autoryzowany użytkownik
Autoryzowany użytkownik to użytkownik, który widzi (ma prawo dostępu) jednostki zawarte w partycji. Użytkownicy mogą korzystać ze swoich przywilejów tylko na jednostkach, które widzą.
Historia usterek w kontroli dostępu
Zadanie Historia usterek w Kontroli Dostępu to zadanie, które raportuje zdarzenia związane ze kondycją jednostek Kontroli Dostępu. W przeciwieństwie do raportu wydarzeń w historii Stanu Technicznego, wydarzenia odnotowane w raporcie z historii usterek w Kontroli Dostępu report are not generated by the Health Monitor role, identified by an event numberor categorized by severity.
jednostka kontroli dostępu
Jednostka kontroli dostępu to jednostka reprezentująca inteligentne urządzenie kontroli dostępu, takie jak urządzenie Synergis™ lub kontroler sieci HID, które komunikuje się bezpośrednio z Access Manager przez sieć IP. Jednostka kontroli dostępu działa autonomicznie, jeśli jest odłączona od Access Manager.
Zdarzenia w jednostce kontroli dostępu
Zdarzenie w jednostce kontroli dostępu to zadanie konserwacyjne, które zgłasza zdarzenia dotyczące wybranych jednostek kontroli dostępu.
Access Manager
Rola Access Manager zarządza i monitoruje jednostki kontroli dostępu w systemie.
miejsce dostępu
Miejsce dostępu to dowolny punkt wejścia (lub wyjścia) do obszaru fizycznego, w którym dostęp może być monitorowany i regulowany przez zasady dostępu. Miejsce dostępu jest zwykle stroną drzwi.
prawo dostępu
Prawo dostępu to podstawowe prawo, które użytkownicy muszą posiadać do dowolnej części systemu, aby mogli cokolwiek w niej zrobić. Inne prawa, takie jak prawo do wyświetlania i zmiany konfiguracji jednostek, są przyznawane poprzez przywileje. W kontekście systemu Synergis™, prawo dostępu to prawo przyznane posiadaczowi karty do przejścia przez miejsce dostępu w danym dniu i godzinie.
zasada dostępu
Jednostka zasady dostępu definiuje listę posiadaczy kart, którym przyznano lub odmówiono dostępu na podstawie harmonogramu. Zasady dostępu można stosować do wejść i wyjść dla zabezpieczonych obszarów i drzwi lub do uzbrajania i rozbrajania obszarów wykrycia nieautoryzowanego dostępu.
Zasady konfiguracji dostępu
Zasady konfiguracji dostępu to zadanie konserwacyjne, które zgłasza informacje o jednostkach i miejscach dostępu, których dotyczy dana zasada dostępu.
Narzędzie do rozwiązywania problemów dostępu
Narzędzie do rozwiązywania problemów dostępu to narzędzie, które pomaga wykrywać i diagnozować problemy z konfiguracją dostępu. Za pomocą tego narzędzia można dowiedzieć się:
- Kto ma pozwolenie na przejście przez miejsce dostępu w danym dniu i o danej godzinie
- Z jakich miejsc dostępu posiadacz karty może korzystać w danym dniu i o danej godzinie
- Dlaczego dany posiadacz karty może lub nie może skorzystać z miejsca dostępu w danym dniu i o danej godzinie
działanie
Działanie jest funkcją programowaną przez użytkownika, która może być wyzwalana jako automatyczna reakcja na zdarzenie, np. zbyt długo otwarte drzwi lub pozostawiony bez nadzoru obiekt, lub może być wykonywana zgodnie z określonym harmonogramem.
aktywny alarm
Aktywny alarm to alarm, który nie został jeszcze potwierdzony.
Active Directory
Active Directory to usługa katalogowa stworzona przez Microsoft. Jest to typ roli, która importuje użytkowników i posiadaczy karty z Active Directory i zapewnia ich synchronizację.
Active Directory (AD)
Acronym: AD
Historia działań
Historia działań to zadanie konserwacyjne, które zgłasza działania użytkownika związane z wideo, kontrolą dostępu i funkcjami ALPR. To zadanie może dostarczać informacji np. o tym, kto odtworzył które nagrania wideo, kto korzystał z listy upoważnionych pojazdów i edytora pozwoleń, kto włączył filtrowanie listy upoważnionych pojazdów i wiele więcej.
Advanced Systems Format
Advanced Systems Format (ASF) to format ustawienia jakości wideo firmy Microsoft. Format ASF można odtwarzać tylko w odtwarzaczach multimedialnych obsługujących ten format, takich jak Windows Media Player.
Advanced Systems Format (ASF)
Acronym: ASF
narzędzie podprocesu
Narzędzie podprocesu to podproces utworzony przez rolę Security Center do jednoczesnego działania na wielu serwerach w celu podziału obciążenia.
alarm
Alarm jest rodzajem jednostki, która opisuje konkretną sytuację problematyczną, która wymaga natychmiastowej uwagi, oraz sposób, w jaki można ją rozwiązać w Security Center. Alarm może np. wskazywać, które jednostki (zwykle kamery i drzwi) najlepiej opisują zaistniałą sytuację, kto musi zostać powiadomiony, jak musi zostać wyświetlony użytkownikowi i tak dalej.
potwierdzenie odbioru alarmu
Potwierdzenie alarmu to ostateczna reakcja użytkownika na alarm, która kończy jego cykl życia i usuwa go z listy aktywnych alarmów. W Security Center, istnieją dwa warianty potwierdzeń odbioru alarmu: domyślne i alternatywne. Każdy wariant jest powiązany z innym zdarzeniem, dzięki czemu można zaprogramować określone działania w oparciu o reakcję na alarm wybraną przez użytkownika.
Monitorowanie alarmów
Monitorowanie alarmów jest rodzajem zadania operacyjnego, którego możesz użyć aby monitorować i reagować na alarmy (potwierdzać, przekazywać dalej, odkładać itd.) w czasie rzeczywistym, a także przeglądać przeszłe alarmy.
Raport dot. alarmów
Raport dot. alarmów to zadanie dochodzeniowe, które umożliwia wyszukiwanie i wyświetlanie bieżących i przeszłych alarmów.
monitor analogowy
Monitor analogowy reprezentuje monitor, który wyświetla wideo ze źródła analogowego, takiego jak dekoder wideo lub kamera analogowa. Termin ten jest używany w Security Center w odniesieniu do monitorów, które nie są sterowane przez komputer.
ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru
Ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru to ograniczenie dostępu do zabezpieczonego obszaru, które uniemożliwia posiadaczowi karty wejście do obszaru, z którego jeszcze nie wyszedł, i odwrotnie.
Archiver
Rola Archivera odpowiada za wykrywanie, odpytywanie stanu i kontrolę jednostek wideo. Archiver zarządza również archiwum plików wideo i wykonuje wykrywanie ruchu, jeśli nie jest to robione w samej jednostce.
Zarządzanie plikami archiwalnymi
Zarządzanie plikami archiwalnymi to zadanie konserwacyjne, które zgłasza zdarzenia dotyczące wybranych ról Archiver.
Archiwa
Archiwa to zadanie dochodzeniowe, które pozwala znaleźć i wyświetlić archiwa plików wideo według kamery i przedziału czasowego.
Szczegóły przechowywania archiwów
Szczegóły przechowywania archiwów to zadanie konserwacyjne, które dostarcza raporty na temat plików wideo (nazwa pliku, czas rozpoczęcia i zakończenia, rozmiar pliku, status ochrony itd.) używane do przechowywania archiwum plików wideo. Za pomocą tego zadania można także zmienić status ochrony tych plików wideo.
przesył plików archiwalnych
Przesył plików archiwalnych to proces przesyłania danych wideo z jednej lokalizacji do drugiej. Wideo jest nagrywane i zapisywane w samej jednostce wideo lub na dysku Archivera, a następnie nagrania są przesyłane do innej lokalizacji.
obszar
WSecurity Center jednostka obszaru reprezentuje koncepcję lub fizyczną lokalizację (pomieszczenie, piętro, budynek, obiekt itd.) używaną do grupowania innych jednostek w systemie.
działania w obszarze
Działania w obszarze to zadanie dochodzeniowe, które zgłasza zdarzenia kontroli dostępu dotyczące wybranych obszarów.
Kto jest obecny w obszarze
Kto jest obecny w obszarze to zadanie dochodzeniowe, które dostarcza szybki przegląd wszystkich posiadaczy karty i gości obecnych aktualnie w wybranym obszarze.
podgląd obszaru
Podgląd obszaru to widok, który porządkuje według obszarów często używane jednostki, takie jak drzwi, kamery, wtyczki okienek, obszary wykrycia nieautoryzowanego dostępu, strefy itp. Ten widok jest tworzony przede wszystkim do codziennej pracy operatorów bezpieczeństwa.
wartość
Jednostka Wartość reprezentuje każdy cenny obiekt z dołączonym znacznikiem RFID, umożliwiając śledzenie go przez oprogramowanie do zarządzania wartościami.
wideo asynchroniczne
Video asynchroniczne to jednoczesne odtwarzanie wideo z więcej niż jednej kamery zsynchronizowanej w czasie.
dekoder dźwiękowy
Dekoder dźwiękowy to urządzenie lub oprogramowanie, które dekoduje skompresowane strumienie audio w celu odtwarzania. Synonim głośnika.
szyfrator dźwiękowy
Szyfrator dźwiękowy to urządzenie lub oprogramowanie, które koduje strumienie audio przy użyciu algorytmu kompresji. Synonim mikrofonu.
