámaras

La configuración de la cámara es un tipo de tarea de mantenimiento que informa sobre las propiedades y configuraciones de las cámaras locales en su sistema (fabricante, resolución, velocidad de cuadros, uso de transmisión, etc.)

Eventos de cámaras

Los eventos de cámara son un tipo de tarea de investigación que informa sobre eventos relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

Monitor de integridad de la cámara

El rol Monitor de integridad de la cámara toma muestras de imágenes de video de las cámaras a intervalos regulares, detecta variaciones anormales que indican que las cámaras pueden haber sido manipuladas y genera eventos de manipulación de la cámara .

monitoreo de integridad de la cámara

En Security Center , la supervisión de la integridad de la cámara es un software que detecta cualquier forma de alteración de la cámara, como mover la cámara, obstruir la vista de la cámara, cambiar el enfoque de la cámara, etc. El software genera eventos automáticamente para alertar al equipo de seguridad para remediar la situación.

secuencias de cámaras

Una secuencia de cámara es un tipo de entidad que define una lista de cámaras que se muestran una tras otra de forma rotativa dentro de un único mosaico en Security Desk.

área de trabajo

Canvas es uno de los paneles que se encuentran en el espacio de trabajo de tareas de Security Desk. El lienzo se utiliza para mostrar información multimedia, como videos, mapas e imágenes. Se divide además en tres paneles: los mosaicos, el tablero y las propiedades.

velocidad de captura

La velocidad de captura mide la velocidad a la que un sistema de reconocimiento de matrículas puede tomar una foto de un vehículo que pasa y detectar la matrícula en la imagen.

Tarjeta y PIN

Tarjeta y PIN es un modo de punto de acceso que requiere que el titular de la tarjeta presente su tarjeta y luego ingrese un número de identificación personal (PIN).

tarjetahabiente

Un titular de tarjeta es un tipo de entidad que representa a una persona que puede ingresar y salir de áreas seguras en virtud de sus credenciales (generalmente tarjetas de acceso) y cuyas actividades se pueden rastrear.

Derechos de acceso de tarjetahabientes

Los derechos de acceso de los titulares de tarjetas son un tipo de tarea de mantenimiento que informa sobre qué titulares de tarjetas y grupos de titulares de tarjetas tienen o no acceso a áreas, puertas y elevadores seleccionados.

Actividades de tarjetahabientes

Las actividades del titular de la tarjeta son un tipo de tarea de investigación que informa sobre las actividades del titular de la tarjeta, como acceso denegado, primera persona, última persona, violación de antipassback, etc.

Configuración de tarjetahabientes

La configuración del titular de la tarjeta es un tipo de tarea de mantenimiento que informa sobre las propiedades del titular de la tarjeta, como el nombre, el apellido, la imagen, el estado, las propiedades personalizadas, etc.

grupo de tarjetahabientes

Un grupo de tarjetahabientes es un tipo de entidad que configura los derechos de acceso comunes de un grupo de tarjetahabientes.

Administración de tarjetahabientes

La administración de tarjetahabientes es un tipo de tarea operativa que le permite crear, modificar y eliminar tarjetahabientes. En esta tarea, también puede administrar las credenciales de un titular de tarjeta, incluidas las tarjetas de reemplazo temporales.

certificado

Designa uno de los siguientes: (1) certificado digital ; (2) certificado SDK .

autoridad certificada

Una autoridad de certificación o autoridad de certificación (CA) es una entidad u organización que firma certificados de identidad y certifica la validez de sus contenidos.

autoridad de certificación (CA)

Siglas: CA

Vigilancia y Control de Estacionamientos Urbanos

City Parking Enforcement es un Genetec Patroller™ instalación de software que está configurada para la aplicación de permisos de estacionamiento y restricciones de horas extras.

Vigilancia y Control de Estacionamientos Urbanos con Imágenes de Llantas

City Parking Enforcement con Wheel Imaging es una instalación de City Parking Enforcement de un Genetec Patroller™ aplicación que también incluye imágenes de ruedas. El uso de mapas es obligatorio y el sistema móvil AutoVu™ debe incluir hardware de navegación.

Reclamación

Una declaración que un tercero de confianza realiza acerca de un tema, como un usuario. Por ejemplo, un reclamo puede referirse a un nombre, una identidad, una clave, un grupo, un privilegio o una capacidad. Los reclamos son emitidos por un proveedor de identidad. Se les otorga uno o más valores y, a continuación, se empaquetan en un token de seguridad que se envía a aplicaciones de confianza durante la autenticación de terceros.

transmisión clave específica del cliente

La secuencia de clave específica del cliente es la forma cifrada de la secuencia de clave maestra . La secuencia de clave maestra se cifra con la clave pública contenida en un certificado de cifrado , emitido específicamente para una o más máquinas cliente. Solo las máquinas cliente que tienen instalado el certificado de cifrado tienen la clave privada requerida para descifrar la secuencia de clave cifrada.

plataforma en la nube

Una plataforma en la nube proporciona servicios de informática y almacenamiento remotos a través de centros de datos centralizados a los que se puede acceder a través de Internet.

Cloud Playback

La función del Almacenamiento en la nube utiliza la función del Cloud Playback para transmitir archivos de videos desde la nube a los clientes y usuarios federados conectados al sistema. Cloud Playback admite el Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés) de forma local y usa Transport Layer Security para recuperar secuencias de videos de la nube.

Almacenamiento en la nube

El Almacenamiento en la nube es un servicio de Genetec Inc. que se extiende al almacenamiento local para Security Center Omnicast™ en la nube. Los archivos de videos en el Almacenamiento en la nube se benefician de períodos de retención prolongados, almacenamiento seguro y redundante y recuperación sin problemas de Security Desk.

incidente colaborativo

Un incidente colaborativo es un tipo de incidente que requiere la colaboración de varios equipos para resolverlo. Cada equipo tiene tareas específicas a seguir, que están representadas por subincidentes. El incidente colaborativo se resuelve cuando se resuelven todos sus subincidentes.

Config Tool

Config Tool es la aplicación administrativa de Security Center que se usa para administrar a todos los usuarios de Security Center y configurar todas las entidades de Security Center, como áreas, cámaras, puertas, horarios, tarjetahabientes, vehículos de patrullaje, unidades ALPR y dispositivos de hardware.

Herramienta de resolución de conflictos

La herramienta de resolución de conflictos ayuda a resolver los conflictos causados por la importación de usuarios y tarjetahabientes de un Active Directory.

cámara contextual

Una cámara contextual es una cámara conectada a una unidad LPR que produce una imagen gran angular a color del vehículo cuya placa de matrícula fue leída por la cámara ALPR.

Entrega Continua

La vía de lanzamiento de Entrega Continua (CD, por sus siglas en inglés) ofrece a los clientes una ruta de actualización con innovaciones continuas, al presentar nuevas características, correcciones de errores, mejoras de rendimiento y soporte para los dispositivos más nuevos a través de versiones menores. La frecuencia de los cambios introducidos en la vía de CD puede no ser práctica para algunas organizaciones, que optan por la previsibilidad a largo plazo de la vía de LTS.

Entrega Continua (CD)

Siglas: CD

estacionamiento de permiso por contrato

Un contrato de permiso de estacionamiento es un escenario de estacionamiento en el cual solo los conductores con permisos mensuales pueden estacionar en la zona de estacionamientos. Se utiliza una lista de aprobación para conceder a los titulares de permisos acceso a la zona de estacionamientos.

salida controlada

Una salida controlada es cuando se necesitan credenciales para abandonar un área segura.

módulo controlador

El módulo controlador es el componente de procesamiento del controlador maestro Synergis ™ con capacidad de IP. Este módulo viene precargado con el firmware del controlador y la herramienta de administración basada en la web, Synergis ™ Applicance Portal.

tiempo de gracia

El tiempo de conveniencia es un tiempo de margen configurable antes de que un vehículo comience a cargarse después de ingresar a la zona de estacionamiento. Por ejemplo, si necesita configurar un período de estacionamiento gratuito de 2 horas antes del tiempo pagado o si la aplicación del estacionamiento entra en vigencia, debe establecer el tiempo de conveniencia durante 2 horas. Para los estacionamientos donde la aplicación de la ley comienza de inmediato, aún debe establecer un breve tiempo de conveniencia para que los propietarios de los vehículos tengan tiempo de encontrar un lugar de estacionamiento y comprar tiempo de estacionamiento antes de que comience la aplicación del estacionamiento.

Herramienta de configuración de copias

La herramienta Copiar configuración le ayuda a ahorrar tiempo de configuración al copiar la configuración de una entidad a muchas otras que comparten parcialmente la misma configuración.

correlación

La correlación se refiere a la relación que existe entre dos tipos de eventos, A y B. Existe una correlación entre A y B si, siempre que ocurre el evento A, se espera el evento B. Por ejemplo, si cuando hay una gran concentración de personas, la cantidad de casos nuevos de COVID-19 aumenta en los días siguientes, podemos decir que existe una correlación entre las grandes concentraciones y el aumento de la cantidad de casos nuevos de COVID-19.

acierto encubierto

Un hit encubierto es una lectura (placa de licencia capturada) que se corresponde con una lista de acceso encubierta. Los hits encubiertos no se muestran en el Genetec Patroller™ pantalla, pero se puede mostrar en Security Desk por un usuario con los privilegios adecuados.

lista activa encubierta

Las listas de acceso encubiertas le permiten garantizar la discreción de una investigación en curso o una operación especial. Cuando se identifica un golpe, solo el oficial autorizado en el Security Center la estación es notificada, mientras que el oficial en el vehículo de patrulla no es alertado Esto permite a los funcionarios encargados de hacer cumplir la ley asignar múltiples objetivos al vehículo y a los sistemas de fondo, sin interrumpir las prioridades de los oficiales en servicio.

credencial

Una credencial es un tipo de entidad que representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido para obtener acceso a un área segura. Una credencial solo se puede asignar a un titular de la tarjeta a la vez.

Actividades de credenciales

Las actividades de credenciales son un tipo de tarea de investigación que informa sobre actividades relacionadas con credenciales, como el acceso denegado debido a credenciales caducadas, inactivas, perdidas o robadas, etc.

código de credenciales

Un código de credencial es una representación textual de la credencial, que generalmente indica el código de la Instalación y el número de la Tarjeta. Para las credenciales que utilizan formatos de tarjeta personalizados, el usuario puede elegir qué incluir en el código de credencial.

Configuración de credenciales

La configuración de credenciales es un tipo de tarea de mantenimiento que informa sobre las propiedades de las credenciales, como el estado, el titular de la tarjeta asignado, el formato de la tarjeta, el código de credencial, las propiedades personalizadas, etc.

Administración de credenciales

La administración de credenciales es un tipo de tarea de operación que le permite crear, modificar y eliminar credenciales. También le permite imprimir credenciales e inscribir grandes cantidades de credenciales de tarjeta en el sistema, ya sea escaneándolas en un lector de tarjetas designado o ingresando un rango de valores.

Historial de solicitud de credenciales

El historial de solicitud de credenciales es un tipo de tarea de investigación que informa sobre qué usuarios solicitaron, cancelaron o imprimieron las credenciales del titular de la tarjeta.

evento personalizado

Un evento personalizado es un evento agregado después de la instalación inicial del sistema. Los eventos definidos en la instalación del sistema se denominan eventos del sistema. Los eventos personalizados se pueden definir por el usuario o agregarse automáticamente a través de instalaciones de complementos. A diferencia de los eventos del sistema, los eventos personalizados se pueden renombrar y eliminar.

campo personalizado

Un campo personalizado es una propiedad definida por el usuario que está asociada a un tipo de entidad y se utiliza para almacenar información adicional que es útil para su organización.

datos encriptados

En criptografía, el texto cifrado son los datos cifrados.

Uso diario por entidad del Patroller

El uso diario por entidad del Patroller es un tipo de tarea de investigación que informa sobre las estadísticas de uso diario de un vehículo de patrullaje seleccionado (tiempo de operación, parada más larga, número total de paradas, apagado más largo, etc.) para un rango de fechas determinado.

tablero de control

Un panel de control es uno de los tres paneles que pertenecen al lienzo en Security Desk. Contiene los comandos gráficos (o widgets) pertenecientes a la entidad que se muestra en el mosaico actual.

servidor de base de datos

Un servidor de bases de datos es una aplicación que administra bases de datos y maneja solicitudes de datos realizadas por aplicaciones cliente. Security Center usa Microsoft SQL Server como su servidor de base de datos.

ingesta de datos

La ingesta de datos es el medio a través del cual puede importar datos de fuentes externas a Security Center sin tener que desarrollar códigos.

anti-rebote

Un rebote es la cantidad de tiempo que una entrada puede estar en un estado cambiado (por ejemplo, de activo a inactivo) antes de que se informe el cambio de estado. Los interruptores eléctricos a menudo causan señales temporalmente inestables al cambiar de estado, posiblemente confundiendo los circuitos lógicos. El rebote se usa para filtrar las señales inestables al ignorar todos los cambios de estado que son más cortos que un cierto período de tiempo (en milisegundos).

retraso en la expiración predeterminado

El retraso de caducidad predeterminado se utiliza para los permisos proporcionados por Pay-by-Plate Sync que no incluyen una caducidad En este caso, AutoVu™ Free-Flow verifica con el proveedor del permiso de estacionamiento para ver si el permiso aún es válido. El aumento de este valor reduce la frecuencia de las verificaciones de permisos. Por ejemplo, si el estacionamiento cobra por estacionar en incrementos de 15 minutos, y también establece el retraso de vencimiento predeterminado en 15 minutos, el sistema valida el permiso con el proveedor de estacionamiento cada 15 minutos.

modo degradado

El modo degradado es un modo de operación fuera de línea del módulo de interfaz cuando se pierde la conexión a la unidad Synergis ™. El módulo de interfaz otorga acceso a todas las credenciales que coincidan con un código de instalación especificado. Solo los módulos de interfaz HID VertX pueden operar en modo degradado.

modo dependiente

El modo dependiente es un modo de operación en línea del módulo de interfaz donde la unidad Synergis ™ toma todas las decisiones de control de acceso. No todos los módulos de interfaz pueden funcionar en modo dependiente.

corrección de la distorsión

Dewarping es la transformación utilizada para enderezar una imagen digital tomada con una lente ojo de pez.

certificado digital

Un certificado digital, también conocido como certificado de identidad o certificado de encriptación, es un "pasaporte" electrónico que permite a una persona, computadora u organización intercambiar información de manera segura a través de Internet utilizando la infraestructura de clave pública (PKI).

firma digital

Una firma digital son metadatos criptográficos agregados a los cuadros de video por Archiver o Auxiliary Archiver para garantizar su autenticidad. Si se manipula una secuencia de video agregando, eliminando o modificando cuadros, la firma del contenido modificado diferirá del original, lo que indica que la secuencia de video ha sido alterada.

Directory

La función del Directory identifica un sistema de Security Center. Administra las configuraciones de todas las entidades y los ajustes de todo el sistema. Solo se permite una sola instancia de esta función en su sistema. El servidor que aloja la función Directorio se llama servidor principal y debe configurarse primero. Todos los demás servidores que agregue en Security Center se denominan servidores de expansión y deben conectarse al servidor principal para formar parte del mismo sistema.

Autenticación del Directory

La autenticación de directorio es una opción del Security Center que obliga a todas las aplicaciones de cliente y servidor en una máquina determinada a validar el certificado de identidad del Directorio antes de conectarse a él. Esta medida previene los ataques de hombre en el medio.

Puerta de enlace del Directory

Las puertas de enlace de directorio permiten que las aplicaciones de Security Center ubicadas en una red no segura se conecten al servidor principal que está detrás de un firewall. Una puerta de enlace de directorio es un servidor del Security Center que actúa como un proxy para el servidor principal. Un servidor no puede ser tanto un servidor de Directorio como una puerta de enlace de Directorio; el primero debe conectarse a la base de datos del Directorio, mientras que el segundo no debe, por razones de seguridad.

Directory Manager

La función del Directory Manager administra el equilibrado de carga y la conmutación por error del Directory para generar las características de alta disponibilidad en Security Center.

Servidor del Directory

Un servidor de Directorio es cualquiera de los múltiples servidores que ejecutan simultáneamente la función de Directorio en una configuración de alta disponibilidad.

puerto de detección

Un puerto de detección es un puerto utilizado por ciertas funciones del Security Center (Access Manager, Archiver, ALPR Manager) para encontrar las unidades de las que son responsables en la LAN. No puede haber dos puertos de detección iguales en un sistema.

distrito

Un distrito es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. Un distrito es un área geográfica dentro de una ciudad. Un vehículo está en violación si se ve dentro de los límites del distrito durante un período de tiempo específico.

puerta

Una entidad de puerta representa una barrera física. A menudo, esta es una puerta real, pero también podría ser una puerta, un torniquete o cualquier otra barrera controlable. Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso (entrada o salida) a un área segura.

Actividades de las puertas

Las actividades de puerta son un tipo de tarea de investigación que informa sobre actividades relacionadas con la puerta, como acceso denegado, puerta forzada abierta, puerta abierta demasiado tiempo, manipulación de hardware, etc.

contacto de la puerta

Un contacto de puerta monitorea el estado de una puerta, ya sea abierta o cerrada. También se puede usar para detectar un estado incorrecto, como la puerta abierta demasiado tiempo.

lateral de la puerta

Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso a un área. Por ejemplo, pasar a través de un lado conduce a un área y pasar a través del otro lado conduce fuera de esa área. A los fines de la gestión de acceso, las credenciales que se requieren para pasar a través de una puerta en una dirección no son necesariamente las mismas que se requieren para pasar en la dirección opuesta.

Solucionador de problemas de las puertas

El solucionador de problemas de puerta es un tipo de tarea de mantenimiento que enumera todos los titulares de tarjetas que tienen acceso a un lado de la puerta o piso del elevador en particular en una fecha y hora específicas.

Kit de Desarrollo de Controladores

Driver Development Kit es un SDK para crear controladores de dispositivos.

Kit de desarrollo de controladores (DDK)

Siglas: DDK

coerción

Una coacción es un código especial utilizado para desarmar un sistema de alarma. Este código alerta silenciosamente a la estación de monitoreo que el sistema de alarma fue desarmado bajo amenaza.

permiso dinámico

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso dinámico contiene una lista de vehículos actualizada por un proveedor de permisos externo. Por ejemplo, en un sistema donde los propietarios de vehículos pagan por estacionarse en un quiosco o usar una aplicación de teléfono móvil, la lista de vehículos es administrada de manera dinámica por un proveedor de permisos externo.

grabación en la periferia

La grabación perimetral es el proceso de grabar y almacenar videos grabados localmente, eliminando así la necesidad de un servidor o unidad de grabación centralizada. Con la grabación de borde, puede almacenar video directamente en el dispositivo de almacenamiento interno de la cámara (tarjeta SD) o en un volumen de almacenamiento conectado a la red (volumen NAS).

cerradura eléctrica

Un cerrojo eléctrico de puerta es un dispositivo eléctrico que libera el pestillo de la puerta cuando se aplica corriente.

elevador

Un ascensor es un tipo de entidad que proporciona propiedades de control de acceso a los ascensores. Para un ascensor, cada piso se considera un punto de acceso.

Actividades de los elevadores

Las actividades del elevador es un tipo de tarea de investigación que informa sobre las actividades relacionadas con el elevador, como acceso denegado, acceso al piso, unidad desconectada, manipulación de hardware, etc.

certificado de encriptación

Un certificado de cifrado, también conocido como certificado digital o certificado de clave pública, es un documento electrónico que contiene un par de claves pública y privada utilizada en Security Center para cifrado de flujo de fusión. La información cifrada con la clave pública solo se puede descifrar con la clave privada correspondiente.

hacer cumplir

Hacer cumplir es tomar medidas después de un golpe confirmado. Por ejemplo, un oficial de estacionamiento puede hacer cumplir una violación de la ley de mofa (multas de estacionamiento sin pagar) colocando un maletero en el vehículo.

entidad

Las entidades son los componentes básicos del Security Center. Todo lo que requiere configuración está representado por una entidad. Una entidad puede representar un dispositivo físico, como una cámara o una puerta, o un concepto abstracto, como una alarma, un horario, un usuario, un rol, un complemento o un complemento.

árbol de entidades

Un árbol de entidades es la representación gráfica de las entidades del Security Center en una estructura de árbol, que ilustra la naturaleza jerárquica de sus relaciones.

evento

Un evento indica la ocurrencia de una actividad o incidente, como el acceso denegado a un titular de tarjeta o el movimiento detectado en una cámara. Los eventos se registran automáticamente Security Center . Cada evento tiene una entidad como foco principal, llamada fuente del evento.

evento a toma de acción

Un evento a acción vincula una acción a un evento. Por ejemplo, puedes configurar Security Center para activar una alarma cuando una puerta se abre forzada.

servidor de expansión

Un servidor de expansión es cualquier máquina de servidor en un sistema de Security Center que no aloja la función de Directorio. El propósito del servidor de expansión es aumentar la potencia de procesamiento del sistema.

extensión

Una extensión se refiere a un grupo de configuraciones específicas del fabricante que se encuentran en la página de configuración de Extensiones de un rol, como Archiver, Access Manager o Intrusion Manager. La mayoría de las extensiones están integradas a Security Center , pero algunos requieren la instalación de un complemento; en esas situaciones, la extensión también se refiere a este complemento.

conmutación por error

La conmutación por error es un modo operativo de respaldo en el que una función (función del sistema) se transfiere automáticamente desde su servidor primario a un servidor secundario que está en espera. Esta transferencia entre servidores ocurre solo si el servidor primario no está disponible, ya sea por falla o por tiempo de inactividad programado.

Número de Credencial Inteligente de las Agencias Federales

El número de credencial inteligente de una agencia federal (FASC-N) es un identificador utilizado en las credenciales de verificación de identidad personal (PIV) emitidas por agencias federales de EE. UU. Las longitudes de bits de credenciales FASC-N varían según la configuración del lector; Security Center reconoce de forma nativa los formatos de 75 bits y 200 bits.

Número de credencial inteligente de la Agencia Federal (FASC-N)

Siglas: FASC-N

lectura de falsos positivos

Pueden producirse lecturas falsas positivas de placas cuando un sistema de reconocimiento de matrículas confunde otros objetos en una imagen con matrículas. Por ejemplo, las letras en un vehículo o en los letreros de la calle a veces pueden crear lecturas falsas de placas positivas.

Estándar Federal de Procesamiento de la Información

Los Estándares Federales de Procesamiento de la Información (FIPS, por sus siglas en inglés) son estándares anunciados públicamente que desarrolla el gobierno federal de los Estados Unidos para que las agencias y los contratistas gubernamentales no militares utilicen en sistemas informáticos.

Estándar Federal de Procesamiento de Información (FIPS)

Siglas: FIPS

entidad federada

Una entidad federada es cualquier entidad que se importa de un sistema independiente a través de uno de los Federation™ roles

identidad federada

Una identidad federada es un token de seguridad que se genera fuera de su propio dominio que usted acepta. La identidad federada permite el inicio de sesión único, lo que permite a los usuarios iniciar sesión en aplicaciones en diferentes reinos sin necesidad de ingresar credenciales específicas del reino.

sistema federado

Un sistema federado es un sistema independiente (Omnicast™ o Security Center) que se unifica en su Security Center local a través de una función de Federation™, para que los usuarios locales puedan visualizar y controlar sus entidades, como si pertenecieran al sistema local.

Federation™

los Federation™ característica se une a múltiples, independientes Genetec™ Sistemas de seguridad IP en un solo sistema virtual. Con esta característica, los usuarios del sistema central de Security Center pueden ver y controlar entidades que pertenecen a sistemas remotos.

Servidor de Federation™

El servidor de Federation™ es el sistema de Security Center que ejecuta las funciones de Federation™. Los usuarios del servidor de Federation™ pueden visualizar y controlar las entidades que pertenecen a los sistemas federados de manera directa desde su sistema local.

regla de primera persona que entra

La regla de la primera persona en entrar es la restricción de acceso adicional que se coloca en un área segura que impide que alguien ingrese al área hasta que un supervisor esté en el sitio. La restricción se puede aplicar cuando hay acceso libre (en horarios de desbloqueo de puertas) y cuando hay acceso controlado (en reglas de acceso).

Búsqueda forense

La búsqueda forense es un tipo de tarea de investigación que busca secuencias de video en función de los eventos de video analíticas.

módulo RS-485 de cuatro puertos

Un módulo RS-485 de cuatro puertos es un componente de comunicación RS-485 del Synergis™ Master Controller con cuatro puertos (o canales) denominados A, B, C y D. La cantidad de módulos de interfaz que puede conectar a cada canal depende del tipo de hardware que tenga.

acceso libre

Un acceso libre es un estado de punto de acceso donde no se necesitan credenciales para ingresar a un área segura. La puerta está desbloqueada. Esto se usa generalmente durante el horario comercial normal, como una medida temporal durante el mantenimiento o cuando el sistema de control de acceso se enciende por primera vez y aún no se ha configurado.

salida libre

Una salida libre es un estado de punto de acceso donde no se necesitan credenciales para abandonar un área segura. La persona abre la puerta girando el pomo de la puerta, o presionando el botón REX, y sale. Un cierrapuertas automático cierra la puerta para que pueda cerrarse después de abrirse.

flujos de fusión

Fusion stream es una estructura de datos patentada de Genetec Inc. para la transmisión de multimedia. Cada transmisión de fusión es un paquete de transmisiones de datos (video, audio y metadatos) y transmisiones clave relacionadas con una sola cámara. Las secuencias de Fusion se generan en solicitudes específicas del cliente. Los flujos de claves se incluyen solo si los flujos de datos están encriptados.

encriptación de flujos de fusión

El cifrado de flujo Fusion es una tecnología patentada de Genetec Inc. que se utiliza para proteger la privacidad de sus archivos de video. Archiver utiliza una estrategia de cifrado de dos niveles para garantizar que solo las máquinas cliente autorizadas o los usuarios con los certificados adecuados en tarjetas inteligentes puedan acceder a sus datos privados.

G64

G64 es un formato del Security Center utilizado por las funciones de archivo (Archiver y Archivador auxiliar) para almacenar secuencias de video emitidas desde una sola cámara. Este formato de datos admite audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, y velocidad y resolución de cuadro variable.

G64x

G64x es un formato del Security Center utilizado para almacenar secuencias de video de múltiples cámaras que se exportan o respaldan simultáneamente. Este formato de datos admite audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, velocidad y resolución de cuadros variables y marcas de agua.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploader es una aplicación que se usa para cargar medios de manera automática desde cámaras corporales, carpetas de sincronización u otros dispositivos a Genetec Clearance™ o a un archivo de videos de Security Center, dependiendo del archivo de configuración .json que se utilice.

Genetec Mission Control™

Genetec Mission Control™ es un sistema colaborativo de gestión de decisiones que proporciona a las organizaciones nuevos niveles de inteligencia situacional, visualización y capacidades completas de gestión de incidentes. Permite al personal de seguridad tomar la decisión correcta cuando se enfrenta a tareas rutinarias o situaciones imprevistas al garantizar un flujo de información oportuno. Para aprender más sobre Genetec Mission Control™ , consulte el centro de recursos de Genetec .

Genetec™ Mobile

El nombre oficial de la aplicación móvil de Security Center basada en mapas para dispositivos iOS y Android.

Genetec Patroller™

Genetec Patroller™ es la aplicación de software instalada en una computadora del vehículo que analiza las lecturas de placas de matrícula de las unidades de cámara Sharp de AutoVu™. La aplicación se puede instalar para que funcione en diferentes modos que satisfagan necesidades de vigilancia y control específicas y se puede configurar para notificar al operador del vehículo si se requiere una acción inmediata.

Genetec™ Protocol

El Protocolo Genetec ™ es un protocolo estándar desarrollado por Genetec Inc. que los fabricantes de codificadores de video y cámaras IP de terceros pueden utilizar para integrar sus productos a Security Center Omnicast ™.