Dziennik kontroli
Dziennik kontroli to zadanie konserwacyjne, które zgłasza zmiany konfiguracji wybranych jednostek w systemie. Raport wskazuje także użytkownika, który dokonał zmian.
automatyczna rejestracja
Automatyczna rejestracja ma miejsce, gdy nowe jednostki IP w sieci są automatycznie wykrywane i dodawane doSecurity Center. Rola odpowiedzialna za jednostki transmituje żądanie wykrywania do określonego portu, a jednostki nasłuchujące w tym porcie odpowiadają komunikatem zawierającym informacje o swoim połączeniu. Rola wykorzystuje następnie te informacje do skonfigurowania połączenia z jednostka i umożliwienia komunikacji.
automatyczne rozpoznawanie numeru tablic rejestracyjnych
Automatyczne rozpoznawanie numerów tablic rejestracyjnych (ALPR) to technologia przetwarzania obrazu używana do odczytywania numerów tablic rejestracyjnych. ALPR konwertuje numery tablic rejestracyjnych wykadrowane z obrazów z kamery na format umożliwiający wyszukiwanie w bazie danych.
automatyczne rozpoznawanie tablic rejestracyjnych (ALPR)
Acronym: ALPR
AutoVu™
AutoVu™System automatycznego rozpoznawania numeru tablic rejestracyjnych (ALPR) automatyzuje odczytywanie i identyfikację tablic rejestracyjnych, ułatwiając organom ścigania oraz organizacjom komunalnym i komercyjnym lokalizowanie pojazdów i egzekwowanie ograniczeń parkowania. System AutoVu™ - przeznaczony zarówno do instalacji stacjonarnych, jak i mobilnych - jest idealny dla różnych zastosowań i podmiotów, w tym organów ścigania oraz organizacji komunalnych i komercyjnych.
Auxiliary Archiver
Rola Auxiliary Archiver uzupełnia archiwum plików wideo utworzone przez rolę Archiver. W przeciwieństwie do roli Archiver, rola Auxiliary Archiver nie jest powiązana z żadnym konkretnym portem odkrywczym, dlatego może archiwizować dowolną kamerę w systemie, łącznie z kamerami stowarzyszonymi z innych systemów Security Center. Rola Auxiliary Archiver nie może działać niezależnie; wymaga roli Archiver do komunikacji z jednostkami wideo.
Projektant identyfikatorów
Projektant identyfikatorów to narzędzie, które pozwala projektować i zmieniać szablony identyfikatorów.
Szablon identyfikatorów
Szablon identyfikatorów to jednostka używana do konfigurowania szablonu do drukowania identyfikatorów.
zakładka
Zakładka jest wskaźnikiem zdarzenia lub incydentu, który służy do oznaczenia określonego punktu w czasie w nagranej sekwencji wideo. Zakładka zawiera także krótki opis tekstowy, którego można użyć do wyszukiwania i przeglądania sekwencji wideo w późniejszym czasie.
Zakładki
Zakładki to zadanie dochodzeniowe polegające na wyszukiwaniu zakładek związanych z wybranymi kamerami w określonym przedziale czasowym.
transmisja
Transmisja to komunikacja między jednym nadajnikiem a wszystkimi odbiornikami w sieci.
kamera (Security Center)
Jednostka kamery reprezentuje pojedyncze źródło wideo w systemie. Źródłem wideo może być kamera IP lub kamera analogowa, która łączy się z szyfratorem wideo jednostki wideo. Z tego samego źródła wideo może być generowanych wiele strumieni wideo.
blokowanie wglądu do nagrań
Blokowanie wglądu do nagrań to funkcjaOmnicast™ , która pozwala ograniczyć wyświetlanie wideo z określonych kamer (na żywo lub odtwarzane z playbacku) przez użytkowników z minimalnym poziomem dostępu.
Konfiguracja kamery
Konfiguracja kamery to zadanie konserwacyjne, które zgłasza właściwości i ustawienia kamer lokalnych w danym systemie (producent, rozdzielczość, liczba klatek na sekundę, użycie strumienia itd.).
Zdarzenia z kamery
Zdarzenia z kamery to zadanie dochodzeniowe, które zgłasza zdarzenia dotyczące wybranych kamer w określonym przedziale czasowym.
sekwencja kamer
Sekwencja kamer to jednostka definiująca listę kamer, które są wyświetlane rotacyjnie jedna po drugiej w obrębie pojedynczego okienka w Security
Desk.
obszar roboczy
Obszar roboczy jest jednym z okien znajdujących się w obszarze roboczym zadania wSecurity
Desk Obszar roboczy służy do wyświetlania informacji multimedialnych, takich jak wideo, mapy i zdjęcia. Jest on dodatkowo podzielony na trzy panele: okienka, panel sterowania i właściwości.
Karta i PIN
Karta i PIN to tryb miejsca dostępu, który wymaga od posiadacza karty przedstawienia swojej karty, a następnie wprowadzenia osobistego numeru identyfikacyjnego (PIN).
posiadacz karty
Posiadacz karty to jednostka reprezentująca osobę, która może wchodzić i wychodzić z zabezpieczonych obszarów na podstawie danych uwierzytelniających (zazwyczaj kart dostępu) i której działania można śledzić.
Prawa dostępu posiadacza karty
Prawa dostępu posiadacza karty to zadanie konserwacyjne, które informuje, którym posiadaczom karty i grupom posiadaczy karty przyznano lub odmówiono dostępu do wybranych obszarów, drzwi i wind.
Działania posiadacza karty
Działania posiadacza karty to zadanie dochodzeniowe, które informuje o działaniach posiadacza karty, takich jak odmowa dostępu, pierwsza osoba, która weszła, ostatnia osoba, która wyszła, naruszenie ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru itd.
zarządzanie danymi posiadacza karty
Zarządzanie danymi posiadacza karty to zadanie konserwacyjne, które zgłasza właściwości posiadacza karty, takie jak imię, nazwisko, zdjęcie, status, właściwości niestandardowe i tak dalej.
grupy Posiadaczy Karty
Grupa posiadaczy karty to jednostka, która definiuje wspólne prawa dostępu dla grupy posiadaczy karty.
Zarządzanie ustawieniami posiadacza karty
Zarządzanie ustawieniami posiadacza karty to zadanie operacyjne. Za pomocą tego zadania można tworzyć, modyfikować i usuwać posiadaczy kart. Za pomocą tego zadania można również zarządzać danymi uwierzytelniającymi posiadacza karty, w tym tymczasowymi kartami zastępczymi.
punkt płatniczy
Jednostka punktu płatniczego reprezentuje pojedynczy punkt płatniczy (lub terminal) w systemie punktu sprzedaży.
certyfikat
Oznacza jedno z poniższych: (1) certyfikat cyfrowy; (2) Certyfikat SDK.
Config Tool
Config
Tool to aplikacja administracyjna Security Center służąca do zarządzania wszystkimi użytkownikami Security Center i do konfigurowania wszystkich jednostek Security Center, takich jak obszary, kamery, drzwi, harmonogramy, posiadacze karty, pojazdy patrolowe, jednostki ALPR i urządzenia sprzętowe.
Narzędzie rozwiązywania konfliktów
Narzędzie rozwiązywania konfliktów to narzędzie, które pomaga rozwiązać konflikty spowodowane przez importowanie użytkowników i posiadaczy karty z Active Directory.
wyjście podlegające kontroli
Wyjście podlegające kontroli występuje w sytuacji, gdy do opuszczenia zabezpieczonego obszaru konieczne są poświadczenia.
moduł sterownika
Moduł sterownika jest komponentem przetwarzającym Synergis™ Master
Controllerz funkcją IP. Moduł jest fabrycznie wyposażony w oprogramowanie układowe sterownika i internetowe narzędzie administracyjne.Synergis™ Appliance Portal
Narzędzie do kopiowania konfiguracji
Narzędzie kopiowania ustawień pomaga zaoszczędzić czas konfiguracji poprzez skopiowanie ustawień jednej jednostki do wielu innych, które częściowo korzystają z tych samych ustawień.
poświadczenie
Poświadczenie to jednostka reprezentująca kartę zbliżeniową, szablon biometryczny lub kod PIN wymagany do uzyskania dostępu do zabezpieczonego obszaru. Dane poświadczenia mogą być przypisane tylko do jednego posiadacza karty na raz.
Działania związane z poświadczeniami
Działania związane z poświadczeniami to zadanie dochodzeniowe, które zgłasza działania związane z poświadczeniami, takie jak odmowa dostępu z powodu wygasłego, nieaktywnego, utraconego lub skradzionych poświadczeń itd.
kod poświadczenia
Kod poświadczenia to tekstowa reprezentacja poświadczenia, zwykle zawierająca kod obiektu i numer karty. W przypadku poświadczeń wykorzystujących niestandardowe formaty kart użytkownik może wybrać, co ma zawierać kod poświadczenia.
Konfiguracja poświadczeń
Konfiguracja poświadczeń to zadanie konserwacyjne, które zgłasza właściwości poświadczenia, takie jak status, przypisany posiadacz karty, format karty, kod poświadczenia, właściwości niestandardowe i tak dalej.
Zarządzanie poświadczeniami
Zarządzanie poświadczeniami to zadanie operacyjne. Za pomocą tego zadania można tworzyć, modyfikować i usuwać poświadczenia. Zadanie to umożliwia także drukowanie identyfikatorów i rejestrowanie w systemie dużej liczby poświadczeń w formie karty poprzez skanowanie ich w wyznaczonym czytniku kart lub wprowadzanie zakresu wartości.