Genetec™ Server

Genetec ™ Server es el servicio de Windows que está en el centro de la arquitectura de Security Center, y que debe instalarse en cada computadora que forme parte del grupo de servidores de Security Center. Cada uno de estos servidores es un recurso informático genérico capaz de asumir cualquier rol (conjunto de funciones) que le asigne.

Genetec™ Update Service

El servicio de actualización de Genetec ™ (GUS) se instala automáticamente con la mayoría Genetec™ productos y le permite actualizar productos cuando una nueva versión esté disponible.

Servicio de actualización de Genetec ™ (GUS)

Siglas: GUS

Reproductor de video Genetec ™

Genetec ™ Video Player es un reproductor multimedia que se usa para ver archivos de video G64 y G64x exportados desde Security Desk, o en una computadora que no tiene instalado Security Center.

codificación geográfica

La geocodificación es el proceso de encontrar coordenadas geográficas asociadas (latitud y longitud) de una dirección de calle.

georreferenciado

La georreferenciación es el proceso de usar las coordenadas geográficas de un objeto (latitud y longitud) para determinar su posición en un mapa.

Geographic Information System

El Sistema de Información Geográfica (SIG) es un sistema que captura datos geográficos espaciales. Map Manager puede conectarse con proveedores externos que brindan servicios SIG para llevar mapas y todo tipo de datos geográficamente referenciados al Security Center.

Sistema de Información Geográfica (SIG)

Siglas: GIS

cámara fantasma

Una cámara fantasma es una entidad utilizada como cámara sustituta. Archiver crea automáticamente esta entidad cuando se detectan archivos de video para una cámara cuya definición se ha eliminado del Directorio, ya sea accidentalmente o porque el dispositivo físico ya no existe. Las cámaras fantasma no se pueden configurar, y solo existen para que los usuarios puedan hacer referencia al archivo de video que de otro modo no estaría asociado a ninguna cámara.

entidad del Patroller fantasma

Una entidad del Patroller fantasma es creada de manera automática por el ALPR Manager cuando la licencia de AutoVu™ incluye el módulo de Importación XML. En Security Center, todos los datos ALPR deben estar asociados a una entidad de Genetec Patroller™ o una unidad ALPR correspondiente a una cámara Sharp fija. Cuando importa datos ALPR desde una fuente externa a través de un ALPR Manager específico usando el módulo de Importación XML, el sistema utiliza la entidad fantasma para representar la fuente de datos ALPR. Puede formular consultas utilizando la entidad fantasma como lo haría con una entidad normal.

antirretorno global

Global antipassback es una característica que extiende las restricciones antipassback a áreas controladas por múltiples unidades Synergis ™.

Global Cardholder Synchronizer

La función Global Cardholder Synchronizer garantiza la sincronización bidireccional de los tarjetahabientes compartidos y sus entidades relacionadas entre el sistema local (invitado compartido) donde reside y el sistema central (host compartido).

Global Cardholder Synchronizer (GCS)

Siglas: GCS

entidad global

Una entidad global es una entidad que se comparte entre múltiples sistemas independientes de Security Center en virtud de su pertenencia a una partición global. Solo los titulares de tarjetas, los grupos de titulares de tarjetas, las credenciales y las plantillas de credenciales son elegibles para compartir.

partición global

La partición global es una partición que el propietario de la partición comparte entre múltiples sistemas independientes de Security Center, llamada host de uso compartido.

período de gracia

Puede agregar un período de gracia a una sesión de estacionamiento para fines de ejecución indulgente. Después de la expiración del tiempo pagado del vehículo o del tiempo de conveniencia, el período de gracia otorga tiempo adicional antes de que una sesión de estacionamiento se marque como una Infracción .

paquete de integración de hardware

Un paquete de integración de hardware, o HIP, es una actualización que se puede aplicar a Security Center. Permite la administración de nuevas funcionalidades (por ejemplo, nuevos tipos de unidades de video), sin requerir una actualización a la próxima versión de Security Center.

paquete de integración de hardware (HIP, por sus siglas en inglés)

Siglas: HIP

Inventario de hardware

El inventario de hardware es un tipo de tarea de mantenimiento que informa sobre las características (modelo de la unidad, versión de firmware, dirección IP, huso horario, etc.) de las unidades de control de acceso, de video, de detección de intrusión y ALPR que hay en su sistema.

función hash

En criptografía, una función hash utiliza un algoritmo matemático para tomar datos de entrada y devolver una cadena alfanumérica de tamaño fijo. Una función hash está diseñada para ser una función unidireccional, es decir, una función que no es posible revertir.

protección

El endurecimiento es el proceso de mejorar la seguridad de hardware y software. Cuando se fortalece un sistema, se implementan medidas de seguridad básicas y avanzadas para lograr un entorno operativo más seguro.

zona de hardware

Una zona de hardware es una entidad de zona en la que el enlace de E / S es ejecutado por una sola unidad de control de acceso. Una zona de hardware funciona independientemente del Access Manager y, en consecuencia, no se puede armar o desarmar desde el Escritorio de seguridad.

Historial del estado de salud

El historial de salud es un tipo de tarea de mantenimiento que informa sobre problemas de salud.

Health Monitor

El rol de Health Monitor monitorea entidades del sistema como servidores, roles, unidades y aplicaciones de clientes para detectar problemas de salud.

Estadísticas del estado de salud

Las estadísticas de estado son una tarea de mantenimiento que le brinda una visión general del estado de su sistema al informar sobre la disponibilidad de entidades del sistema seleccionadas, como roles, unidades de video y puertas.

Alta disponibilidad

La alta disponibilidad es un enfoque de diseño que permite que un sistema funcione a un nivel operativo más alto de lo normal. A menudo, esta característica incluye conmutación por error y equilibrado de carga.

Acierto

Un hit es una lectura de matrícula que coincide con una regla de hit, como una lista activa, una regla de tiempo extra, un permiso o una restricción de permiso. UNA Genetec Patroller™ el usuario puede elegir rechazar o aceptar un hit. Un golpe aceptado puede ser aplicado posteriormente.

Regla de aciertos

Una regla de aciertos es un tipo de regla ALPR que se usa para identificar vehículos de interés (denominados “aciertos”) usando lecturas de placas de matrícula. Las reglas de acceso incluyen los siguientes tipos: lista de acceso directo, regla de tiempo extra, permiso y restricción de permiso.

Aciertos

Hits es un tipo de tarea de investigación que informa sobre los éxitos informados dentro de un rango de tiempo y área geográfica seleccionados.

acción activa

Una acción activa es una acción asignada a una tecla de función del teclado de la PC (Ctrl + F1 a Ctrl + F12) en Security Desk para un acceso rápido.

lista activa

Una lista activa es una lista de vehículos buscados, donde cada vehículo se identifica con un número de placa, el estado de emisión y la razón por la que se busca el vehículo (robo, delincuente buscado, alerta ámbar, VIP, etc.). La información opcional del vehículo puede incluir el modelo, el color y el número de identificación del vehículo (VIN).

Editor de lista activa y permisos

La lista activa y el editor de permisos es un tipo de tarea de operación utilizada para editar una lista activa o lista de permisos existente. No se puede crear una nueva lista con esta tarea, pero después de agregar una lista existente al Security Center, los usuarios pueden editar, agregar o eliminar elementos de la lista, y el archivo de texto original se actualiza con los cambios.

zona activa

Hotspot es un tipo de objeto de mapa que representa un área en el mapa que requiere atención especial. Al hacer clic en un punto de acceso, se muestran las cámaras fijas y PTZ asociadas.

certificado de identidad

Un certificado de identidad, también conocido como certificado digital o certificado de clave pública, es un documento firmado digitalmente que permite que una computadora o una organización intercambien información de manera segura a través de una red pública. El certificado incluye información sobre la identidad del propietario, la clave pública utilizada para cifrar futuros mensajes enviados al propietario y la firma digital de la autoridad de certificación (CA).

proveedor de identidad

Un sistema externo de confianza que administra las cuentas de usuario y es responsable de proporcionar autenticación de usuarios e información de identidad a las aplicaciones de confianza a través de una red distribuida.

iluminador

Un iluminador es una luz en la unidad de Sharp que ilumina la placa para mejorar la precisión de las imágenes producidas por la cámara ALPR.

Import tool

La herramienta de importación es una herramienta que le permite importar titulares de tarjetas, grupos de titulares de tarjetas y credenciales desde un archivo de valores separados por comas (CSV).

entidad inactiva

Una entidad inactiva es una entidad sombreada en rojo en el navegador de entidades. Indica que la entidad del mundo real que representa no funciona, está desconectada o está configurada incorrectamente.

incidente

Un incidente es un evento inesperado informado por un usuario de Security Desk. Los informes de incidentes pueden usar texto formateado e incluir eventos y entidades como material de soporte.

incidente Genetec Mission Control™ )

UNA Genetec Mission Control™ El incidente es una situación no deseada o inusual que necesita investigación y resolución, o una tarea programada de rutina que requiere monitoreo.

categoría de incidente

Una categoría de incidente es un tipo de entidad que representa un grupo de tipos de incidente que tienen características similares.

Configuración de incidentes

La tarea de configuración de incidentes es la tarea de administración que puede utilizar para configurar los tipos de incidentes, las categorías de incidentes y los documentos de soporte para Mission Control. También puede utilizar esta tarea para generar informes sobre los cambios realizados en los tipos de incidentes.

Gerente de incidentes

El administrador de incidentes es el papel central que reconoce los patrones situacionales y desencadena incidentes en un Genetec Mission Control™ sistema. Esta función administra los flujos de trabajo de automatización y rastrea todas las actividades de usuarios que se relacionan con incidentes.

Monitoreo de incidentes

La tarea de supervisión de incidentes es un tipo de tarea de operación que puede utilizar para supervisar y responder a incidentes. A partir de esta tarea, puede ver los incidentes mostrados en un mapa, mejorando así su conocimiento de la situación.

propietario del incidente

El propietario del incidente es el destinatario del incidente que se hizo cargo del incidente. Solo el propietario del incidente puede tomar medidas para resolver el incidente. Un incidente solo puede tener un propietario a la vez.

destinatario del incidente

Un destinatario del incidente es un usuario o grupo de usuarios al que se ha enviado el incidente. Los destinatarios del incidente pueden ver el incidente en la tarea de supervisión del incidente .

Reporte de incidente

La tarea de informe de incidentes es un tipo de tarea de investigación que puede utilizar para buscar, revisar y analizar incidentes de Mission Control.

supervisor de incidentes

Un supervisor incidente es un usuario que ve un incidente en la misión de control de incidentes, ya que supervisan a los destinatarios de incidentes. Los supervisores de incidentes no son receptores de incidentes en sí mismos. Un usuario no puede ser supervisor y receptor del mismo incidente.

disparador de incidente

Un desencadenante de incidente es un evento o una secuencia de eventos que pueden desencadenar un incidente. los Genetec Mission Control™ El motor de reglas busca combinaciones específicas de eventos (tipo, tiempo, correlación y frecuencia) para determinar si desencadenar un incidente.

tipo de incidente

Un tipo de incidente es una entidad que representa una situación que requiere acciones específicas para resolverla. La entidad de tipo de incidente también se puede utilizar para automatizar la detección de incidentes en Mission Control y para hacer cumplir los procedimientos operativos estándar que debe seguir su equipo de seguridad.

Incidentes

Los incidentes son un tipo de tarea de investigación que le permite buscar, revisar y modificar informes de incidentes.

módulo de interfaz

Un módulo de interfaz es un dispositivo de seguridad de terceros que se comunica con una unidad de control de acceso a través de IP o RS-485, y proporciona conexiones adicionales de entrada, salida y lector a la unidad.

interbloquear

Un enclavamiento (también conocido como puerto sally o esclusa de aire) es una restricción de acceso colocada en un área segura que permite que solo se abra una puerta en un momento dado.

Detección de intrusión

La tarea de detección de intrusos es una tarea de administración que le permite configurar roles y unidades de detección de intrusos.

área de detección de intrusiones

Un área de detección de intrusiones es una entidad que representa una zona (a veces llamada área) o una partición (grupo de sensores) en un panel de intrusión.

Actividades del área de detección de intrusiones

Las actividades del área de detección de intrusiones son un tipo de tarea de investigación que informa sobre actividades (brazo maestro, brazo perimetral, coacción, problemas de entrada, etc.) en áreas seleccionadas de detección de intrusos.

unidad de detección de intrusiones

Una unidad de detección de intrusos es una entidad que representa un dispositivo de intrusión (panel de intrusión, panel de control, receptor, etc.) que es supervisado y controlado por el rol de Intrusion Manager.

Eventos de la unidad de detección de intrusiones

Los eventos de la unidad de detección de intrusiones son un tipo de tarea de investigación que informa sobre los eventos (falla de CA, falla de la batería, pérdida de la unidad, problemas de entrada, etc.) relacionados con las unidades de detección de intrusión seleccionadas.

Intrusion Manager

La función del Intrusion Manager monitorea y controla las unidades de detección de intrusiones. Escucha los eventos informados por las unidades, proporciona informes en vivo a Security Center y registra los eventos en una base de datos para informes futuros.

panel de intrusiones

Un panel de intrusiones (también conocido como panel de alarmas o panel de control) es una unidad montada en la pared en donde se conectan y se administran los sensores de alarmas (sensores de movimiento, detectores de humo, sensores de puertas, y así sucesivamente) y el cableado de las alarmas de intrusión.
También conocido como: panel de alarmas

Administración de inventario

La gestión de inventario es un tipo de tarea operativa que le permite agregar y conciliar las lecturas de matrículas con el inventario de un estacionamiento.

Informe de inventario

El informe de inventario es un tipo de tarea de investigación que le permite ver un inventario específico (ubicación del vehículo, duración de la estadía del vehículo, etc.) o comparar dos inventarios de un estacionamiento seleccionado (vehículos agregados, vehículos eliminados, etc.).

Configuración de E/S

La configuración de E / S es un tipo de tarea de mantenimiento que informa sobre las configuraciones de E / S (puntos de acceso controlados, puertas y ascensores) de las unidades de control de acceso.

Enlace de E/S

La vinculación de E / S (entrada / salida) controla un relé de salida en función del estado combinado (normal, activo o problema) de un grupo de entradas monitoreadas. Una aplicación estándar es hacer sonar un timbre (a través de un relé de salida) cuando cualquier ventana en la planta baja de un edificio se rompe (suponiendo que cada ventana es monitoreada por un sensor de "rotura de vidrio" conectado a una entrada).

Zona E/S

Una zona de E / S es una entidad de zona en la que el enlace de E / S puede extenderse a través de múltiples unidades Synergis ™, mientras que una unidad actúa como la unidad maestra. Todas las unidades Synergis ™ involucradas en una zona de E / S deben ser administradas por el mismo Access Manager. La zona de E / S funciona independientemente del Access Manager, pero deja de funcionar si la unidad maestra está inactiva. Se puede armar y desarmar una zona de E / S desde el Escritorio de seguridad siempre que la unidad maestra esté en línea.

Cámara IP

Una cámara IP es una unidad codificadora de video que incorpora una cámara.

IPv4

IPv4 es el protocolo de Internet de primera generación que utiliza un espacio de direcciones de 32 bits.

IPv6

IPv6 es un protocolo de Internet de 128 bits que utiliza ocho grupos de cuatro dígitos hexadecimales para el espacio de direcciones.

Keyhole Markup Language

Keyhole Markup Language (KML) es un formato de archivo utilizado para mostrar datos geográficos en un navegador de la Tierra como Google Earth y Google Maps.

Lenguaje de marcado de ojo de cerradura (KML)

Siglas: KML

Camera Integrity Monitor KiwiVision™

KiwiVision™ Camera Integrity Monitor es un Security Center módulo que garantiza que las cámaras estén operativas en todo momento al realizar verificaciones periódicas de su video para detectar si las cámaras han sido manipuladas.

KiwiVision ™ Privacy Protector ™

KiwiVision™Privacy Protector™ es un Security Center Módulo que garantiza la privacidad de las personas grabadas por cámaras de videovigilancia al tiempo que protege la evidencia potencial.

Fuerzas del Orden Público

La aplicación de la ley es un Genetec Patroller™ instalación de software que está configurada para la aplicación de la ley: la coincidencia de las lecturas de las placas con las listas de placas deseadas (hotlists). El uso de mapas es opcional.

plano

En Security Desk , un diseño es una entidad que representa una instantánea de lo que se muestra en una tarea de supervisión . Solo se guardan el patrón de mosaico y el contenido del mosaico, no el estado del mosaico.

clave de licencia

Una clave de licencia es la clave de software utilizada para desbloquear el software Security Center. La clave de licencia se genera específicamente para cada computadora donde está instalada la función Directorio. Para obtener su clave de licencia, necesita la ID del sistema (que identifica su sistema) y la Clave de validación (que identifica su computadora).

inventario de placas de matrícula

Un inventario de matrículas es una lista de números de matrículas de vehículos encontrados en un estacionamiento dentro de un período de tiempo determinado, que muestra dónde está estacionado cada vehículo (sector y fila).

lectura de placas de matrícula

Una lectura de placas de matrícula es un número de placa de matrícula capturado en una imagen de video usando tecnología de ALPR.

evento en vivo

Un evento en vivo es un evento que Security Center recibe cuando ocurre el evento. Security Center procesa eventos en vivo en tiempo real. Los eventos en vivo se muestran en la lista de eventos en Security Desk y se puede usar para desencadenar eventos a acciones.

acierto en vivo

Un hit en vivo es un hit igualado por el Genetec Patroller™ e inmediatamente enviado a la Security Center a través de una red inalámbrica.

lectura en vivo

Una lectura en vivo es una placa capturada por la patrulla y enviada inmediatamente a Security Center a través de una red inalámbrica.

equilibrado de carga

El equilibrio de carga es la distribución de la carga de trabajo en varias computadoras.

identificación lógica

La ID lógica es una ID única asignada a cada entidad en el sistema para facilitar la referencia. Las ID lógicas solo son únicas dentro de un tipo de entidad particular.

Inicios de sesión por Patroller

Los inicios de sesión son un tipo de tarea de investigación que informa sobre los registros de inicio de sesión de un vehículo de patrulla seleccionado.

a largo plazo

El largo plazo es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. los a largo plazo la regulación usa el mismo principio que el misma posición reglamento, pero el período de estacionamiento comienza en una fecha calendario y termina en otra fecha calendario. No más de una regla de tiempo extra puede usar la regulación a largo plazo en todo el sistema.

Soporte a Largo Plazo

La pista de lanzamiento de Soporte a largo plazo (LTS) ofrece a los clientes una ruta de actualización que minimiza los cambios en el software y extiende el acceso a errores críticos y correcciones de seguridad. La vía de LTS incluye versiones principales y revisiones. Se excluyen las versiones menores. Elegir la vía de LTS limita su acceso a nuevas capacidades, pero aumenta la estabilidad debido a cambios de código menos frecuentes y extiende dos años el período de mantenimiento.

Soporte a Largo Plazo (LTS, por sus siglas en inglés)

Siglas: LTS

Protocolo de LPM

El protocolo de gestión de matrículas (LPM) proporciona un Sharp cámara con una conexión segura y confiable a Security Center . Cuando el protocolo de LPM está habilitado en una cámara Sharp, el protocolo administra la conexión de la cámara a la función del ALPR Manager.

macro

Una macro es un tipo de entidad que encapsula un programa C # que agrega funcionalidades personalizadas al Security Center.

Servidor principal

El servidor principal es el único servidor en un sistema de Security Center que aloja la función de Directorio. Todos los demás servidores del sistema deben conectarse al servidor principal para formar parte del mismo sistema. En una configuración de alta disponibilidad donde varios servidores alojan el rol de Directorio, es el único servidor que puede escribir en la base de datos del Directorio.

versión principal

Una versión principal es una versión de software que agrega nuevas características, cambios de comportamiento, capacidades de SDK, compatibilidad para nuevos dispositivos y mejoras de rendimiento. Con el modo de compatibilidad con versiones anteriores, las versiones principales son compatibles con hasta tres versiones principales anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión principal. Una versión principal se indica mediante un número de versión con ceros en la tercera y cuarta posición: X.Y.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

ataque de intermediario

En seguridad informática, el hombre en el medio (MITM) es una forma de ataque donde el atacante retransmite en secreto y posiblemente altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí.

hombre en el medio (MITM)

Siglas: MITM

captura manual

La captura manual se produce cuando el usuario introduce la información de la placa de matrícula al sistema y no la función del ALPR.

mapa

Un mapa en Security Center es un diagrama bidimensional que lo ayuda a visualizar las ubicaciones físicas de su equipo de seguridad en un área geográfica o un espacio de construcción.

Diseñador de mapas

La tarea del diseñador de mapas es una tarea de administración que le permite crear y editar mapas que representan las ubicaciones físicas de su equipo para Security Desk usuarios.

Map Manager

El Map Manager es la función central que administra todos los recursos de mapas en Security Center, incluidos archivos de mapas importados, proveedores de mapas externos y objetos KML. Actúa como servidor de mapas para todas las aplicaciones cliente que requieren mapas y como servidor de fuente de datos para la ubicación de todas las entidades de Security Center colocadas en mapas georreferenciados.

modo de mapa

El Modo de mapa es un modo de funcionamiento del área de trabajo de Security Desk que reemplaza los mosaicos y controles con un mapa geográfico que muestra todos los eventos georreferenciados activos en su sistema. Cambiar al Modo de mapa es una característica que viene con AutoVu™, Genetec Mission Control™ o Fusión de registros, y requiere una licencia para una de estas características principales.

objeto del mapa

Los objetos de mapa son representaciones gráficas de entidades del Security Center o características geográficas, como ciudades, carreteras, ríos, etc., en sus mapas. Con los objetos del mapa, puede interactuar con su sistema sin salir de su mapa.

predeterminación de mapas

Un mapa preestablecido es una vista de mapa guardada. Cada mapa tiene al menos un ajuste preestablecido, denominado vista predeterminada , que se muestra cuando un usuario abre el mapa.

visualización de mapas

Una vista de mapa es una sección definida de un mapa.

Mapas

Mapas es un tipo de tarea de operación que aumenta su conocimiento de la situación al proporcionar el contexto de un mapa a sus actividades de monitoreo y control de seguridad.

activación maestra

El brazo maestro está armando un área de detección de intrusos de tal manera que todos los sensores atribuidos al área activarían la alarma si se activa uno de ellos.
También conocido como: Activación alejada

secuencia de clave maestra

En el cifrado de flujo de fusión , el flujo de clave maestra es la secuencia de claves simétricas generadas por Archiver para cifrar un flujo de datos. Las claves simétricas se generan aleatoriamente y cambian cada minuto. Por razones de seguridad, el flujo de la clave maestra nunca se transmite ni almacena en ningún lugar como texto sin formato.

Ocupación máxima

La función de ocupación máxima supervisa el número de personas en un área, hasta un límite configurado. Una vez que se alcanza el límite, la regla negará el acceso a los titulares de tarjetas adicionales (si se establece en Difícil ) o activará eventos mientras permite un mayor acceso ( Suave ) .

tiempo máximo de sesión

Establecer un tiempo de sesión máximo ayuda a mejorar las estadísticas de ocupación del estacionamiento. Cuando un vehículo excede el tiempo máximo de sesión, se supone que la placa del vehículo no se leyó en la salida y el vehículo ya no está en la zona de estacionamiento. La sesión de estacionamiento aparece en los informes generados a partir de Sesiones de estacionamiento tarea con el Motivo del estado: tiempo de sesión máximo excedido.

Media Gateway

El rol de Media Gateway es utilizado por Genetec™ Mobile y Web Client para obtener video transcodificado de Security Center . La función Media Gateway admite el Protocolo de transmisión en tiempo real (RTSP), que las aplicaciones externas pueden usar para solicitar transmisiones de video sin procesar de Security Center .

Media Router

El Media Router es la función central que maneja todas las solicitudes de transmisión (audio y video) en Security Center. Establece sesiones de transmisión entre la fuente de transmisión, como una cámara o un Archiver, y sus solicitantes (aplicaciones cliente). Las decisiones de enrutamiento se basan en la ubicación (dirección IP) y las capacidades de transmisión de todas las partes involucradas (origen, destinos, redes y servidores).

versión menor

Una versión menor es una versión de software que agrega nuevas características, capacidades de SDK, soporte para nuevos dispositivos, correcciones de errores y correcciones de seguridad. Los diferentes componentes del sistema pueden ejecutarse en diferentes versiones menores, siempre que compartan la misma versión principal. No se requiere una actualización de licencia para actualizar a una nueva versión menor. Una versión menor se indica mediante un número de versión con un cero en la cuarta posición: X.Y.Z.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

archivo faltante

Un archivo que falta es un archivo de video al que todavía hace referencia una base de datos de archivo, pero que ya no se puede acceder. Esta situación ocurre cuando los archivos de video se eliminan manualmente sin utilizar la tarea Detalles de almacenamiento de archivo , lo que crea una falta de coincidencia entre el número de archivos de video referenciados en la base de datos y el número real de archivos de video almacenados en el disco.

Mobile Admin

(Obsoleto a partir de SC 5.8 GA) Mobile Admin es una herramienta de administración basada en la web que se utiliza para configurar el Mobile Server.

credencial móvil

Una credencial móvil es una credencial en un teléfono inteligente que utiliza tecnología Bluetooth o Near Field Communication (NFC) para acceder a áreas seguras.

Mobile Credential Manager

La función del Mobile Credential Manager vincula a Security Center con su proveedor de credenciales móviles de terceros para que pueda ver el estado de su suscripción y administrar sus credenciales y perfiles móviles en Config Tool.

perfil de credencial móvil

Un perfil de credenciales móviles vincula un número de pieza de su proveedor de credenciales móviles a su suscripción para que pueda crear credenciales móviles en Security Center.

Computadora de Datos Móvil

Mobile Data Computer es una tableta o computadora portátil resistente utilizada en vehículos de patrulla para ejecutar el Genetec Patroller™ solicitud. El MDC generalmente está equipado con una pantalla táctil con una resolución mínima de 800 x 600 píxeles y capacidad de red inalámbrica.

Computadora de datos móviles (MDC)

Siglas: MDC

Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés)

Mobile License Plate Inventory (MLPI) es el Genetec Patroller™ instalación de software que está configurada para recopilar placas de matrícula y otra información del vehículo para crear y mantener un inventario de matrículas para un área de estacionamiento grande o garaje de estacionamiento.

Inventario de placas móviles (MLPI)

Siglas: MLPI

Mobile Server

La función del Mobile Server proporciona Security Center acceso en dispositivos móviles.

grupo de monitores

Un grupo de monitores es un tipo de entidad utilizada para designar monitores analógicos para la visualización de alarmas. Además de los grupos de monitores, la única otra forma de mostrar alarmas en tiempo real es usar la tarea de monitoreo de alarmas en Security Desk.

Identificación del monitor

La ID de monitor es una ID utilizada para identificar de forma exclusiva una pantalla de estación de trabajo controlada por Security Desk.

Monitoreo

La tarea de Monitoreo es un tipo de tarea de operación que puede usar para monitorear y responder a eventos en tiempo real que se relacionan con entidades seleccionadas. Con la tarea Supervisión , también puede supervisar y responder a las alarmas.

detección de movimientos

La detección de movimiento es la característica que observa los cambios en una serie de imágenes de video. La definición de lo que constituye movimiento en un video puede basarse en criterios altamente sofisticados.

Búsqueda de movimientos

La búsqueda de movimiento es un tipo de tarea de investigación que busca el movimiento detectado en áreas específicas del campo de visión de una cámara.

zona de movimientos

Una zona de movimiento es un área definida por el usuario dentro de una imagen de video donde se debe detectar el movimiento.