Historia próśb o wydanie poświadczeń
Historia próśb o wydanie poświadczeń to zadanie dochodzeniowe informujące, którzy użytkownicy zażądali, anulowali lub wydrukowali poświadczenia posiadacza karty.
zdarzenie niestandardowe
Zdarzenie niestandardowe to zdarzenie dodane po pierwszej instalacji systemu. Zdarzenia zdefiniowane podczas instalacji systemu nazywane są zdarzeniami systemowymi. Zdarzenia niestandardowe mogą być definiowane przez użytkownika lub automatycznie dodawane za pomocą instalacji wtyczek. W przeciwieństwie do zdarzeń systemowych, zdarzenia niestandardowe można zmieniać i usuwać.
pole niestandardowe
Pole niestandardowe to właściwość zdefiniowana przez użytkownika, która jest powiązana z typem jednostki i służy do przechowywania dodatkowych informacji przydatnych w organizacji.
serwer baz danych
Serwer baz danych to aplikacja, która zarządza bazami danych i obsługuje żądania dotyczące danych wysyłane przez aplikacje klienckie. Security Center wykorzystuje Microsoft SQL Server jako serwer baz danych.
odbicie
Odbicie to czas, przez który wejście może się znajdować w stanie zmienionym (na przykład z aktywnego na nieaktywny), zanim zgłoszona zostanie zmiana stanu. Przełączniki elektryczne często powodują chwilowo niestabilne sygnały podczas zmiany stanu, co może być mylące dla obwodów logicznych. Odbicie służy do odfiltrowania niestabilnych sygnałów poprzez zignorowanie wszystkich zmian stanu, które są krótsze niż pewien okres (w milisekundach).
awaryjny tryb pracy
Awaryjny tryb pracy to tryb offline modułu interfejsu, gdy połączenie z jednostką Synergis™ zostanie utracone. Moduł interfejsu zapewnia dostęp do wszystkich poświadczeń pasujących do określonego kodu obiektu.
tryb zależny
Tryb zależny to tryb pracy online modułu interfejsu, w którym jednostka Synergis™ podejmuje wszystkie decyzje dotyczące kontroli dostępu. Nie wszystkie moduły interfejsu mogą działać w trybie zależnym.
korekcja zniekształceń
Korekcja zniekształceń to transformacja stosowana do prostowania obrazu cyfrowego wykonanego obiektywem typu rybie oko.
podpis cyfrowy
Podpis cyfrowy to kryptograficzne metadane dodawane do klatek wideo przez Archiwizator lub Pomocniczy Archiwizator w celu zapewnienia ich autentyczności. Jeśli sekwencja wideo została zmanipulowana przez dodawanie, usuwanie lub modyfikowanie klatek, podpis zmodyfikowanej zawartości będzie się różnić od oryginału, oznaczając, że sekwencja wideo została naruszona.
Directory
Rola Directory identyfikuje system Security Center. Zarządza wszystkimi konfiguracjami jednostek i ustawieniami ogólnosystemowymi. W systemie dozwolony jest tylko jedna instancja tej roli. Serwer obsługujący rolę Directory jest nazywany głównym serwerem i należy go najpierw skonfigurować. Wszystkie pozostałe serwery, które dodajesz w Security Center, nazywane są poszerzonymi serwerami i muszą się połączyć z głównym serwerem, aby należeć do tego samego systemu.
Directory Manager
Rola Directory Manager zarządza pracą awaryjną Directory i równoważeniem obciążenia w celu uzyskania cech wysokiej dostępności w Security Center.
Serwer Directory
Serwer Directory to dowolny z wielu serwerów, na których jednocześnie działa rola Directory w konfiguracji wysokiej dostępności.
port odkrywczy
Port odkrywczy to port używany przez niektóre role Security Center (Access Manager, Archiver, ALPR Manager) do znajdowania jednostek, za które odpowiadają w sieci LAN. Nie może być dwóch identycznych portów odkrywczych w jednym systemie.
drzwi
Jednostka drzwi stanowi barierę fizyczną. Często są to rzeczywiste drzwi, ale może to być także brama, bramka obrotowa lub dowolna inna kontrolowana bariera. Każde drzwi mają dwie strony, domyślnie nazwane Wejściem i Wyjściem. Każda strona jest miejscem dostępu (wejściem lub wyjściem) do zabezpieczonego obszaru.
Aktywność drzwi
Aktywność drzwi to zadanie dochodzeniowe, które generuje raporty dotyczące czynności związanych z drzwiami, takich jak odmowa dostępu, przymusowe otwieranie drzwi, zbyt długie otwarcie drzwi, sabotaż sprzętu i tak dalej.
miejsce kontaktu z drzwiami
Miejsce kontaktu z drzwiami monitoruje stan drzwi, niezależnie od tego, czy są one otwarte, czy zamknięte. Można go również użyć do wykrycia niewłaściwego stanu, na przykład zbyt długiego otwarcia drzwi.
strona drzwi
Każde drzwi mają dwie strony, domyślnie nazwane Wejściem i Wyjściem. Każda strona jest miejscem dostępu do obszaru. Na przykład przejście przez jedną stronę prowadzi do obszaru, a przejście przez drugą stronę prowadzi z tego obszaru. Do celów zarządzania dostępem poświadczenia, które są wymagane do przejścia przez drzwi w jednym kierunku, niekoniecznie są takie same, jak te, które są wymagane do przejścia w przeciwnym kierunku.
Narzędzie do rozwiązywania problemów drzwi
Narzędzie do rozwiązywania problemów drzwi to zadanie konserwacyjne wyświetlające listę wszystkich posiadaczy karty, którzy mają dostęp do określonej strony drzwi lub podłogi windy w określonym dniu i godzinie.
Zestaw rozbudowy sterowników
Zestaw rozbudowy sterowników to zestaw rozbudowy oprogramowania do tworzenia sterowników urządzeń.
Zestaw Rozbudowy Sterowników (ZRS)
Acronym: ZRS
pod przymusem
Pod przymusem to specjalny kod używany do rozbrojenia systemu alarmowego. Ten kod cicho ostrzega stację monitorującą, że system alarmowy został rozbrojony pod groźbą.
nagrywanie i przechowywanie nagrań na serwerze lokalnym
Nagrywanie i przechowywanie nagrań na serwerze lokalnym to proces nagrywania i przechowywania nagrań wideo lokalnie, co eliminuje potrzebę scentralizowanego serwera lub jednostki do nagrań. Nagrywanie i przechowywanie nagrań na serwerze lokalnym pozwala przechowywać pliki wideo bezpośrednio na wewnętrznej pamięci kamery (karcie SD) lub w woluminie sieciowej pamięci sieciowej (wolumin NAS).
urządzenie odblokowania elektrycznych drzwi
Urządzenie odblokowania elektrycznych drzwi jest urządzeniem elektrycznym, które zwalnia zasuwę drzwiową, gdy jest zasilane prądem.
winda
Winda to jednostka, która dostarcza właściwości kontroli dostępu dla wind. W przypadku windy każde piętro jest uważane za miejsce dostępu.
Aktywność wind
Aktywność wind to zadanie dochodzeniowe, które informuje o działaniach związanych z windą, takich jak odmowa dostępu, dostęp do piętra, jednostka jest w trybie offline, sabotaż sprzętu itd.
egzekwowanie
Egzekwowanie oznacza podjęcie działań po potwierdzonym trafieniu. Na przykład pracownik parkingu może egzekwować lekceważenie prawa (niezapłacone bilety parkingowe), zakładając blokadę na koło pojazdu.
jednostka
Jednostki są podstawowymi elementami składowymi Security Center. Wszystko, co wymaga konfiguracji jest reprezentowane przez jednostkę. Jednostka może reprezentować urządzenie fizyczne, takie jak kamera lub drzwi, lub abstrakcyjne pojęcie, takie jak alarm, harmonogram, użytkownik, rola, wtyczka lub dodatek.
drzewo podmiotów
Drzewo podmiotów to graficzna reprezentacja jednostek Security Center w strukturze drzewa, ilustrująca hierarchiczny charakter ich relacji.
zdarzenie
Zdarzenie wskazuje wystąpienie działania lub incydentu, takiego jak odmowa dostępu dla posiadacza karty lub wykrycie ruchu na kamerze. Zdarzenia są automatycznie rejestrowane w Security Center. Każde zdarzenie koncentruje się na jednostce, zwanej źródłem zdarzenia.
zdarzenie - działanie
Zdarzenie - działanie łączy działanie ze zdarzeniem. Na przykład możesz skonfigurować wyzwalanie alarmu przez Security Center, gdy drzwi zostaną przymusowo otwarte.
poszerzony serwer
Poszerzony serwer to dowolna maszyna serwerowa w systemie Security Center, która nie obsługuje roli Folder. Celem poszerzonego serwera jest zwiększenie mocy obliczeniowej systemu.
praca awaryjna
Praca awaryjna to zapasowy tryb operacyjny, w którym rola (funkcja systemu) jest automatycznie przenoszona z głównego serwera na serwer pomocniczy znajdujący się w trybie gotowości. Przeniesienie między serwerami następuje tylko wtedy, gdy główny serwer jest niedostępny w wyniku awarii lub zaplanowanego przestoju.
podmiot federacyjny
Podmiot federacyjny to dowolna jednostka zaimportowana z niezależnego systemu za pomocą jednej z ról Federation™.
system federacyjny
System federacyjny to niezależny system (Omnicast™ lub Security Center), który jest zunifikowany w ramach lokalnego Security Centerza pośrednictwem roliFederation™, dzięki czemu lokalni użytkownicy mogą wyświetlać i sterować jego jednostkami, tak jakby należały one do systemu lokalnego.
Federation™
Funkcja Federation™ łączy różne niezależne systemy bezpieczeństwa IP Genetec™ w jeden system wirtualny. Dzięki tej funkcji użytkownicy centralnego systemu Security Center mogą wyświetlać i sterować jednostkami należącymi do systemów zdalnych.
wyszukiwanie śledcze
Wyszukiwanie śledcze to zadanie dochodzeniowe polegające na wyszukiwaniu sekwencji wideo na podstawie zdarzeń analizy plików wideo.
cztero-portowy moduł RS-485
Cztero-portowy moduł RS-485 to element komunikacyjny RS-485 Synergis™ Master
Controller z czterema portami (lub kanałami) o nazwach A, B, C i D. Liczba modułów interfejsu, które można podłączyć do każdego kanału, zależy od rodzaju posiadanego sprzętu.