Unidad para mover

La herramienta Mover unidad se usa para mover unidades de un rol de administrador a otro. El movimiento conserva todas las configuraciones y datos de la unidad. Después de la mudanza, el nuevo gerente inmediatamente asume la función de comando y control de la unidad, mientras que el antiguo administrador continúa administrando los datos de la unidad recopilados antes de la mudanza.

estacionamiento de múltiples inquilinos

Si utiliza AutoVu™ Free-Flow para administrar el estacionamiento transitorio y el estacionamiento de permiso por contrato en zonas de estacionamientos, instalar el plugin AutoVu™ Free-Flow le permite administrar los estacionamientos donde se alquilan plazas de estacionamiento a inquilinos.

autenticación de múltiples factores

La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un método de autenticación de categorías independientes de credenciales para verificar la identidad del usuario para un inicio de sesión u otra transacción.

Autenticación multifactor (MFA)

Siglas: MFA

red

La entidad de red se utiliza para capturar las características de las redes utilizadas por su sistema para que se puedan tomar decisiones de enrutamiento de flujo adecuadas.

conversión de direcciones de red

La traducción de direcciones de red es el proceso de modificar la información de direcciones de red en encabezados de paquetes de datagramas (IP) mientras se encuentra en tránsito a través de un dispositivo de enrutamiento de tráfico, con el propósito de reasignar un espacio de direcciones IP en otro.

vista de red

La vista de red es una vista de navegador que ilustra su entorno de red al mostrar cada servidor en la red a la que pertenecen.

Vista de red

La tarea Vista de red es una tarea de administración que le permite configurar sus redes y servidores.

nueva para buscar

Un nuevo buscado es un elemento de lista de acceso ingresado manualmente en Genetec Patroller™ . Cuando busca una placa que no aparece en las listas activas cargadas en Genetec Patroller™ , puede ingresar al plato para aumentar un golpe si el plato es capturado.

bandeja de notificaciones

La bandeja de notificaciones contiene iconos que permiten un acceso rápido a ciertas funciones del sistema y también muestra indicadores de eventos del sistema e información de estado. La configuración de visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica tanto a Security Desk como a la herramienta de configuración.

Equivalencia de Motor de Reconocimiento Óptico de Caracteres

La equivalencia de OCR es la interpretación de caracteres equivalentes de OCR (reconocimiento óptico de caracteres) realizados durante el reconocimiento de matrículas. Los caracteres equivalentes de OCR son visualmente similares, dependiendo de la fuente de la placa. Por ejemplo, la letra "O" y el número "0", o el número "5" y la letra "S". Hay varios caracteres equivalentes de OCR predefinidos para diferentes idiomas.

evento fuera de línea

Un evento fuera de línea es un evento que ocurre mientras el origen del evento está fuera de línea. Security Center solo recibe los eventos fuera de línea cuando el origen del evento vuelve a estar en línea.

Omnicast™

Security CenterOmnicast™ es el sistema de gestión de video IP (VMS) que brinda a las organizaciones de todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Al admitir una amplia gama de cámaras IP, aborda la creciente demanda de video y análisis de alta definición, al tiempo que protege la privacidad individual.

Paquete de compatibilidad Omnicast™

El paquete de compatibilidad Omnicast ™ es el componente de software que necesita instalar para que Security Center sea compatible con un sistema Omnicast ™ 4.x.

Omnicast™ Federation™

La función Omnicast ™ Federation ™ conecta un sistema Omnicast ™ 4.x con Security Center. De esa manera, las entidades y eventos de Omnicast ™ se pueden usar en su sistema Security Center.

archivo huérfano

Un archivo huérfano es un archivo de video al que ya no hace referencia ninguna base de datos de archivo. Los archivos huérfanos permanecen en el disco hasta que se eliminen manualmente. Esta situación se produce cuando la base de datos de archivo se modifica sin darse cuenta, lo que crea una falta de coincidencia entre la cantidad de archivos de video a los que se hace referencia en la base de datos y la cantidad real de archivos de video almacenados en el disco.

comportamientos de salida

Un comportamiento de salida es un tipo de entidad que define un formato de señal de salida personalizado, como un pulso con retraso y duración.

regla de sobretiempo

Una regla de tiempo extra es un tipo de entidad que define un límite de tiempo de estacionamiento y el número máximo de infracciones exigibles en un solo día. Las reglas de tiempo extra se utilizan en la aplicación de estacionamientos de la ciudad y la universidad. Para el estacionamiento universitario, una regla de tiempo extra también define el área de estacionamiento donde se aplican estas restricciones.

hora pagada

La etapa de tiempo pagado de una sesión de estacionamiento comienza cuando expira el tiempo de conveniencia . Los propietarios de vehículos pueden comprar tiempo de estacionamiento a través de una estación de pago o una aplicación móvil, y el sistema de pago puede ser proporcionado por proveedores de permisos de estacionamiento integrados.

estacionamiento

Una instalación de estacionamiento es un tipo de entidad que define un área de estacionamiento grande como un número de sectores y filas con el propósito de rastrear el inventario.

área de estacionamientos

Un estacionamiento es un polígono que define la ubicación y la forma de un área de estacionamiento en un mapa. Al definir la cantidad de espacios de estacionamiento dentro del estacionamiento, Security Center puede calcular su porcentaje de ocupación durante un período de tiempo determinado.

regla de estacionamientos

Una regla de estacionamiento define cómo y cuándo una sesión de estacionamiento se considera válida o infringe.

sesión de estacionamiento

los AutoVu™ Free-Flow presentar en Security Center usa sesiones de estacionamiento para rastrear la estadía de cada vehículo en una zona de estacionamiento. Una sesión de estacionamiento se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado .

estados de la sesión de estacionamiento

La sesión de estacionamiento de un vehículo se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado . Cuando un vehículo se estaciona en una zona de estacionamiento, su sesión de estacionamiento progresa a través de los estados de la sesión de estacionamiento en función del tiempo configurado para la regla de estacionamiento, la validez del tiempo pagado y si la sesión de estacionamiento del vehículo incurre en una violación.

Sesiones de estacionamiento

La tarea Sesiones de estacionamiento es un tipo de tarea de investigación que le permite generar una lista de vehículos que actualmente están en violación. Puede crear un informe de inventario de vehículos para la ocupación actual de la zona de estacionamiento o para un tiempo específico en el pasado en función del filtro de tiempo seleccionado.

zona de estacionamientos

Las zonas de estacionamiento que defina en Security Center representan estacionamientos fuera de la vía pública donde las entradas y salidas son monitoreadas por cámaras Sharp.

Actividades de la zona de estacionamientos

La tarea de actividades de la zona de estacionamiento es un tipo de tarea de investigación que le permite rastrear los eventos relacionados con la zona de estacionamiento que ocurren entre el momento en que se lee la placa del vehículo en la entrada y en la salida de la zona de estacionamiento.

capacidad de la zona del estacionamiento

La capacidad de la zona de estacionamiento es el número máximo de vehículos que se pueden estacionar en una zona de estacionamiento.

umbral de la capacidad de la zona del estacionamiento

La configuración del umbral de capacidad de la zona de estacionamiento determina en qué punto se genera un evento de umbral de capacidad alcanzado . Por ejemplo, si baja el umbral al 90%, el sistema genera un evento cuando la zona de estacionamiento alcanza el 90% de la capacidad.

partición

Una partición es un tipo de entidad que define un conjunto de entidades que solo son visibles para un grupo específico de usuarios. Por ejemplo, una partición podría incluir todas las áreas, puertas, cámaras y zonas en un edificio.

administrador de particiones

(Obsoleto) A partir de Security Center 5.7 GA, los privilegios que solían ser exclusivos para los administradores ahora se pueden conceder de manera individual, por lo que el concepto de administrador de particiones queda obsoleto.

versión de revisión

Una versión de revisión es una versión de software que agrega compatibilidad para nuevos dispositivos y correcciones de errores y de seguridad. Las versiones de revisión no afectan la compatibilidad del sistema, siempre que todos los componentes de su sistema estén en la misma versión principal. Si está en la vía de Soporte a Largo Plazo (LTS, por sus siglas en inglés), las versiones de revisión solo incluyen correcciones de seguridad y errores críticos. Una versión de revisión se indica mediante un número de versión donde la cuarta posición no es cero. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

vehículo de patrullaje

Un vehículo de patrulla supervisa los estacionamientos y las calles de la ciudad en busca de violaciones de estacionamiento o vehículos buscados. Un vehículo de patrulla incluye uno o más Sharp cámaras de reconocimiento automático de matrículas (ALPR) y una computadora en el vehículo funcionando Genetec Patroller™ software.

entidad del Patroller

Una entidad del Patroller en Security Center representa un vehículo de patrullaje equipado con una computadora del vehículo que ejecuta el software del Genetec Patroller™.

Patroller Config Tool

Genetec Patroller™ Config Tool es el Genetec Patroller™ aplicación administrativa utilizada para configurar opciones específicas de Patroller, como agregar Sharp cámaras a la LAN del vehículo, lo que permite funciones como la captura manual o New Wanted, y especifica que se necesita un nombre de usuario y contraseña para iniciar sesión Genetec Patroller™ .

Rastreo de vehículos de patrullaje

El rastreo de vehículos de patrullaje es un tipo de tarea de investigación que le permite reproducir la ruta seguida por un vehículo de patrullaje en una fecha determinada en un mapa o ver la ubicación actual de los vehículos de patrullaje en un mapa.

Conteo de personas

El conteo de personas es un tipo de tarea de operación que mantiene el recuento en tiempo real del número de titulares de tarjetas en todas las áreas seguras de su sistema.

activación del perímetro

La activación del perímetro es la activación de un área de detección de intrusiones de manera tal que solo los sensores atribuidos al perímetro del área que disparan la alarma si se activa. Otros sensores, como los sensores de movimiento dentro del área, se ignoran.

permiso

Un permiso es un tipo de entidad que define una sola lista de titulares de permisos de estacionamiento. Cada titular de permiso se caracteriza por una categoría (zona de permiso), un número de placa, un estado de emisión de la licencia y, opcionalmente, un rango de validez del permiso (fecha de vigencia y fecha de vencimiento). Los permisos se utilizan tanto en la aplicación de estacionamiento de la ciudad como en la universidad.

acierto de permiso

Un hit de permiso es un hit que se genera cuando una lectura (número de placa) no coincide con ninguna entrada en un permiso o cuando coincide con un permiso no válido.

restricciones de permiso

Una restricción de permiso es un tipo de entidad que aplica restricciones de tiempo a una serie de permisos de estacionamiento para un área de estacionamiento determinada. Las restricciones de permisos pueden ser utilizadas por vehículos de patrulla configurados para el control de estacionamiento de la universidad y para sistemas que utilizan AutoVu™ Free-Flow característica.

texto sin formato

En criptografía, el texto sin formato son los datos que no están encriptados.

Plan Manager

Plan Manager es un módulo de Security Center que proporciona una funcionalidad de mapeo interactivo para visualizar mejor su entorno de seguridad.

Plate Reader

El Plate Reader es el componente de software de la unidad Sharp que procesa las imágenes capturadas por la cámara ALPR para generar lecturas de placas de matrícula y asocia cada una de las lecturas de placas de matrícula a una imagen contextual capturada por la cámara contextual. El Plate Reader también maneja las comunicaciones con el Genetec Patroller™ y el ALPR Manager. Si una cámara externa con imagen de escaneo de las llantas está conectada a la unidad deSharp, el Plate Reader también captura escaneos de las llantas de esta cámara.

plugin

Un complemento (en minúsculas) es un componente de software que agrega una característica específica a un programa existente. Dependiendo del contexto, el complemento puede referirse al componente de software en sí o al paquete de software utilizado para instalar el componente de software.

función de plugin

Un rol de complemento agrega características opcionales a Security Center . Se crea un rol de complemento utilizando la plantilla de rol de complemento . Por defecto, está representado por una pieza de rompecabezas naranja en la vista Roles de la tarea Sistema . Antes de poder crear un rol de complemento, el paquete de software específico para ese rol debe estar instalado en su sistema.

Plugin

Plugin (con mayúscula, en singular) es la plantilla de rol que sirve para crear roles de plugin específicos.

plugins

La tarea Complementos es una tarea de administración que le permite configurar funciones específicas del complemento y entidades relacionadas.

servidor primario

El servidor primario es el servidor predeterminado elegido para realizar una función (o rol) específica en el sistema. Para aumentar la tolerancia a fallas del sistema, el servidor primario puede estar protegido por un servidor secundario en espera. Cuando el servidor primario deja de estar disponible, el servidor secundario se hace cargo automáticamente.

protección de la privacidad

En Security Center , la protección de la privacidad es un software que anonimiza o enmascara partes de una transmisión de video donde se detecta movimiento. La identidad de las personas u objetos en movimiento está protegida, sin oscurecer los movimientos y las acciones, ni impedir el monitoreo.

Privacy Protector™

los Privacy Protector™ role solicita transmisiones de video originales de los roles de Archiver y aplica el anonimato de datos a las transmisiones de video originales. La transmisión de video protegida por la privacidad (anónima) se envía de vuelta a la función Archiver para su grabación.

dirección IP privada

Una dirección IP privada es una dirección IP elegida de un rango de direcciones que solo son válidas para su uso en una LAN. Los rangos para una dirección IP privada son: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 y 192.168.0.0 a 192.168.255.255. Los enrutadores en Internet normalmente están configurados para descartar cualquier tráfico utilizando direcciones IP privadas.

clave privada

En criptografía, una clave privada o secreta es una clave de cifrado o descifrado conocida solo por una de las partes que intercambian mensajes secretos.

tarea privada

Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó.

privilegio

Los privilegios definen lo que los usuarios pueden hacer, como armar zonas, bloquear cámaras y desbloquear puertas, sobre la parte del sistema a la que tienen derechos de acceso.

Solucionador de problemas de privilegios

El solucionador de problemas de privilegios es una herramienta que lo ayuda a investigar la asignación de privilegios de usuario en su Security Center sistema. Con esta herramienta, puedes descubrir:
  • Quién tiene permiso para trabajar con una entidad seleccionada
  • Qué privilegios se otorgan a los usuarios o grupos seleccionados
  • A quién se le ha otorgado un privilegio, tiene acceso a una entidad específica, o ambas

clave pública

En criptografía, una clave pública es un valor proporcionado por alguna autoridad designada como clave de cifrado que, combinada con una clave privada que se genera al mismo tiempo, puede usarse para cifrar mensajes de manera efectiva y verificar firmas digitales.

encriptación de la clave pública

El cifrado de clave pública, también conocido como cifrado asimétrico , es un tipo de cifrado en el que se utilizan dos claves diferentes para cifrar y descifrar información. La clave privada es una clave que solo conoce su propietario, mientras que la clave pública puede darse a conocer y estar disponible para otras entidades en la red. Lo que se cifra con una clave solo se puede descifrar con la otra clave.

infraestructura de clave pública

Una infraestructura de clave pública (PKI) es un conjunto de hardware, software, personas, políticas y procedimientos necesarios para admitir la distribución e identificación de claves de cifrado públicas. Esto permite a los usuarios y las computadoras intercambiar datos de forma segura a través de redes como Internet y verificar la identidad de la otra parte.

infraestructura de clave pública (PKI)

Siglas: PKI

tarea pública

Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre múltiples usuarios del Security Center.

lector

Un lector es un sensor que lee la credencial de un sistema de control de acceso. Por ejemplo, esto puede ser un lector de tarjetas o un escáner biométrico.

velocidad de lectura

La velocidad de lectura mide la velocidad a la que un sistema de reconocimiento de matrículas puede detectar y leer correctamente todos los caracteres en una imagen de una matrícula.

Lecturas

Las lecturas son un tipo de tarea de investigación que informa sobre las lecturas de matrículas realizadas dentro de un rango de tiempo y área geográfica seleccionados.

Lecturas/aciertos por día

Las lecturas / visitas por día son un tipo de tarea de investigación que informa sobre las lecturas de matrículas realizadas dentro de un rango de tiempo y área geográfica seleccionados.

Lecturas/aciertos por zona

Lecturas / aciertos por zona es un tipo de tarea de investigación que informa sobre el número de lecturas y aciertos por área de estacionamiento para un rango de fechas seleccionado.

ámbito

En términos de identidad, un reino es el conjunto de aplicaciones, URL, dominios o sitios para los que un token es válido. Normalmente, un reino se define usando un dominio de Internet como genetec.com, o una ruta dentro de ese dominio, como genetec.com/support/GTAC. Un reino a veces se describe como un dominio de seguridad porque abarca todas las aplicaciones dentro de un límite de seguridad especificado.

Record Caching Service

Con el Record Caching Service, puede importar registros de fuentes de datos externas a Security Center. Puede compartir los datos ingeridos en toda la plataforma unificada para mejorar la percepción y la respuesta, para proporcionar información contextual en mapas dinámicos o para visualizar en tableros de control operativos.

Record Fusion Service

El Record Fusion Service es la función central que proporciona un mecanismo de consulta unificado para los registros de datos que provienen de una amplia variedad de fuentes, como módulos de Security Center o aplicaciones de terceros. Todas las solicitudes de registros pasan por esta función, que luego consulta a sus respectivos proveedores de registros.

proveedor de registros

Un proveedor de registros es una función de Security Center o una aplicación de Kit de Desarrollo del Software (SDK, por sus siglas en inglés) que conecta una fuente de datos con la función de Record Fusion Service.

tipo de registro

En Security Center, un tipo de registro define el formato de los datos y las propiedades de visualización de un conjunto de registros que puede compartir en todo el sistema a través de la función de Record Fusion Service.

modo de grabación

El modo de grabación es el criterio por el cual Archiver programa la grabación de transmisiones de video. Hay cuatro modos de grabación posibles:
  • Apagado (no se permite grabación)
  • Manual (registro solo en solicitudes de usuario)
  • Continuo (siempre registro)
  • En movimiento / manual (grabar de acuerdo con la configuración de detección de movimiento o por solicitud del usuario)

estado de la grabación

El estado de grabación es el estado de grabación actual de una cámara determinada. Hay cuatro estados de grabación posibles: habilitado , deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando (bloqueado) .

Registros

Puede utilizar la tarea de investigación de Registros para consultar los proveedores de registros registrados en Security Center y encontrar información relevante basada en correlaciones conocidas o sospechadas.

redirector

Un redirector es un servidor asignado para alojar un agente redirector creado por la función de Media Router.

agente de redirector

Un agente redirector es un agente creado por el rol de Media Router para redirigir las secuencias de datos de un punto final IP a otro.

archivamiento redundante

El archivado redundante es una opción que permite archivar simultáneamente todas las secuencias de video de una función Archiver en el servidor en espera como protección contra la pérdida de datos.

Remoto

Remoto es un tipo de tarea de operación que le permite monitorear y controlar de forma remota otros escritorios de seguridad que forman parte de su sistema, utilizando la tarea de monitoreo y la tarea de monitoreo de alarma.

Configuración remota

La tarea de configuración remota es una tarea de administración que le permite configurar federados Security Center entidades sin cerrar sesión en su local Config Tool .

tasa de renderización

La tasa de representación es la comparación de qué tan rápido la estación de trabajo procesa un video con la velocidad en que la estación de trabajo recibe ese video de la red.

Report Manager

El Report Manager es un tipo de función que automatiza el envío de correos electrónicos y la impresión de informes según los cronogramas.

panel de informes

El panel de informes es uno de los paneles que se encuentran en el espacio de trabajo de tareas de Security Desk. Muestra resultados de consultas o eventos en tiempo real en forma de tabla.

solicitud de salida

La solicitud de salida (REX) es un botón de liberación de la puerta que normalmente se encuentra en el interior de un área segura que, cuando se presiona, permite que una persona salga del área segura sin tener que mostrar ninguna credencial. Esta también puede ser la señal de un detector de movimiento. También es la señal recibida por el controlador para una solicitud de salida.

solicitud de salida (REX)

Siglas: REX

cámara restringida

Las cámaras restringidas son cámaras que Genetec Inc. se ha identificado como riesgos de ciberseguridad.

geocodificación inversa

La geocodificación inversa es una característica de AutoVu ™ que traduce un par de latitud y longitud en una dirección de calle legible.

Reverse Tunnel

La función de Reverse Tunnel se utiliza en el sistema federado para conectarse a Federation™ host que reside en la nube. La conexión se establece utilizando un archivo de claves generado desde el sistema en la nube. El archivo de claves solo se puede usar una vez para garantizar la máxima seguridad.

tunelización inversa

La tunelización inversa es una técnica utilizada en servidores protegidos detrás de un firewall para evitar tener que abrir puertos de entrada para recibir solicitudes de clientes que se encuentran en el otro lado del firewall. En lugar de que el cliente se ponga en contacto con el servidor, la comunicación se invierte. El cliente genera un archivo de claves que incluye un certificado de identidad sobre sí mismo que el servidor usa para contactar al cliente, por lo tanto, elimina la necesidad de abrir cualquier puerto de entrada en el servidor.

función

Un rol es un componente de software que realiza un trabajo específico dentro de Security Center. Para ejecutar un rol, debe asignar uno o más servidores para alojarlo.

vista de funciones y unidades

La vista de roles y unidades es una vista del navegador que enumera los roles en su sistema con las unidades que controlan como entidades secundarias.

ruta

La ruta es una configuración que configura las capacidades de transmisión entre dos puntos finales en una red con el fin de enrutar flujos de medios.

Motor de reglas

El motor de reglas es el componente del sistema Genetec Mission Control ™ que analiza y correlaciona los eventos recopilados por Security Center, según reglas predefinidas. El motor de reglas utiliza estos eventos para detectar y activar incidentes en el sistema Genetec Mission Control ™.

misma posición

La misma posición es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. Un vehículo está en violación si se ve estacionado exactamente en el mismo lugar durante un período de tiempo específico. Genetec Patroller™ debe estar equipado con capacidad de GPS para hacer cumplir este tipo de regulación.

horario

Un horario es un tipo de entidad que define un conjunto de restricciones de tiempo que se pueden aplicar a una multitud de situaciones en el sistema. Cada restricción de tiempo se define mediante una cobertura de fecha (diaria, semanal, ordinal o específica) y una cobertura de tiempo (todo el día, rango fijo, durante el día y la noche).

tarea programada

Una tarea programada es un tipo de entidad que define una acción que se ejecuta automáticamente en una fecha y hora específicas, o de acuerdo con una programación recurrente.

certificado SDK

Un certificado SDK permite que una aplicación SDK (o complemento) se conecte al Security Center. El certificado debe estar incluido en la clave de licencia del Security Center para que la aplicación SDK funcione.

servidor secundario

Un servidor secundario es cualquier servidor alternativo en espera destinado a reemplazar el servidor primario en caso de que este último no esté disponible.
También conocido como: servidor secundario

Capa de Puertos Seguros

Secure Sockets Layer (SSL) es un protocolo de red de computadora que administra la autenticación del servidor, la autenticación del cliente y la comunicación cifrada entre servidores y clientes.

Capa de conexión segura (SSL)

Siglas: SSL

área protegida

Un área segura es una entidad de área que representa una ubicación física donde se controla el acceso. Un área segura consta de puertas perimetrales (puertas que se usan para entrar y salir del área) y restricciones de acceso (reglas que rigen el acceso al área).

Security Center

Security Center es una plataforma verdaderamente unificada que combina videovigilancia IP, control de acceso, reconocimiento de placas de matrícula, detección de intrusiones y comunicaciones en una solución intuitiva y modular. Al aprovechar un enfoque unificado de la seguridad, su organización se vuelve más eficiente, toma mejores decisiones y responde a situaciones y amenazas con mayor confianza.

Security Center Federation™

La función Security Center Federation ™ conecta un sistema de Security Center remoto e independiente con su Security Center local. De esa manera, las entidades y eventos del sistema remoto pueden usarse en su sistema local.

Security Center Mobile

(Obsoleto) Consulte Mobile Server y Genetec™ Mobile .

Aplicación Security Center Mobile

(Obsoleto) Ver Genetec™ Mobile .

Edición SaaS de Security Center

los Security Center La edición SaaS es Security Center ofrecido por suscripción. La propiedad basada en suscripción simplifica la transición a los servicios en la nube y proporciona una forma alternativa de comprar, implementar y mantener el Genetec™Security Center plataforma unificada

(Obsoleto) Consulte el Web Server y el Web Client.

autorización de seguridad

Una autorización de seguridad es un valor numérico utilizado para restringir aún más el acceso a un área cuando un nivel de amenaza está vigente. Los titulares de tarjetas solo pueden ingresar a un área si su autorización de seguridad es igual o mayor que la autorización de seguridad mínima establecida en el área.

Security Desk

Security Desk es la interfaz de usuario unificada de Security Center . Proporciona un flujo constante del operador en todos los Security Center sistemas principales, Omnicast™ , Synergis™ y AutoVu™ . El diseño único basado en tareas de Security Desk permite a los operadores controlar y monitorear de manera eficiente múltiples aplicaciones de seguridad y protección pública.

token de seguridad

Una representación en línea de las reclamaciones que está firmada criptográficamente por el emisor de las reclamaciones, que proporciona pruebas sólidas a cualquier parte que confía en cuanto a la integridad de las reclamaciones y la identidad del emisor.

Video analíticas de seguridad

La tarea de análisis de video de seguridad es una tarea de investigación en Security Desk que se usa para generar informes sobre eventos de análisis de video que se activan en función de escenarios de análisis.

certificado autofirmado

Un certificado autofirmado es un certificado de identidad firmado por la misma entidad cuya identidad certifica.

servidor

Un servidor es un tipo de entidad que representa una máquina servidor en la que está instalado el servicio de Genetec™ Server.

modo de servidor

El modo de servidor es un modo de operación en línea especial restringido a las unidades Synergis ™, en el que la unidad permite que Access Manager (el servidor) tome todas las decisiones de control de acceso. La unidad debe permanecer conectada al Access Manager en todo momento para funcionar en este modo.

Server Admin

Server Admin es la aplicación web que se ejecuta en cada máquina servidor en Security Center que le permite configurar los ajustes de Genetec Server. Server Admin también le permite configurar la función de Directorio en el servidor principal.

huésped compartido

Un invitado compartido es un sistema del Security Center al que se le han otorgado los derechos para ver y modificar entidades propiedad de otro sistema del Security Center, llamado host compartido. El intercambio se realiza colocando las entidades en una partición global.

host para compartir

El host compartido es un sistema del Security Center que otorga el derecho a otros sistemas del Security Center para ver y modificar sus entidades al ponerlas para compartir en una partición global.

Sharp EX

Sharp EX es la unidad de Sharp que incluye un procesador de imágenes integrado y es compatible con dos entradas NTSC o PAL de definición estándar para cámaras externas (cámaras ALPR y contextuales).

Sharp Portal

Sharp Portal es una herramienta de administración basada en la web que se utiliza para configurar cámaras Sharp para sistemas AutoVu™. Desde un navegador web, usted inicia sesión en una dirección IP específica (o el nombre Sharp en ciertos casos) que corresponde a la Sharp que desea configurar. Cuando inicia sesión, puede configurar opciones como seleccionar el contexto ALPR (por ejemplo, Alabama, Oregón, Quebec), seleccionar la estrategia de lectura (por ejemplo, vehículos de movimiento rápido o lento), ver la transmisión de video en vivo de Sharp y más.

Unidad de Sharp

La unidad de Sharp es una unidad ALPR exclusiva de Genetec Inc. que integra componentes de captura y procesamiento de placas de matrícula, así como funciones de procesamiento de video digital, dentro de una carcasa reforzada.

Sharp VGA

Sharp VGA es una unidad de Sharp que integra los siguientes componentes: un iluminador infrarrojo; una cámara ALPR de definición estándar (640 x 480) para la captura de placas; un procesador de imágenes integrado; una cámara contextual a color NTSC o PAL con capacidades de transmisión de videos.

Sharp XGA

Sharp XGA es una unidad de Sharp que integra los siguientes componentes: un iluminador infrarrojo; una cámara ALPR de alta definición (1024 x 768) para la captura de placas; un procesador de imágenes integrado; una cámara contextual a color NTSC o PAL con capacidades de transmisión de videos y un sistema GPS interno opcional.