Swobodny dostęp
Swobodny dostęp to stan miejsca dostępu, w którym do wejścia do zabezpieczonego obszaru nie są wymagane żadne poświadczenia. Drzwi są odblokowane. Jest to zwykle używane w normalnych godzinach pracy, jako tymczasowy środek podczas konserwacji lub gdy system kontroli dostępu jest uruchamiany po raz pierwszy i nie jest jeszcze skonfigurowany.
swobodne wyjście
Swobodne wyjście to stan miejsca dostępu, w którym do opuszczenia zabezpieczonego obszaru nie są wymagane poświadczenia. Osoba zwalnia drzwi, naciskając klamkę drzwi lub naciskając przycisk REX, i wychodzi. Automatyczny samozamykacz zamyka drzwi, dzięki czemu można je zablokować po otwarciu.
G64
G64 to format Security Centerużywany przez role archiwizacji (Archiver i Auxiliary Archiver) do przechowywania sekwencji wideo pochodzących z jednej kamery. Ten format danych obsługuje dźwięk, zakładki, nakładki metadanych, znaczniki czasu, znaczniki ruchu i zdarzeń oraz zmienną liczbę klatek na sekundę i zmienną rozdzielczość.
Genetec™ Server
toGenetec™
Server usługa Windows, która stanowi rdzeń architektury Security Center i musi być zainstalowana na każdym komputerze należącym do puli serwerów Security Center. Każdy taki serwer jest ogólnym zasobem komputerowym, który może pełnić dowolną przypisaną mu rolę (zestaw funkcji).
Genetec™ Video Player
Genetec™ Video
Playerto odtwarzacz multimedialny, który służy do wyświetlania wyeksportowanych plików wideo G64 i G64x w Security
Desklub na komputerze, na którym nie ma zainstalowanego Security Center.
kamera widmo
Kamera widmo jest jednostką używaną jako kamera zastępcza. Ta jednostka jest automatycznie tworzona przez Archiver, gdy archiwa wideo zostaną wykryte dla kamery, której definicja została usunięta z Directory, albo przypadkowo, albo dlatego, że urządzenie fizyczne już nie istnieje. Kamery widma nie mogą być konfigurowane i istnieją tylko po to, aby użytkownicy mogli odwołać się do archiwum wideo, które w innym przypadku nie byłoby powiązane z żadną kamerą.
Geographic Information System
Geographic Information System (GIS) to system, który rejestruje przestrzenne dane geograficzne. Map Manager może łączyć się z zewnętrznymi dostawcami, którzy świadczą usługi GIS, aby dodawać mapy i wszystkie rodzaje danych geograficznych do.Security Center.
Geographic Information System (GIS)
Acronym: GIS
Global Cardholder Synchronizer (GCS)
Rola Global Cardholder Synchronizer zapewnia dwukierunkową synchronizację współużytkowanych posiadaczy kart i powiązanych z nimi jednostek między systemem lokalnym (system z dzielonymi uprawnieniami dostępu), w którym się znajduje, a systemem centralnym (system nadający uprawnienia dostępu).
Global Cardholder Synchronizer (GCS)
Acronym: GIS
globalny podmiot
Globalny podmiot to jednostka, która jest współużytkowana przez różne niezależne systemy Security Center ze względu na jej członkostwo w partycji globalnej. Tylko posiadacze kart, grupy posiadaczy kart, poświadczenia i szablony identyfikatorów są uprawnione do udostępniania.
globalna partycja
Globalna partycja to partycja współdzielona, udostępniana wielu niezależnym systemom Security Centerprzez właściciela partycji, zwanego systemem nadającym uprawnienia dostępu.
pakiet integracji urządzeń komputerowych
Pakiet integracji urządzeń komputerowych (HIP) to aktualizacja, którą można zastosować w Security Center. Umożliwia zarządzanie nowymi funkcjami (na przykład nowymi typami jednostek wideo) bez konieczności uaktualnienia do następnej wersji Security Center.
pakiet integracji urządzeń komputerowych (HIP)
Acronym: HIP
Spis urządzeń komputerowych
Spis urządzeń komputerowych to zadanie konserwacyjne, które informuje o cechach (model urządzenia, wersja oprogramowania układowego, adres IP, strefa czasowa itd.) kontroli dostępu, wideo, wykrycia nieautoryzowanego dostępu i jednostek ALPR w systemie.
strefa urządzeń komputerowych
Strefa urządzeń komputerowych jest jednostką strefy, w której powiązanie wejść/wyjść jest wykonywane przez pojedynczą jednostkę kontroli dostępu. Strefa urządzeń komputerowych działa niezależnie od Access Managera, w związku z czym nie można jej uzbroić ani rozbroić w.Security
Desk.
Historia stanu technicznego
Zadanie Historia stanu technicznego jest rodzajem zadania związanego z utrzymaniem sprawności systemu, który informuje o problemach technicznych.
Health Monitor
Rola Health Monitor monitoruje jednostki systemu, takie jak serwery, role, jednostki i aplikacje klienckie pod kątem problemów ze stanem technicznym.
Statystyki stanu technicznego
Statystyki stanu technicznego to zadanie konserwacyjne, które daje ogólny obraz stanu technicznego systemu poprzez raportowanie dostępności wybranych jednostek systemu, takich jak role, jednostki wideo i jednostki kontroli dostępu.
Wysoka dostępność
Wysoka dostępność to podejście do projektowania, które umożliwia działanie systemu na wyższym niż normalny poziomie operacyjnym. Często wiąże się to z pracą awaryjną i zrównoważeniem obciążenia.
szybki dostęp
Szybki dostęp to działanie przypisana do klawisza funkcyjnego klawiatury komputera (Ctrl+F1 do Ctrl+F12) w Security
Desk w celu szybkiego dostępu.
punkt szczególnej uwagi
Punkt szczególnej uwagi to obiekt na mapie, który reprezentuje obszar wymagający specjalnej uwagi. Kliknięcie punktu szczególnej uwagi wyświetla powiązane z nim kamery stałe i PTZ.
dostawca weryfikacji tożsamości
Dostawca weryfikacji tożsamości to zaufany system zewnętrzny, który administruje kontami użytkowników i odpowiada za dostarczanie informacji służących uwierzytelnianiu użytkowników oraz informacji o ich tożsamości do aplikacji zależnych w sieci rozproszonej.
Urządzenie importujące
Urządzenie importujące to narzędzie, które pozwala importować posiadaczy karty, grupy posiadaczy karty i poświadczenia z pliku CSV.
podmiot nieaktywny
Podmiot nieaktywny to jednostka, która jest cieniowana na czerwono w przeglądarce jednostek. Sygnalizuje, że rzeczywista jednostka, którą reprezentuje, nie działa, jest offline lub jest niepoprawnie skonfigurowana.
zdarzenie
Zdarzenie to nieoczekiwany moment zgłoszony przez użytkownika Security
Desk. Raporty zdarzeń mogą wykorzystywać tekst sformatowany i zawierać zdarzenia oraz jednostki jako materiały pomocnicze.
Zdarzenia
Zdarzenia to rodzaj zadania dochodzeniowego, które umożliwia wyszukiwanie, przeglądanie i modyfikowanie raportów ds. zdarzeń stworzonych prze użytkowników Security
Desk.
moduł interfejsu
Moduł interfejsu jest urządzeniem zabezpieczającym firmy zewnętrznej, które komunikuje się z jednostką kontroli dostępu przez IP lub RS-485 i zapewnia dodatkowe wejścia, wyjścia i połączenia czytników z jednostką.
blokada drzwi
Blokada drzwi (znana również jako brama wypadowa lub śluza powietrzna) to ograniczenie dostępu umieszczone w zabezpieczonym obszarze, które pozwala na otwarcie tylko jednych drzwi w danym momencie.
obszar wykrycia nieautoryzowanego dostępu
Jednostka obszaru wykrycia nieautoryzowanego dostępu reprezentuje strefę (czasami nazywaną obszarem) lub partycję (grupę czujników) na panelu pozwalającym wykryć nieautoryzowany dostęp.
działania w wykrywaniu nieautoryzowanego dostępu
Działania w wykrywaniu nieautoryzowanego dostępu to zadanie dochodzeniowe, które informuje o czynnościach (całkowite uzbrojenie, ramię granicy strefy, pod przymusem, problemy z wejściem itp.) w wybranych obszarach wykrycia nieautoryzowanego dostępu.
jednostka wykrycia nieautoryzowanego dostępu
Jednostka wykrycia nieautoryzowanego dostępu reprezentuje urządzenie do wykrycia nieautoryzowanego dostępu (panel wykrycia nieautoryzowanego dostępu, panel sterowania, odbiornik itp.), które jest monitorowane i kontrolowane przez rolę Intrusion Manager.
zdarzenia w jednostce wykrycia nieautoryzowanego dostępu
Zdarzenia w jednostce wykrycia nieautoryzowanego dostępu to zadanie dochodzeniowe, które informuje o zdarzeniach (awaria prądu przemiennego, awaria baterii, utrata jednostki, problemy z wejściem itp.) związanych z wybranymi jednostkami wykrycia nieautoryzowanego dostępu.
Intrusion Manager
Rola Intrusion Manager monitoruje i kontroluje jednostki wykrycia nieautoryzowanego dostępu. Nasłuchuje zdarzeń zgłaszanych przez jednostki, dostarcza raporty na żywo do Security Center i zapisuje zdarzenia w bazie danych do przyszłych zgłoszeń.
panel wykrycia nieautoryzowanego dostępu
Panel wykrycia nieautoryzowanego dostępu (znany również jako panel alarmowy) lub panel sterowania to jednostka montowana na ścianie, w której czujniki alarmowe (czujniki ruchu, czujniki dymu, czujniki drzwi itp.) i okablowanie alarmów nieautoryzowanego dostępu są podłączone i zarządzane.