SharpOS

SharpOS es el componente de software de una unidad de Sharp. SharpOS es responsable de todo lo relacionado con la captura, la recopilación, el procesamiento y el análisis de placas. Por ejemplo, una actualización de SharpOS puede incluir nuevos contextos ALPR, nuevo firmware, actualizaciones de Sharp Portal y actualizaciones de los servicios de Windows de Sharp (Plate Reader, HAL, entre otros).

SharpV

SharpV es una unidad Sharp que está especializada para instalaciones fijas y es ideal para una variedad de aplicaciones, desde la administración de estacionamientos e instalaciones fuera de la vía pública hasta la cobertura de los principales puntos de acceso de la ciudad para detectar vehículos deseados. SharpV combina dos cámaras de alta definición (1.2MP) con procesamiento e iluminación a bordo en una unidad resistente, sellada ambientalmente. Ambas lentes son varifocales para facilitar la instalación y la cámara funciona con PoE +.

SharpX

SharpX es el componente de la cámara del sistema SharpX. La unidad de la cámara SharpX integra un iluminador de LED pulsado que funciona en la oscuridad absoluta (0 lux), una cámara ALPR monocromática (1024 x 946 a 30 fps) y una cámara contextual a color (640 x 480 a 30 fps). Los datos ALPR capturados por la unidad de la cámara SharpX son procesados por un componente de hardware separado que se denomina Unidad de Procesamiento LPR de AutoVu™.

SharpX VGA

SharpX VGA es el componente de la cámara del sistema SharpX. La unidad de la cámara SharpX VGA integra un iluminador de LED pulsado que funciona en la oscuridad absoluta (0 lux), una cámara ALPR monocromática (640 x 480 a 30 fps) y una cámara contextual a color (640 x 480 a 30 fps). Los datos ALPR capturados por la unidad de la cámara SharpX VGA son procesados por un componente de hardware separado que se denomina Unidad de Procesamiento LPR de AutoVu™.

inicio de sesión única

El inicio de sesión único (SSO) es el uso de una autenticación de usuario único para múltiples sistemas de TI o incluso organizaciones.

inicio de sesión único (SSO)

Siglas: SSO

Kit de Desarrollo de Software

El Kit de desarrollo de software (SDK) permite a los usuarios finales desarrollar aplicaciones personalizadas o extensiones de aplicaciones personalizadas para Security Center.

Kit de desarrollo de software (SDK)

Siglas: SDK

modo autónomo

El modo independiente es un modo de operación en el que el módulo de interfaz toma decisiones autónomas basadas en la configuración de control de acceso descargada previamente desde la unidad Synergis ™. Cuando el módulo está en línea, los informes de actividad se producen en vivo. Cuando el módulo está fuera de línea, los informes de actividad se realizan según lo programado o cuando la conexión a la unidad está disponible. No todos los módulos de interfaz pueden funcionar en modo independiente.

programación estándar

Un cronograma estándar es un tipo de entidad de cronograma que puede usarse en todas las situaciones. Su única limitación es que no admite la cobertura diurna o nocturna.

permiso estático

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso estático contiene una lista de placas de matrícula de vehículos que no está actualizada por un proveedor de permisos externo. Por ejemplo, una lista de vehículos de empleados que están autorizados para estacionar en el área se mantiene de forma manual como una lista estática.

antirretorno riguroso

Un antipassback estricto es una opción antipassback. Cuando está habilitado, se genera un evento de transferencia cuando un titular de tarjeta intenta abandonar un área a la que nunca se le otorgó acceso. Cuando está deshabilitado, Security Center solo genera eventos de transferencia para los titulares de tarjetas que ingresan a un área que nunca salieron.

modo supervisado

El modo supervisado es un modo de operación en línea del módulo de interfaz donde el módulo de interfaz toma decisiones basadas en las configuraciones de control de acceso descargadas previamente desde la unidad Synergis ™. El módulo de interfaz informa sus actividades en tiempo real a la unidad y permite que la unidad anule una decisión si contradice la configuración actual de la unidad. No todos los módulos de interfaz pueden funcionar en modo supervisado.

dispositivo SV

Un Streamvault™ es un dispositivo llave en mano que viene con un sistema operativo integrado y Security Center preinstalado. Puede usar dispositivos Streamvault™ para implementar de manera rápida un sistema de control de acceso y vigilancia por video unificado o independiente.

SV-16

El SV-16 es un dispositivo subcompacto todo en uno que viene preinstalado con Microsoft Windows, Security Center y SV Control Panel. El SV-16 es para instalaciones de un solo servidor de pequeña escala, y es compatible con cámaras y lectores de control de acceso.

SV-32

los SV-32 es un dispositivo compacto todo en uno que viene con Microsoft Windows, Security Center , y el SV Control Panel pre instalado. Con tarjetas de captura de codificador analógico incorporadas, el SV-32 es un dispositivo llave en mano que le permite implementar rápidamente un sistema independiente (videovigilancia o control de acceso) o un sistema unificado (videovigilancia y control de acceso).

SV Control Panel

SV Control Panel es una aplicación de interfaz de usuario que puede usar para configurar su dispositivo SV para que funcione Security Center control de acceso y video vigilancia.

SV-PRO

los SV-PRO es un dispositivo de montaje en bastidor que viene con Microsoft Windows, Security Center , y el SV Control Panel pre instalado. los SV-PRO es para instalaciones de servidores pequeños o medianos, de escala única o múltiple, y puede admitir cámaras y lectores de control de acceso.

encriptación simétrica

El cifrado simétrico es un tipo de cifrado en el que se usa la misma clave tanto para el cifrado como para el descifrado.

video sincrónico

Un video sincrónico es un video simultáneo en vivo o reproducción de video de más de una cámara que se sincroniza a tiempo.

Synergis™

Security Center Synergis™ es el sistema de control de acceso IP (ACS, por sus siglas en inglés) que aumenta la seguridad física de la organización y mejora la predisposición para responder ante amenazas. Al respaldar una cartera cada vez mayor de hardware de control de puertas y cerraduras electrónicas de terceros, le permite aprovechar su inversión existente en redes y equipos de seguridad.

Dispositivo Synergis™

Un dispositivo Synergis™ es un dispositivo de seguridad IP fabricado por Genetec Inc. que está dedicado a las funciones de control de acceso. Todos los dispositivos Synergis™ vienen preinstalados con Synergis™ Softwire y están inscritos como unidades de control de acceso en Security Center.

Synergis™ appliance portal

El Synergis™ appliance portal es una herramienta de administración basada en la web que se usa para configurar y administrar el dispositivo Synergis™ y para actualizar su firmware.

Organización por clústeres de Synergis™ Cloud Link

Synergis™ Cloud Link La organización por clústeres es una función diseñada para sistemas grandes para optimizar la forma en que se maneja la sincronización de tarjetahabientes entre las funciones de del Access Manager y las unidades de Synergis™ Cloud Link. Cuando la función está habilitada, solo los tarjetahabientes activos administrados por el mismo Access Manager, según las reglas de acceso, se sincronizan con el Synergis™ Cloud Link.

Synergis™ IX

Synergis™ IX (se pronuncia "eye-ex") es una familia de controladores híbridos y módulos secundarios que se utilizan para gestionar los puntos de control de acceso y los puntos de intrusión. los Synergis™ IX La línea de productos solo está disponible para los mercados de Australia y Nueva Zelanda.

Synergis™ Master Controller

Synergis ™ Master Controller (SMC) es un dispositivo de control de acceso de Genetec Inc. que admite una variedad de módulos de interfaz de terceros sobre IP y RS-485. SMC está perfectamente integrado con Security Center y es capaz de tomar decisiones de control de acceso independientemente del Access Manager.

Controlador maestro Synergis ™ (SMC)

Siglas: SMC

Synergis™ Softwire

Synergis™ Softwire es el software de control de acceso desarrollado por Genetec Inc. para ejecutarse en una variedad de dispositivos de seguridad preparados para IP. Synergis™ Softwire permite que estos dispositivos se comuniquen con módulos de interfaz de terceros. Un dispositivo de seguridad que ejecuta Synergis™ Softwire se inscribe como una unidad del control de acceso en Security Center.

Unidad Synergis™

Una unidad Synergis ™ es un dispositivo Synergis ™ que está inscrito como unidad de control de acceso en Security Center.

System Availability Monitor

El Monitor de disponibilidad del sistema (SAM) le permite recopilar información de salud y ver el estado de salud de sus sistemas de Security Center para que pueda prevenir y resolver proactivamente problemas técnicos.

Monitor de disponibilidad del sistema (SAM)

Siglas: SAM

System Availability Monitor Agent

El Agente de monitor de disponibilidad del sistema (SAMA) es el componente de SAM que se instala en cada Security Center Servidor principal.SAMA recopila información de salud de Security Center y envía información de salud a los Servicios de Monitoreo de Salud en la nube.

Agente de supervisión de disponibilidad del sistema (SAMA)

Siglas: SAMA

Sistema

La tarea del sistema es una tarea de administración que le permite configurar roles, macros, programaciones y otras entidades y configuraciones del sistema.

evento del sistema

Un evento del sistema es un evento predefinido que indica la ocurrencia de una actividad o incidente. Los eventos del sistema están definidos por el sistema y no se pueden renombrar ni eliminar.

Estado del sistema

El estado del sistema es un tipo de tarea de mantenimiento que supervisa el estado de todas las entidades de un tipo determinado en tiempo real y le permite interactuar con ellas.

tarea

Una tarea es el concepto central sobre el cual se construye toda la interfaz de usuario de Security Center. Cada tarea corresponde a un aspecto de su trabajo como profesional de seguridad. Por ejemplo, use una tarea de monitoreo para monitorear eventos del sistema en tiempo real, use una tarea de investigación para descubrir patrones de actividad sospechosos, o use una tarea de administración para configurar su sistema. Todas las tareas se pueden personalizar y se pueden realizar varias tareas simultáneamente.

barra de tareas

Una barra de tareas es un elemento de la interfaz de usuario de la ventana de la aplicación cliente de Security Center, compuesta por la pestaña Inicio y la lista de tareas activas. La barra de tareas se puede configurar para que aparezca en cualquier borde de la ventana de la aplicación.

ciclado de tareas

Un ciclo de tareas es una función de Security Desk que recorre automáticamente todas las tareas de la lista de tareas activas después de un tiempo de permanencia fijo.

espacio de trabajo de tareas

Un espacio de trabajo de tareas es un área en la ventana de la aplicación cliente de Security Center reservada para la tarea actual. El espacio de trabajo generalmente se divide en los siguientes paneles: lienzo, panel de informes, controles y vista de área.

regla de acceso temporal

Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento. Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se eliminan automáticamente siete días después de su vencimiento para evitar el desorden del sistema.

autenticación de terceros

La autenticación de terceros utiliza un proveedor de identidad externo de confianza para validar las credenciales de los usuarios antes de otorgarles acceso a uno o más sistemas de TI. El proceso de autenticación devuelve información de identificación, como un nombre de usuario y membresía de grupo, que se utiliza para autorizar o denegar el acceso solicitado.

nivel de amenaza

El nivel de amenaza es un procedimiento de manejo de emergencia que un operador de la mesa de seguridad puede implementar en un área o en todo el sistema para enfrentar rápidamente una situación potencialmente peligrosa, como un incendio o un tiroteo.

mosaico

Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza gráfica. La apariencia del mosaico depende de la entidad mostrada.

ID de mosaico

La ID del mosaico es el número que se muestra en la esquina superior izquierda del mosaico. Este número identifica de manera única cada mosaico dentro del lienzo.

modo de mosaicos

El modo de mosaico es el principal Security Desk modo operativo de lona que presenta información en mosaicos separados.

patrón de mosaicos

El patrón de mosaico es la disposición de los mosaicos dentro del lienzo.

plugin de mosaicos

Un complemento de mosaico es un componente de software que se ejecuta dentro de un Security Desk azulejo. Por defecto, está representado por una pieza de rompecabezas verde en la vista de área.

Horario y asistencia

El tiempo y la asistencia es un tipo de tarea de investigación que informa sobre quién ha estado dentro de un área seleccionada y la duración total de su estadía dentro de un rango de tiempo determinado.

antirretorno programado

El antipassback temporizado es una opción antipassback. Cuando Security Center considera que un titular de la tarjeta ya está en un área, se genera un evento de devolución cuando el titular de la tarjeta intenta acceder nuevamente a la misma área durante el tiempo de demora definido por el tiempo de espera de presencia . Cuando la demora ha expirado, el titular de la tarjeta puede pasar nuevamente al área sin generar un evento de devolución.

cronología

Una línea de tiempo es una ilustración gráfica de una secuencia de video, que muestra dónde se encuentran el tiempo, el movimiento y los marcadores. También se pueden agregar miniaturas a la línea de tiempo para ayudar al usuario a seleccionar el segmento de interés.

grupo de transferencia

Un grupo de transferencia es un escenario de transferencia de archivo persistente que le permite ejecutar una transferencia de video sin redefinir la configuración de transferencia. Estas transferencias se pueden programar o ejecutar bajo demanda. Los grupos de transferencia definen qué cámaras o roles de archivo se incluyen en la transferencia, cuándo se transfieren los archivos, qué datos se transfieren, etc.

estacionamiento transitorio

El estacionamiento transitorio es un escenario de estacionamiento donde el conductor debe comprar el tiempo de estacionamiento tan pronto como el vehículo ingrese al estacionamiento.

Transmission Control Protocol

Un conjunto de reglas orientadas a la conexión (protocolo) que, junto con el IP (Protocolo de Internet), se utilizan para enviar datos a través de una red IP. El protocolo TCP / IP define cómo se pueden transmitir los datos de manera segura entre redes. TCP / IP es el estándar de comunicaciones más utilizado y es la base de Internet.

Protocolo de control de transmisión (TCP)

Siglas: TCP

Transport Layer Security

Transport Layer Security (TLS) es un protocolo que proporciona privacidad de comunicaciones e integridad de datos entre dos aplicaciones que se comunican a través de una red. Cuando un servidor y un cliente se comunican, TLS se asegura de que ningún tercero pueda espiar o alterar ningún mensaje. TLS es el sucesor de la Capa de sockets seguros (SSL).

Seguridad de la capa de transporte (TLS)

Siglas: TLS

programación nocturna

Un horario crepuscular es un tipo de entidad de programación que admite coberturas tanto diurnas como nocturnas. Un horario crepuscular no se puede utilizar en todas las situaciones. Su función principal es controlar los comportamientos relacionados con el video.

regla de dos personas

La regla de dos personas es la restricción de acceso colocada en una puerta que requiere que dos titulares de tarjetas (incluidos los visitantes) presenten sus credenciales dentro de un cierto retraso para obtener acceso.

unidad

Una unidad es un dispositivo de hardware que se comunica a través de una red IP que puede controlarse directamente mediante un rol del Security Center. Distinguimos cuatro tipos de unidades en Security Center:
  • Unidades de control de acceso, gestionadas por el rol de Access Manager
  • Unidades de video, administradas por el rol Archiver
  • Unidades ALPR, administradas por la función del ALPR Manager
  • Unidades de detección de intrusiones, administradas por el rol de Intrusion Manager

Asistente de unidad

El Unit Assistant es la función central que administra las operaciones de todo el sistema en unidades de video.

Herramienta de detección de unidad

Empezando con Security Center 5.4 GA, la herramienta de descubrimiento de unidades ha sido reemplazada por la herramienta de inscripción de unidades.

Herramienta de inscripción de la unidad

La herramienta de inscripción de unidades le permite descubrir unidades IP (video y control de acceso) conectadas a su red, según su fabricante, y las propiedades de la red (puerto de descubrimiento, rango de direcciones IP, contraseña, etc.). Una vez descubiertas, las unidades se pueden agregar a su sistema.

Reemplazo de unidades

El reemplazo de la unidad es una herramienta que se utiliza para reemplazar un dispositivo de hardware defectuoso por uno compatible, a la vez que garantiza que los datos asociados a la unidad anterior se transfieran al nuevo. Para una unidad de control de acceso, la configuración de la unidad anterior se copia a la nueva unidad. Para una unidad de video, el archivo de video asociado a la unidad anterior ahora está asociado a la nueva unidad, pero la configuración de la unidad no se copia.

sincronización de unidades

La sincronización de la unidad es el proceso de descargar la última configuración del Security Center a una unidad de control de acceso. Estas configuraciones, como las reglas de acceso, los titulares de tarjetas, las credenciales, los horarios de desbloqueo, etc., son necesarios para que la unidad pueda tomar decisiones precisas y autónomas en ausencia del Access Manager.

Vigilancia y Control de Estacionamientos de Universidades

La aplicación de estacionamiento universitario es un Genetec Patroller™ instalación de software que está configurado para la aplicación del estacionamiento universitario: la aplicación de permisos de estacionamiento programados o restricciones de horas extras. El uso de mapas es obligatorio. También se incluye la funcionalidad Hotlist.

desbloqueo de programación

Un horario de desbloqueo define los períodos de tiempo en los que se otorga acceso libre a través de un punto de acceso (lado de la puerta o piso del elevador).

lectura sin reconciliar

Una lectura no reconciliada es una lectura de matrícula MLPI que no se ha comprometido con un inventario.

usuario

Un usuario es un tipo de entidad que identifica a una persona que usa las aplicaciones del Security Center y define los derechos y privilegios que esa persona tiene en el sistema. Los usuarios pueden crearse manualmente o importarse desde un Active Directory.

grupo de usuarios

Un grupo de usuarios es un tipo de entidad que define un grupo de usuarios que comparten propiedades y privilegios comunes. Al convertirse en miembro de un grupo, un usuario hereda automáticamente todas las propiedades del grupo. Un usuario puede ser miembro de múltiples grupos de usuarios. Los grupos de usuarios también se pueden anidar.

nivel de usuario (Security Center)

Un nivel de usuario es un valor numérico asignado a los usuarios para restringir su capacidad de realizar ciertas operaciones, como controlar una cámara PTZ, ver el video de una cámara o permanecer conectado cuando se establece un nivel de amenaza. El nivel 1 es el nivel de usuario más alto, con más privilegios.

Administración de usuarios

La tarea de administración de usuarios es una tarea de administración que le permite configurar usuarios, grupos de usuarios y particiones.

clave de validacion

Una clave de validación es un número de serie que identifica de forma exclusiva una computadora que debe proporcionarse para obtener la clave de licencia.

Vault

Vault es una herramienta que muestra sus instantáneas guardadas y archivos de video exportados G64, G64x y GEK (encriptados). Desde Vault, puede ver los archivos de video, cifrar y descifrar archivos, convertir archivos a ASF o empaquetar archivos con Genetec Video Player.

número de identificación del vehículo

Un número de identificación del vehículo (VIN) es un número de identificación que un fabricante asigna a los vehículos. Esto generalmente es visible desde el exterior del vehículo como una pequeña placa en el tablero de instrumentos. Se puede incluir un VIN como información adicional con entradas de matrículas en una lista de acceso o lista de permisos, para validar aún más un hit y asegurar que sea el vehículo correcto.

número de identificación del vehículo (VIN)

Siglas: VIN

video analíticas

La analítica de video es la tecnología de software que se utiliza para analizar videos en busca de información específica sobre su contenido. Los ejemplos de análisis de video incluyen contar el número de personas que cruzan una línea, la detección de objetos desatendidos o la dirección de las personas que caminan o corren.

archivo de videos

Un archivo de video es una colección de secuencias de video, audio y metadatos administrados por un rol Archiver o Archiver auxiliar. Estas colecciones se catalogan en la base de datos de archivo que incluye eventos de cámara vinculados a las grabaciones.

decodificador de videos

Un decodificador de video es un dispositivo que convierte una transmisión de video digital en señales analógicas (NTSC o PAL) para su visualización en un monitor analógico. El decodificador de video es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de video.

codificador de videos (Security Center)

Un codificador de video es un dispositivo que convierte una fuente de video analógico a un formato digital, utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. El codificador de video es uno de los muchos dispositivos que se encuentran en una unidad de codificación de video.

archivo de video

Un archivo de video es un archivo creado por una función de archivo (Archiver o Archivador auxiliar) para almacenar el video archivado. La extensión del archivo es G64 o G64x. Necesita Security Desk o Genetec Video Player para ver los archivos de video.

Explorador de archivo de videos

El explorador de archivos de video es un tipo de tarea de investigación que busca archivos de video en su sistema de archivos (G64 y G64x) y le permite reproducir, convertir a ASF y verificar la autenticidad de estos archivos.

protección de videos

El video se puede proteger contra la eliminación. La protección se aplica a todos los archivos de video necesarios para almacenar la secuencia de video protegida. Debido a que ningún archivo de video puede estar parcialmente protegido, la longitud real de la secuencia de video protegida depende de la granularidad de los archivos de video.

secuencia de videos

Una secuencia de video es cualquier transmisión de video grabada de cierta duración.

transmisión de video

Una transmisión de video es una entidad que representa una configuración de calidad de video específica (formato de datos, resolución de imagen, velocidad de bits, velocidad de cuadros, etc.) en una cámara.

Video

La tarea de video es una tarea de administración que le permite configurar roles de administración de video, unidades, monitores analógicos y cámaras.

unidad de video

Una unidad de video es un tipo de dispositivo de codificación o decodificación de video que es capaz de comunicarse a través de una red IP y puede incorporar uno o más codificadores de video. Los modelos de codificación más sofisticados también incluyen sus propias funciones de grabación y video analíticas. Las cámaras (IP o analógicas), los codificadores de video y los decodificadores de video son ejemplos de unidades de video. En Security Center, una unidad de video se refiere a un tipo de entidad que representa un dispositivo de codificación o decodificación de video.

creación de marca de agua en los videos

La filigrana de video agrega texto visible al video en vivo, reproducción y exportado procesado por Security Center. Este texto incluye información de identificación que pretende disuadir a usuarios no autorizados de filtrar grabaciones de video.

(Obsoleto) A partir del Security Center 5.9.0.0, la filigrana de video ya no se refiere al uso de firmas digitales para la protección contra manipulaciones. La protección contra manipulaciones ahora se denomina firma digital .

zona virtual

Una zona virtual es una entidad de zona donde el enlace de E / S se realiza mediante software. Los dispositivos de entrada y salida pueden pertenecer a diferentes unidades de diferentes tipos. El Zone Manager controla una zona virtual y solo funciona cuando todas las unidades están en línea. Se puede armar y desarmar desde el Escritorio de seguridad.

Detalles de las visitas

Los detalles de la visita son un tipo de tarea de investigación que informa sobre la estadía (hora de entrada y salida) de los visitantes actuales y pasados.

Actividades de visitantes

Las actividades de los visitantes son un tipo de tarea de investigación que informa sobre las actividades de los visitantes (acceso denegado, primera persona, última persona fuera, violación antipassback, etc.).

regla de acompañante de visitantes

La regla de acompañamiento de visitantes es la restricción de acceso adicional colocada en un área segura que requiere que los visitantes sean acompañados por un titular de la tarjeta durante su estadía. Los visitantes que tienen un host no tienen acceso a través de puntos de acceso hasta que ellos y su host asignado (titular de la tarjeta) presenten sus credenciales dentro de un cierto retraso.

Administración de visitantes

La administración de visitantes es un tipo de tarea operativa que le permite ingresar, retirar y modificar visitantes, así como administrar sus credenciales, incluidas las tarjetas de reemplazo temporales.

generación de informes visual

Los informes visuales son cuadros o gráficos dinámicos en Security Desk que brindan información sobre la que usted actúa. Puede realizar búsquedas e investigar situaciones utilizando estos informes visuales y fáciles de usar. Los datos del informe visual se pueden analizar para ayudar a identificar patrones de actividad y mejorar su comprensión.

seguimiento visual

El rastreo de informes es una característica de Security Center que le permite seguir a un individuo en modo de reproducción o en vivo a través de áreas de su instalación que están monitoreadas por cámaras.

Puerto VSIP

El puerto VSIP es el nombre dado al puerto de descubrimiento de las unidades Verint. Un Archiver dado puede configurarse para escuchar múltiples puertos VSIP.

watchdog

Watchdog es un servicio del Security Center instalado junto con el servicio del Servidor Genetec en cada computadora servidor. El perro guardián monitorea el servicio del Servidor Genetec y lo reinicia si se detectan condiciones anormales.

Wearable Camera Manager

La función del Wearable Camera Manager se usa para configurar y administrar dispositivos de cámara corporal (BWC, por sus siglas en inglés) en Security Center, lo que incluye configurar estaciones de cámaras, agregar oficiales (usuarios de cámaras corporales), cargar contenido en un Archiver y configurar el período de retención para la evidencia cargada.

autenticación basada en la web

La autenticación basada en la web (también conocida como autenticación pasiva) es cuando la aplicación del cliente redirige al usuario a un formulario web administrado por un proveedor de identidad de confianza. El proveedor de identidad puede solicitar cualquier número de credenciales (contraseñas, tokens de seguridad, verificaciones biométricas, etc.) para crear una defensa de múltiples capas contra el acceso no autorizado. Esto también se conoce como autenticación multifactor.

Web-based SDK

El rol del Web-based SDK expone los métodos y objetos del SDK de Security Center como servicios web para soportar el desarrollo multiplataforma.

Web Client

Security CenterWeb Client es la aplicación web que brinda a los usuarios acceso remoto a Security Center para que puedan monitorear videos, investigar eventos relacionados con varias entidades del sistema, buscar e investigar alarmas y administrar titulares de tarjetas, visitantes y credenciales. Los usuarios pueden iniciar sesión en Web Client desde cualquier computadora que tenga instalado un navegador web compatible.

Web Server

El rol de Web Server se usa para configurar Security CenterWeb Client , una aplicación web que brinda a los usuarios acceso remoto a Security Center . Cada rol creado define una dirección web (URL) única que los usuarios ingresan en su navegador web para iniciar sesión en Web Client y acceder a la información desde Security Center .

Web Map Service

Web Map Service (WMS) es un protocolo estándar para servir imágenes de mapas georreferenciados a través de Internet que son generados por un servidor de mapas utilizando datos de una base de datos SIG.

Servicio de mapas web (WMS)

Siglas: WMS

visualizar llantas

La imagen de las ruedas es una tecnología virtual de tiza de neumáticos que toma imágenes de las ruedas de los vehículos para probar si se han movido entre dos lecturas de matrículas.

lista de aprobación

Una lista blanca es una lista activa que se crea con el propósito de otorgar a un grupo de placas acceso a un estacionamiento. Una lista blanca se puede comparar con una regla de acceso donde el área segura es el estacionamiento. En lugar de enumerar los titulares de tarjetas, la lista blanca se aplica a las credenciales de la placa.

widget

Un widget es un componente de la interfaz gráfica de usuario (GUI) con la que el usuario interactúa.

Windows Communication Foundation

Windows Communication Foundation (WCF) es una arquitectura de comunicación utilizada para permitir que las aplicaciones, en una máquina o en varias máquinas conectadas por una red, se comuniquen. Genetec Patroller™ utiliza WCF para comunicarse de forma inalámbrica con Security Center .

Windows Communication Foundation (WCF)

Siglas: WCF

Certificado X.509

La verificación de identidad, la criptografía asimétrica y la seguridad de los datos en tránsito están todos habilitados por los certificados X.509, que se componen de la identidad y clave pública de un usuario o computadora. Los certificados X.509 son la base del protocolo HTTPS.

zona

Una zona es un tipo de entidad que monitorea un conjunto de entradas y dispara eventos basados en sus estados combinados. Estos eventos se pueden usar para controlar los relés de salida.

Actividades de zona

Las actividades de zona son un tipo de tarea de investigación que informa sobre actividades relacionadas con la zona (zona armada, zona desarmada, cerradura liberada, cerradura asegurada, etc.).

Zone Manager

Zone Manager es un tipo de función que gestiona zonas virtuales y activa eventos o relés de salida en función de las entradas configuradas para cada zona. También registra los eventos de zona en una base de datos para informes de actividad de zona.

Ocupación de la zona

La ocupación de zona es un tipo de tarea de investigación que informa sobre el número de vehículos estacionados en un área de estacionamiento seleccionada y el porcentaje de ocupación.