Also known as: panel alarmowy
Konfiguracja Wejść/Wyjść
Konfiguracja Wejść/Wyjść to zadanie konserwacyjne, które zgłasza konfiguracje Wejść/Wyjść (kontrolowane miejsca dostępu, drzwi i windy) jednostek kontroli dostępu.
Powiązanie Wejść/Wyjść
Powiązanie Wejść/Wyjść steruje przekaźnikiem wyjściowym w oparciu o połączony stan (normalny, aktywny lub awaria) grupy monitorowanych wejść. Standardowym zastosowaniem jest uruchamianie brzęczyka (przez przekaźnik wyjściowy), gdy któreś z okien na parterze budynku zostanie rozbite (zakładając, że każde okno jest monitorowane przez czujnik „zbicia szyby” podłączony do wejścia).
Kamera IP
Kamera IP to jednostka szyfratora wideo zawierająca kamerę.
IPv4
IPv4 jest protokołem internetowym pierwszej generacji wykorzystującym 32-bitową przestrzeń adresową.
IPv6
IPv6 to 128-bitowy protokół internetowy, który wykorzystuje osiem grup po cztery cyfry szesnastkowe do przestrzeni adresowej.
Key Markup Language
Keyhole Markup Language (KML) to format pliku używany do wyświetlania danych geograficznych w przeglądarce Earth, takiej jak Google Earth i Google Maps.
Keyhole Markup Language (KML)
Acronym: KML
klucz licencji
Klucz licencji to klucz programowy używany do odblokowania oprogramowaniaSecurity Center . Klucz licencji jest generowany specjalnie dla każdego komputera, na którym zainstalowana jest rola Directory. Aby uzyskać klucz licencji, konieczny jest identyfikator systemu (który identyfikuje system użytkownika) i klucz weryfikacji (który identyfikuje komputer użytkownika).
lista tablic rejestracyjnych
Lista tablic rejestracyjnych to lista numerów rejestracyjnych pojazdów, które znajdowały się na parkingu w danym okresie, pokazująca miejsce zaparkowania każdego pojazdu (sektor i rząd).
równoważenie obciążenia
Równoważenie obciążenia to rozkładanie obciążenia na wiele komputerów.
ID w formie logicznej
ID w formie logicznej to unikatowy identyfikator przypisany do każdej jednostki w systemie w celu ułatwienia wyszukiwania informacji. ID w formie logicznej są unikalne tylko w ramach określonego typu jednostki.
makro
Makro to jednostka, która zawiera program C#, który dodaje niestandardowe funkcje do Security Center.
główny serwer
Główny serwer jest jedynym serwerem w systemie Security Centerobsługującym rolę Directory. Wszystkie inne serwery w systemie muszą połączyć się z głównym serwerem, aby należeć do tego samego systemu. W konfiguracji wysokiej dostępności, w której wiele serwerów obsługuje rolę Directory, jest to jedyny serwer, który może zapisywać w bazie danych Directory.
link do mapy
Link do mapy to obiekt na mapie, który za pomocą jednego kliknięcia prowadzi do innej mapy.
tryb mapy
Tryb mapy to tryb operacyjny obszaru roboczego Security
Desk, który zastępuje okienka i elementy sterujące mapą geograficzną pokazującą wszystkie aktywne zdarzenia georeferencyjne w twoim systemie. Przełączanie na tryb mapy to funkcja dostępna w AutoVu™, Correlation lub Genetec Mission
Control™, która wymaga licencji na jedną z tych funkcji głównych.
obiekt na mapie
Obiekty na mapie to graficzne przedstawienia jednostek Security Center lub obiektów geograficznych, takich jak miasta, autostrady, rzeki itp. Dzięki obiektom na mapie możesz wchodzić w interakcje z systemem bez opuszczania mapy.
widok na mapę
Widok na mapę to zdefiniowany fragment mapy.
całkowite uzbrojenie
Całkowite uzbrojenie uzbraja obszar wykrycia nieautoryzowanego dostępu w taki sposób, że wszystkie czujniki przypisane do tego obszaru uruchomiłyby alarm, jeśli jeden z nich zostałby wyzwolony.
Also known as: uzbrojenie z dala
Media Router
Media Router jest centralną rolą, która obsługuje wszystkie żądania transmisji strumieniowej (audio i wideo) w Security Center. Ustanawia sesje transmisji strumieniowej między źródłem strumienia (kamera lub archiwizator) a aplikacjami klienckimi, które go żądają. Decyzje dotyczące routingu są oparte na lokalizacji (adres IP) i możliwościach transmisji wszystkich zaangażowanych stron (źródło, miejsca docelowe, sieci i serwery).
Mobile Admin
(Nieaktualne od SC 5.8 GA) Mobile Admin to internetowe narzędzie administracyjne służące do konfiguracji serwera mobilnego.
Genetec™ Mobile
Oficjalna nazwa aplikacji mobilnej Security Center opartej na mapach dla urządzeń z Androidem i iOS.
uwierzytelnienie z telefonu komórkowego
Uwierzytelnienie z telefonu komórkowego to poświadczenie w smartfonie, który korzysta z technologii Bluetooth lub komunikacji NFC (Near Field Communication) w celu uzyskania dostępu do zabezpieczonych obszarów.
Mobilny spis tablic rejestracyjnych
Mobilny spis tablic rejestracyjnych (MLPI) to instalacja oprogramowania Genetec
Patroller™, która jest skonfigurowana do zbierania numerów rejestracyjnych i innych danych pojazdów w celu tworzenia i utrzymywania spisu tablic rejestracyjnych dla dużego parkingu lub parkingu podziemnego.
Mobilny spis tablic rejestracyjnych (MLPI)
Acronym: MLPI
Mobile Server
Rola Mobile Server umożliwia dostęp Security Center na urządzeniach mobilnych.
grupa monitorów
Grupa monitorów jest jednostką używaną do oznaczania monitorów analogowych do wyświetlania alarmów. Oprócz grup monitorów, jedynym innym sposobem wyświetlania alarmów w czasie rzeczywistym jest użycie zadania Monitorowanie alarmów w Security
Desk.
ID monitora
ID monitora to identyfikator służący do jednoznacznej identyfikacji ekranu stacji roboczej kontrolowanego przez Security
Desk.
Monitorowanie
Zadanie Monitoring jest zadaniem operacyjnym, którego można użyć do monitorowania i reagowania na zdarzenia w czasie rzeczywistym dotyczące wybranych jednostek. Za pomocą zadania Monitoring możesz także monitorować alarmy i reagować na nie.
wykrywanie ruchu
Wykrywanie ruchu to funkcja, która obserwuje serię obrazów wideo pod kątem zmian. Definicja ruchu w wideo może opierać się na bardzo wyrafinowanych kryteriach.
Wyszukiwanie ruchu
Wyszukiwanie ruchu to zadanie dochodzeniowe polegające na wyszukiwaniu ruchu wykrytego w określonych obszarach pola widzenia kamery.
obszar ruchu
Obszar ruchu to zdefiniowane przez użytkownika obszary obrazu wideo, w których powinien zostać wykryty ruch.
Przeniesienie jednostki
Narzędzie Przeniesienie jednostki służy do przenoszenia jednostek z jednej roli managera do innej. Przeniesienie zachowuje wszystkie konfiguracje i dane jednostki. Po przeniesieniu nowy manager od razu przejmuje funkcję zarządzanie i kontrolę nad funkcją jednostki, podczas gdy stary manager nadal zarządza danymi jednostki zebranymi przed przeniesieniem.
sieć
Jednostka sieci służy do przechwytywania cech sieci używanych przez system, aby można było podejmować właściwe decyzje dotyczące routingu strumieniowego.
translator adresów sieciowych
Translator adresów sieciowych to proces zmiany informacji o adresach sieciowych w nagłówkach pakietów datagramów (IP) podczas przesyłania przez urządzenie do routingu ruchu, w celu zmiany mapowania jednej przestrzeni adresowej IP na inną.
translator adresów sieciowych (NAT)
Acronym: NAT
przeglądarka sieci
Przeglądarka sieci to widok przeglądarki, który przedstawia środowisko sieciowe, pokazując każdy serwer w sieci, do której on należy.
panel powiadomień
Panel powiadomień zawiera ikony, które umożliwiają szybki dostęp do określonych funkcji systemu, a także wyświetla wskaźniki zdarzeń systemowych i informacje o statusie. Ustawienia wyświetlania panelu powiadomień są zapisywane jako część profilu użytkownika i dotyczą zarówno Security
Desk, jak i Config
Tool.
Omnicast™
Security Center Omnicast™ to system zarządzania wideo (VMS) oparty na IP, który zapewnia organizacjom każdej wielkości możliwość wdrożenia systemu nadzoru dostosowanego do ich potrzeb. Obsługuje szeroką gamę kamer IP, odpowiada na rosnące zapotrzebowanie na wideo HD i analizy, jednocześnie chroniąc prywatność osób fizycznych.
Pakiet kompatybilności Omnicast™
Pakiet kompatybilności Omnicast™ to składnik oprogramowania, który należy zainstalować, aby system Security Center był kompatybilny z systemem Omnicast™ 4.x. Uwaga: okres użytkowania Omnicast™ 4.8 dobiegł końca. Więcej informacji można znaleźć na stronie Cykl życia produktów Genetec™.
Omnicast™ Federation™
TaOmnicast™ Federation™ rola to łącznik między Omnicast™ 4.x System zSecurity Center. Tym sposobem jednostki i zdarzenia Omnicast™ mogą być używane w systemie Security Center. Uwaga: okres użytkowania Omnicast™ 4.8 dobiegł końca. Więcej informacji można znaleźć na stronie Cykl życia produktów Genetec™ .
zachowanie sygnału wyjściowego
Zachowanie sygnału wyjściowego to jednostka, która definiuje niestandardowy format sygnału wyjściowego, taki jak impuls z opóźnieniem i czasem trwania.
parking
Jednostka Parking definiuje duży obszar parkingowy jako szereg sektorów i rzędów w celu śledzenia ich stanu.
partycja
Partycja to jednostka w Security Center, która definiuje zestaw jednostek widocznych tylko dla określonej grupy użytkowników. Partycja może np. obejmować wszystkie obszary, drzwi, kamery i strefy w jednym budynku.
Naliczanie osób
Naliczanie osób to zadanie operacyjne, które na bieżąco śledzi liczbę posiadaczy karty we wszystkich zabezpieczonych obszarach systemu.
ramię granicy strefy
Ramię granicy strefy uzbraja obszar wykrycia nieautoryzowanego dostępu w taki sposób, że tylko czujniki przypisane do obwodu obszaru uruchamiają alarm w przypadku wyzwolenia. Inne czujniki, takie jak czujniki ruchu wewnątrz obszaru, są ignorowane.
Manager ds. Planowania
(Wygaszony) Plan Manager to moduł Security Center , który zapewnia interaktywne funkcje mapowania w celu lepszej wizualizacji środowiska zabezpieczeń. Moduł Plan Manager został zastąpiony w Security Center,przez rolę Map Manager, wraz z wersją 5.4 GA.
wtyczka
Wtyczka (pisana małą literą) to składnik oprogramowania, który dodaje określoną funkcję do istniejącego programu. W zależności od kontekstu wtyczka może odnosić się albo do samego komponentu oprogramowania, albo do pakietu oprogramowania użytego do zainstalowania komponentu oprogramowania.
rola wtyczki
Rola wtyczki dodaje opcjonalne funkcje do Security Center. Rola wtyczki jest tworzona przy użyciu szablonu roli Wtyczka. Domyślnie jest reprezentowana przez pomarańczowy element puzzli w widoku Role zadania System. Przed utworzeniem roli wtyczki pakiet oprogramowania specyficzny dla tej roli musi zostać zainstalowany w systemie.
Punkt sprzedaży
Punkt sprzedaży (POS) to system, który zazwyczaj odnosi się do sprzętu i oprogramowania używanego do realizacji transakcji - odpowiednik elektronicznego punktu płatniczego. Systemy te służą do rejestrowania szczegółowych transakcji, autoryzowania płatności, śledzenia zapasów, audytu sprzedaży i zarządzania pracownikami. Systemy punktów sprzedaży są używane w supermarketach, restauracjach, hotelach, na stadionach, w kasynach, placówkach handlowych.
Punkt sprzedaży (POS)
Acronym: POS
serwer główny
Serwer główny jest domyślnym serwerem wybranym do wykonywania określonej funkcji (lub roli) w systemie. Aby zwiększyć odporność systemu na awarie, serwer główny może być chroniony przez serwer pomocniczy w trybie gotowości. Gdy serwer główny staje się niedostępny, serwer pomocniczy automatycznie przejmuje kontrolę.
prywatny adres IP
Prywatny adres IP to adres IP wybrany z zakresu adresów, które są ważne tylko do użytku w sieci LAN. Zakresy prywatnego adresu IP to: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.16.255.255 i 192.168.0.0 do 192.168.255.255. Routery w Internecie są zwykle skonfigurowane do odrzucania wszelkiego ruchu wykorzystującego prywatne adresy IP.
prywatne zadanie
Prywatne zadanie to zapisane zadanie, które jest widoczne tylko dla użytkownika, który je utworzył.
przywilej
Przywileje określają, co użytkownicy mogą zrobić w części systemu, do którego mają prawa dostępu, np. uzbrajanie stref, blokowanie kamer i odblokowywanie drzwi.
publiczne zadanie
Publiczne zadanie to zapisane zadanie, które może być udostępniane i ponownie wykorzystywane przez wielu użytkowników Security Center.
czytnik
Czytnik to czujnik, który odczytuje poświadczenie dla systemu kontroli dostępu. Może to być na przykład czytnik kart lub skaner biometryczny.
tryb zapisywania
Tryb zapisywania to kryteria, według których system planuje tryb zapisywanie ustawień jakości wideo. Istnieją cztery możliwe tryby zapisywania:
- Ciągły. Nagrywa w sposób ciągły.
- W ruchu/Ręcznie. Zapsuje zgodnie z ustawieniami wykrywania ruchu i gdy zażąda tego użytkownik lub system.
- Ręcznie. Zapisuje tylko, gdy zażąda tego użytkownik lub system.
- Wyłączone. Zapisywanie jest niedozwolone.
stan zapisywania
Stan zapisywania to bieżący stan zapisywania danej kamery. Istnieją cztery możliwe stany zapisywania: Włączone, Wyłączone, Aktualnie nagrywa (odblokowane) i Aktualnie nagrywa (zablokowane).
serwer przesyłowy
Serwer przesyłowy to serwer przypisany do hostowania agenta przesyłowego utworzonego przez rolę Media Router.
agent przesyłowy
Agent przesyłowy to agent utworzony przez rolę Media Router w celu przesyłania strumieni danych z jednego punktu końcowego IP do innego.
zapasowa archiwizacja
Zapasowa archiwizacja to opcja zwiększająca dostępność archiwów wideo i audio podczas pracy awaryjnej i w celu ochrony przed utratą danych. Włączenie tej opcji powoduje, że wszystkie serwery przypisane do roli Archiver jednocześnie archiwizują wideo i dźwięk.
Zdalne
Zdalne zadanie jest zadaniem operacyjnym, które pozwala na zdalne monitorowanie i kontrolowanie innych aplikacji Security
Desk danego systemu, które obsługują zadania Monitoringu i Monitorowania Alarmów.
Report Manager
Rola Report Manager automatyzuje wysyła raporty pocztą e-mail i drukuje je na podstawie harmonogramów.
panel raportowy
Panel raportowy jest jednym z okien znajdujących się w obszarze roboczym zadańSecurity
Desk. Pokazuje wyniki zapytania lub zdarzenia w czasie rzeczywistym w formie tabelarycznej.
prośba o wyjście
Prośba o wyjście (REX) to przycisk zwalniający drzwi, który zwykle znajduje się po wewnętrznej stronie zabezpieczonego obszaru. Po jego naciśnięciu osoba może opuścić zabezpieczony obszar bez konieczności przedstawiania jakichkolwiek poświadczeń. Może to być również sygnał z detektora ruchu. Jest to również sygnał otrzymany przez kontroler jako prośba o wyjście.
prośba o wyjście (REX)
Acronym: REX
rola
Rola to składnik oprogramowania, który wykonuje określone zadanie w Security Center. Aby wykonać rolę, należy przypisać jeden lub więcej serwerów do jej obsługi.
Widok ról i jednostek
Widok ról i jednostek to widok przeglądarki, w którym znajduje się lista ról w systemie wraz z kontrolowanymi przez nie jednostkami, które stanowią jednostki potomne.
trasa
Trasa to ustawienie, które konfiguruje możliwości transmisji między dwoma punktami końcowymi w sieci w celu routingu strumieni mediów.
harmonogram
Harmonogram jest jednostką, która definiuje zestaw ograniczeń czasowych, które można zastosować do różnych sytuacji w systemie. Każde ograniczenie czasowe jest zdefiniowane przez zakres dat (dzienny, tygodniowy, porządkowy lub określony) i zakres czasu (cały dzień, stały zakres, dzień i noc).
rozplanowane zadanie
Rozplanowane zadanie to jednostka, która definiuje działanie wykonywane automatycznie w określonym dniu i czasie lub zgodnie z cyklicznym harmonogramem.
Zestaw Rozbudowy Oprogramowania
Zestaw Rozbudowy Oprogramowania (SDK) umożliwia użytkownikom końcowym tworzenie niestandardowych aplikacji lub niestandardowych rozszerzeń aplikacji dla Security Center.
Zestaw Rozbudowy Oprogramowania (SDK)
Acronym: SDK
serwer pomocniczy
Serwer pomocniczy to serwer alternatywny znajdujący się w trybie gotowości, który ma zastąpić serwer główny w przypadku, gdy stanie się on niedostępny.
Also known as: serwer rezerwowym
Security Center
Security Center to prawdziwie zunifikowana platforma, która łączy monitoring wideo IP, kontrolę dostępu, automatyczne rozpoznawanie numerów tablic rejestracyjnych, wykrywanie nieautoryzowanego dostępu oraz komunikację w ramach jednego intuicyjnego i modułowego rozwiązania. Stosując ujednolicone podejście do bezpieczeństwa, organizacja staje się bardziej wydajna, podejmuje lepsze decyzje i reaguje na sytuacje i zagrożenia z większą pewnością.
Security Center Federation™
TeSecurity Center Federation™ role łączą sterowany zdalnie, niezależny Security Center system wraz z lokalnym Security Center systemem. W ten sposób jednostki i zdarzenia systemu zdalnego mogą być używane w systemie lokalnym.
Security Center Mobile
(Wygaszony) patrz Mobilny Serwer oraz Genetec™ Mobile.
zezwolenie ze względów bezpieczeństwa
Zezwolenie ze względów bezpieczeństwa to wartość numeryczna używana do dodatkowego ograniczenia dostępu do obszaru, gdy obowiązuje poziom zagrożenia. Posiadacze kart mogą wejść do obszaru tylko wtedy, gdy ich zezwolenie ze względów bezpieczeństwa jest równe lub wyższe niż minimalne zezwolenie ze względów bezpieczeństwa ustawione dla tego obszaru.
Security Desk
Security
Desk to zunifikowany interfejs użytkownika Security Center. Zapewnia spójny przepływ pracy operatora we wszystkich głównych systemach Security Center, Omnicast™, Synergis™ i AutoVu™. Unikalna, zorientowana na zadania konstrukcja Security
Desk pozwala operatorom skutecznie kontrolować i monitorować wiele aplikacji bezpieczeństwa i bezpieczeństwa publicznego.
serwer
W Security Center, jednostka serwera reprezentuje komputer na którym Genetec™
Server zainstalowana jest usługa.
Server Admin
Server
Admin to aplikacja internetowa działająca na każdej maszynie serwera w Security Center używanej do konfigurowania ustawień Genetec™
Server. Ta sama aplikacja służy do konfigurowania roli Directory na głównym serwerze.
system z dzielonymi uprawnieniami dostępu
System z dzielonymi uprawnieniami dostępu to system Security Center , któremu przyznano uprawnienia do wyświetlania i wprowadzania zmian do jednostek należących do innego systemu Security Center, zwanego systemem nadającym uprawnienia dostępu. Udostępnianie odbywa się poprzez umieszczenie jednostek na partycji globalnej.
system nadający uprawnienia dostępu
System nadający uprawnienia dostępu to system Security Center, który daje prawo innym systemom Security Center do wyświetlania iwprowadzania zmian do jednostek poprzez udostępnienie ich na globalnej partycji.
Synergis™ Appliance Portal
Synergis™ Appliance Portal to internetowe narzędzie administracyjne służące do konfigurowania i zarządzania urządzeniem Synergis™, a także do uaktualniania jego oprogramowania układowego.
standardowy harmonogram
Standardowy harmonogram jest jednostką harmonogramu, która może być wykorzystana w każdej sytuacji. Jedynym ograniczeniem jest to, że nie obsługuje pokrycia dziennego ani nocnego.
restrykcyjne ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru
Restrykcyjne ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru jest opcją ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru. Po włączeniu zdarzenie blokady powtórnego przejścia jest generowane, gdy posiadacz karty próbuje opuścić obszar, do którego nigdy nie udzielono mu dostępu. Po wyłączeniu Security Center, system generuje zdarzenia blokady powtórnego przejścia tylko dla posiadaczy kart wchodzących w obszar, z którego nigdy nie wychodzili.
Kontrolowany tryb
Kontrolowany tryb to tryb obsługi online modułu interfejsu, w którym moduł interfejsu podejmuje decyzje na podstawie ustawień kontroli dostępu pobranych wcześniej z jednostki Synergis™. Moduł interfejsu zgłasza swoje działania w czasie rzeczywistym do jednostki i umożliwia jej unieważnienie decyzji, jeśli jest ona sprzeczna z bieżącymi ustawieniami jednostki. Nie wszystkie moduły interfejsu mogą działać w kontrolowanym trybie.
synchroniczne wideo
Synchroniczne wideo to jednoczesne wideo na żywo lub odtwarzane wideo z więcej niż jednej kamery zsynchronizowanej w czasie.
Synergis™
Security Center Synergis™ to system kontroli dostępu (ACS) oparty na IP, który zwiększa fizyczne bezpieczeństwo organizacji i gotowość do reagowania na zagrożenia. Synergis™ obsługuje stale rosnące portfolio sprzętu do kontroli drzwi i zamków elektronicznych innych firm. Dzięki zastosowaniu Synergis™ można wykorzystać dotychczasowe inwestycje w sprzęt sieciowy i zabezpieczający.
Synergis™ Master Controller
Synergis™ Master
Controllerto urządzenie kontroli dostępuGenetec Inc., które obsługuje różne moduły interfejsów innych firm przy pomocy interfejsu IP i RS-485. SMC jest perfekcyjnie zintegrowany z Security Center i może podejmować decyzje dotyczące kontroli dostępu niezależnie od Access Managera.
Synergis™ Master Controller (SMC)
Acronym: SMC
System
System to zadanie administracyjne, które umożliwia konfigurowanie ról, makr, harmonogramów oraz innych jednostek systemowych i ustawień.
zdarzenie systemowe
Zdarzenie systemowe to predefiniowane zdarzenie, które wskazuje na wystąpienie działania lub zdarzenia. Zdarzenia systemowe są definiowane przez system i nie można ich zmieniać ani usuwać.
Status systemowy
Status systemowy to zadanie konserwacyjne, które umożliwia monitorowanie statusu wszystkich jednostek danego typu w czasie rzeczywistym i interakcję z nimi.
siedzenie na ogonie pojazdu
Siedzenie na ogonie pojazdu oznacza jedno z poniższych: siedzenie na ogonie pojazdu (kontrola dostępu) lub siedzenie na ogonie pojazdu (analityka).
zadanie
Zadanie jest centralną koncepcją, na której zbudowany jest cały interfejs użytkownika Security Center. Każde zadanie odpowiada jednemu aspektowi pracy specjalisty ds. bezpieczeństwa. Zadania monitoringu używa się np., aby monitorować zdarzenia systemowe w czasie rzeczywistym, zadania dochodzeniowego, aby wykrywać podejrzane wzorce działań, a zadania administracyjnego do konfiguracji system. Wszystkie zadania można dostosować i wiele zadań można wykonywać jednocześnie.
pasek zadań
Pasek zadań to element interfejsu użytkownika okna aplikacji klienckiej Security Center, złożony z karty Strona główna i listy aktywnych zadań. Pasek zadań można skonfigurować tak, aby pojawiał się przy dowolnej krawędzi okna aplikacji.
cykl zadaniowy
Cykl zadaniowy jest funkcją Security
Desk, która automatycznie włącza cyklicznie wszystkie zadania na liście aktywnych zadań na określony czas.
obszar roboczy zadania
Obszar roboczy zadania to obszar w oknie aplikacji klienta Security Center zarezerwowany dla bieżącego zadania. Obszar roboczy jest zwykle podzielony na następujące panele: obszar roboczy, panel raportowy, elementy sterujące i podgląd obszaru.
tymczasowa zasada dostępu
Tymczasowa zasada dostępu to zasada dostępu, która ma czas aktywacji i wygaśnięcia. Tymczasowe zasady dostępu są przydatne w sytuacjach, w których stali posiadacze kart muszą mieć tymczasowy lub sezonowy dostęp do obszarów o ograniczonym dostępie. Te zasady dostępu są automatycznie usuwane siedem dni po wygaśnięciu, aby uniknąć zaśmiecania systemu.
poziom zagrożenia
Poziom zagrożenia to procedura postępowania awaryjnego, którą operator Security
Deskmoże ustanowić w jednym obszarze lub w całym systemie, aby szybko poradzić sobie z potencjalnie niebezpieczną sytuacją, taką jak pożar lub strzelanina.
okienko
Okienko to pojedyncze okno w obszarze roboczym, służące do wyświetlania pojedynczej jednostki. Wyświetlana jednostka to zazwyczaj wideo z kamery, mapa lub cokolwiek o charakterze graficznym. Wygląd okienka zależy od wyświetlanej jednostki.
Numer ID okienka
Numer ID okienka to numer wyświetlany w lewym górnym rogu okienka. Numer ten jednoznacznie identyfikuje każde okienko w obszarze roboczym.
tryb okienka
Tryb okienka jest głównym trybem operacyjnym Security
Desk obszaru roboczego, który wyświetla informacje w osobnych okienkach.
ustawienia widoku okienek
Ustawienia widoku okienek to układ okienek w obszarze roboczym.
wtyczka okienka
Wtyczka okienka to składnik oprogramowania działający w okienku Security
Desk. Domyślnie jest reprezentowany przez zielony element puzzli w podglądzie obszaru.
Czas i obecność
Czas i obecność to zadanie dochodzeniowe, które informuje o tym, kto przebywał w wybranym obszarze i jaki był całkowity czas pobytu tej osoby w danym przedziale czasowym.
ograniczone czasowo ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru
Ograniczone czasowo ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru jest opcją ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru. Gdy Security Centeruzna, że posiadacz karty znajduje się w danym obszarze, generowane jest zdarzenie ponownego użycia identyfikatora na wejściu, gdy posiadacz karty próbuje ponownie uzyskać dostęp do tego samego obszaru w czasie określonym przez Limit czasu obecności. Po upływie tego opóźnienia posiadacz karty może ponownie przejść do obszaru bez generowania zdarzenia ponownego użycia identyfikatora na wejściu.
oś czasu
Oś czasu to graficzna ilustracja sekwencji wideo pokazująca momenty wykrycia ruchu i zakładki. Do osi czasu można również dodawać miniatury, aby pomóc użytkownikowi wybrać interesujący go segment.
harmonogram świtu i zmroku
Harmonogram świtu i zmroku jest jednostką harmonogramu, która obsługuje zarówno sprawozdania dzienne, jak i nocne. Harmonogram świtu i zmroku nie może być stosowany we wszystkich sytuacjach. Jego podstawową funkcją jest kontrolowanie zachowań związanych z wideo.
jednostka
Jednostka to urządzenie sprzętowe komunikujące się przez sieć IP, które może być bezpośrednio kontrolowane przez rolę Security Center. Wyróżniamy cztery typy jednostek w Security Center:
- Jednostki kontroli dostępu, zarządzane przez rolę Access Manager
- Jednostki wideo, zarządzane przez rolę Archiver
- Jednostki ALPR, zarządzane przez rolę ALPR Manager
- Jednostki wykrycia nieautoryzowanego dostępu, zarządzane przez rolę Intrusion Manager
Narzędzie do przeglądania jednostek
Począwszy od Security Center 5.4 GA narzędzie do przeglądania jednostki zostało zastąpione narzędziem do rejestracji jednostki IP.
Wymiana jednostki
Wymiana jednostki to narzędzie służące do wymiany uszkodzonego urządzenia sprzętowego na kompatybilne urządzenie, przy jednoczesnym zapewnieniu, że dane powiązane ze starym urządzeniem zostaną przeniesione do nowego. W przypadku jednostki kontroli dostępu konfiguracja starej jednostki jest kopiowana do nowej jednostki. W przypadku jednostki wideo archiwum plików wideo powiązane ze starą jednostką zostaje teraz powiązane z nową jednostką, ale konfiguracja jednostki nie jest kopiowana.
harmonogram odblokowania dostępu
Harmonogram odblokowania dostępu określa okresy, w których swobodny dostęp jest przyznawany przez miejsce dostępu (strona drzwi lub podłoga windy).
odczyt numeru niezarejestowanego na liście
Odczyt numeru niezarejestrowanego na liście, to odczyt numerów tablicy rejestracyjnej Mobilnego Spisu Tablic Rejestracyjnych, który nie został przypisany do istniejącej listy.
użytkownik
Użytkownik jest jednostką, który identyfikuje osobę korzystającą z aplikacji Security Center i określa prawa i przywileje tej osoby w systemie. Użytkowników można tworzyć ręcznie lub importować z Active Directory.
grupa użytkowników
Grupa użytkowników to podmiot, który definiuje grupę użytkowników, którzy mają wspólne właściwości i przywileje. Stając się członkiem grupy, użytkownik automatycznie dziedziczy wszystkie właściwości grupy. Użytkownik może być członkiem wielu grup użytkowników. Grupy użytkowników można również zagnieżdżać.
poziom użytkownika (Security Center)
Poziom użytkownika to wartość liczbowa przypisywana użytkownikom w celu ograniczenia im możliwości wykonywania określonych operacji, takich jak sterowanie PTZ kamery, wyświetlanie obrazu wideo z kamery lub pozostawanie zalogowanym, gdy ustawiony jest poziom zagrożenia. Poziom 1 to najwyższy poziom użytkownika z największymi przywilejami.
klucz weryfikacji
Klucz weryfikacji to numer seryjny jednoznacznie identyfikujący komputer, który należy podać, aby uzyskać klucz licencji.
analiza plików wideo
Analiza plików wideo to technologia oprogramowania służąca do analizy pliku wideo pod kątem określonych informacji dotyczących jego zawartości. Do przykładów analizy plików wideo należy zliczanie liczby osób przekraczających linię, wykrywanie obiektów bez nadzoru lub kierunek idących lub biegających osób.
archiwum plików wideo
Archiwum plików wideo to zbiór plików wideo, audio i strumieni metadanych zarządzane przez rolę Archiver lub Auxilliary Archiver. Kolekcje te są katalogowane w bazie danych archiwum, która zawiera zdarzenia z kamery powiązane z nagraniami.
dekoder wideo
Dekoder wideo to urządzenie konwertujące cyfrowy strumień wideo na sygnały analogowe (NTSC lub PAL) w celu wyświetlania na monitorze analogowym. Dekoder wideo jest jednym z wielu urządzeń znajdujących się w jednostce dekodera wideo.
szyfrator wideo (Security Center)
Szyfrator wideo to urządzenie, które konwertuje analogowe źródło wideo na format cyfrowy, używając standardowego algorytmu kompresji, takiego jak H.264, MPEG-4, MPEG-2 lub M-JPEG. Szyfrator wideo jest jednym z wielu urządzeń znajdujących się w jednostce szyfratora wideo.
plik wideo
Plik wideo to plik utworzony przez rolę archiwizującą (Archiver lub Auxiliary Archiver) do przechowywania zarchiwizowanego wideo. Rozszerzenie pliku to G64 lub G64x. Potrzebujesz Security
Desk lub Genetec™ Video
Playeraby przeglądać pliki wideo.
Przeglądarka plików wideo
Przeglądarka plików wideo to zadanie dochodzeniowe, które umożliwia przeglądanie systemu plików w poszukiwaniu plików wideo (G64 i G64x) oraz odtwarzanie, konwersję do ASF i weryfikację autentyczności tych plików.
sekwencja wideo
Sekwencja wideo to dowolny nagrany strumień wideo o określonym czasie trwania.
strumień wideo
Strumień wideo to jednostka reprezentująca określoną konfigurację jakości wideo (format danych, rozdzielczość obrazu, szybkość transmisji bitów, liczbę klatek na sekundę itp.) w kamerze.
jednostka wideo
Jednostka wideo jest urządzeniem do szyfrowania lub dekodowania wideo, które może komunikować się przez sieć IP i może włączać do grupy jeden lub więcej szyfratorów wideo. Zaawansowane modele szyfratorów mają również własne możliwości nagrywania i analizy plików wideo. Kamery (IP lub analogowe), szyfratory wideo i dekodery wideo są przykładami jednostek wideo. W Security Centerjednostka wideo odnosi się do jednostki, która reprezentuje urządzenie do szyfrowania lub dekodowania wideo.
strefa wirtualna
Strefa wirtualna to jednostka strefy, w której powiązanie Wejść/Wyjść jest wykonywane przez oprogramowanie. Urządzenia wejściowe i wyjściowe mogą należeć do różnych jednostek różnych typów. Strefa wirtualna jest kontrolowana przez Zone Managera i działa tylko wtedy, gdy wszystkie jednostki są w trybie online. Można ją uzbroić i rozbroić z poziomu Security
Desk.
Dane dotyczące wizyt
Dane dotyczące wizyt to zadanie dochodzeniowe, które informuje o pobycie (czasie zameldowania i wymeldowania) obecnych i byłych gości.
Aktywność gości
Aktywność gości to zadanie dochodzeniowe, które informuje o aktywnościach gości (odmowa dostępu, pierwsza osoba w środku, ostatnia osoba na zewnątrz, naruszenie ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru itd.).
Zarządzanie gośćmi
Zarządzanie gośćmi to zadanie operacyjne, które pozwala zameldować, wymeldować i zmieniać gości, a także zarządzać ich poświadczeniami, w tym tymczasowymi kartami zastępczymi.
sprawozdawczość wizualna
Sprawozdawczość wizualna to dynamiczne wykresy lub grafy w Security
Desk, które zapewniają informacje, na podstawie których podejmuje się działania. Za pomocą tych wizualnych i przyjaznych dla użytkownika raportów można wyszukiwać i badać sytuacje. Dane sprawozdawczości wizualnej można analizować, aby łatwiej zidentyfikować wzorce działań i lepiej je zrozumieć.
wizualne monitorowanie
Wizualne monitorowanie to funkcja Security Center, która pozwala śledzić osobę w trybie na żywo lub w trybie odtwarzania w obszarach obiektu, które są monitorowane przez kamery.
Port VSIP
Port VSIP to nazwa nadana portowi odkrywczemu jednostek Verint. Dany moduł Archiver można skonfigurować do nasłuchiwania wielu portów VSIP.
Watchdog
Genetec™ Watchdog to usługa Security Center zainstalowana wraz z usługą Genetec™
Server na każdym serwerze. Genetec™ Watchdog monitoruje usługę Genetec™
Server i restartuje ją w razie wykrycia nietypowych warunków.
Web-based SDK
Rola Web-based SDK udostępnia metody i obiekty Zestawu Rozbudowy Oprogramowania Security Center jako usługi sieciowe w celu wsparcia programowania na różnych platformach.
Web Client
Security Center Web
Client to aplikacja internetowa, która zapewnia użytkownikom zdalny dostęp do Security Center, dzięki czemu mogą monitorować wideo, badać zdarzenia związane z różnymi jednostkami systemowymi, wyszukiwać i badać alarmy oraz zarządzać posiadaczami kart, gośćmi i poświadczeniami. Użytkownicy mogą zalogować się do Web Clilent z dowolnego komputera, na którym jest zainstalowana obsługiwana przeglądarka internetowa.
Web Map Service
Web Map Service (WMS) to standardowy protokół służący do wyświetlania georeferencyjnych obrazów map przez Internet, które są generowane przez Map Server przy użyciu danych z bazy danych GIS.
Web Map Service (WMS)
Acronym: WMS
przechwyt obrazu kół
Przechwyt obrazu kół to technologia wirtualnego oznaczania opon kredą, która wykonuje zdjęcia kół pojazdów, aby udowodnić, czy poruszały się między dwoma odczytami tablic rejestracyjnych.
widżet
Widżet jest składnikiem graficznego interfejsu użytkownika (GUI), z którym użytkownik wchodzi w interakcje.
Windows Communication Foundation
Windows Communication Foundation (WCF) to architektura komunikacji, która umożliwia komunikację aplikacjom na jednym komputerze lub na wielu komputerach połączonych siecią. Genetec
Patroller™ używa WCF do komunikacji bezprzewodowej z Security Center.
Windows Communication Foundation (WCF)
Acronym: WCF
strefa
Strefa jest jednostką, która monitoruje zbiór danych wejściowych i wyzwala zdarzenia na podstawie oddziałujących na siebie trybów. Te zdarzenia mogą być wykorzystane do sterowania przekaźnikami wyjściowymi.
aktywność w obszarze
Aktywność w obszarze to zadanie dochodzeniowe, które informuje o działaniach związanych ze strefą (strefa uzbrojona, strefa rozbrojona, zamek zwolniony, zamek zabezpieczony itp.).
Zone Manager
Zone Manager to rola, która zarządza strefami wirtualnymi i wyzwala zdarzenia lub przekaźniki wyjściowe na podstawie danych wejściowych skonfigurowanych dla każdej strefy. Rejestruje również zdarzenia strefy w bazie danych dla raportów aktywności w oszarze.
Pojemność Obszaru
Pojemność Obszaru to zadanie dochodzeniowe, które informuje o liczbie pojazdów zaparkowanych na wybranym obszarze parkingowym oraz o odsetku zajętości.