Icônes de la zone de notification dans Security Desk - Security Center 5.11

Guide de l'utilisateur de Security Center 5.11

Applies to
Security Center 5.11
Last updated
2023-06-06
Content type
Guides > Guides de l'utilisateur
Language
Français
Product
Security Center
Version
5.11

La zone de notification contient des icônes qui offrent un accès rapide à certaines fonctionnalités du système, et des indicateurs d'événements système et d'informations d'état. Les réglages de zone de notification sont conservés dans votre profil utilisateur et s'appliquent à Security Desk et Config Tool.

Le tableau suivant présente les icônes de la zone de notification et leur utilisation :
Icône Nom Description
Horloge Affiche l'heure locale. Survolez l’horloge pour afficher la date actuelle dans une infobulle. Vous pouvez personnaliser les réglages de fuseaux horaires.
Jauge des ressources Affiche l'utilisation des ressources sur votre ordinateur (processeur, mémoire, processeur graphique et réseau). Survolez l'icône pour afficher le pourcentage d'utilisation des ressources. Cliquez pour ouvrir la boîte de dialogue Informations matérielles afin de consulter des informations et des conseils de dépannage supplémentaires.
Infos sur la session Affiche le nom d'utilisateur actuel et le nom du Répertoire Security Center. Cliquez deux fois pour basculer entre l'affichage bref et détaillé.
Volume Affiche le niveau du volume (de 0 à 100) de Security Desk. Cliquez pour régler le volume avec un curseur, ou pour couper le son.
ID de moniteur Affiche le numéro d'ID logique affecté à votre moniteur Security Desk. Un ID unique est attribué à chaque moniteur, pour le contrôle par clavier CCTV, les macros et la surveillance à distance.
Surveillance à distance Affiche le nombre d'utilisateurs qui contrôlent votre poste Security Desk à distance. Cliquez pour afficher des informations sur les utilisateurs qui contrôlent votre poste Security Desk, ou pour les déconnecter si vous avez les privilèges nécessaires.
Types d'enregistrements Présente le nombre de types d'enregistrement pour lesquels fournisseur d'enregistrement est hors ligne (). Dans Security Center, un type d'enregistrement définit le format des données et les propriétés d'affichage d'un ensemble d'enregistrements que vous pouvez partager sur l'ensemble du système via le rôle Service de fusion des enregistrements. Cliquez pour afficher les types d'enregistrement et fournisseurs qui sont hors ligne. Pour en savoir plus, voir Analyse des types d'enregistrement.
Messages système Affiche le nombre de messages système (dysfonctionnements, avertissements, messages). Cliquez pour ouvrir la boîte de dialogue Messages système et consulter ces messages. En cas de dysfonctionnement, l'icône devient rouge (). En cas d'avertissement, l'icône devient jaune. S'il n'y a que des messages, l'icône devient bleue. Pour en savoir plus, voir Afficher les messages système.
Actions éclair Cliquez pour ouvrir la boîte de dialogue Actions éclair et déclencher une action ponctuelle ou une action éclair. Les actions éclair sont des actions associées aux touches de fonction de votre clavier. Pour en savoir plus, voir Déclencher des actions éclair dans Security Center.
Manette de jeu Indique qu'un contrôleur USB, comme une manette, est connecté à votre poste Security Desk.
Clavier CCTV Indique qu'un clavier de sécurité est connecté à votre poste Security Desk.
Niveaux de risque Indique si un niveau de risque est activé au sein du système. L'icône devient rouge () lorsqu'un niveau de risque est activé. Cliquez pour ouvrir la boîte de dialogue Niveaux de risque et activer ou désactiver un niveau de risque. Pour en savoir plus, voir Réagir aux événements critiques avec les niveaux de risque.
Alarmes Indique le nombre d'alarmes actives qui vous sont affectées. L'icône devient rouge () lorsque vous avez des alarmes actives dans le système. Cliquez pour ouvrir la boîte de dialogue Surveillance d'alarmes et consulter les alarmes actives. Pour en savoir plus, voir Réponse aux alarmes.
Inventaire Indique le nombre de fichiers de déchargement MLPI en attente de rapprochement. Cliquez pour ouvrir la tâche Gestion d'inventaire et rapprocher les lectures. Pour en savoir plus, voir Créer un inventaire de parc de stationnement.
Mises à jour Apparaît si une mise à niveau critique du micrologiciel est nécessaire. Cliquez sur l'icône pour afficher les détails.
Détection d'intrusion Indique le nombre d'entités de détection d'intrusion qui nécessitent votre attention (). Cliquez pour afficher les détails dans la boîte de dialogue Présentation de la détection d'intrusion.
Cycle de tâches Cliquez pour activer ou désactiver le cycle de tâches. Pour en savoir plus sur le réglage de la durée d'affichage de chaque tâche, voir Personnaliser le comportement des tâches dans Security Desk.
Tâche de fond Indique qu'un processus est exécuté en arrière-plan, comme une exportation de fichier vidéo. Cliquez sur l'icône pour en savoir plus sur le processus en cours d'exécution.
Demandes de cartes Indique le nombre de demandes d'impression de cartes d'identification en attente (). Cliquez pour ouvrir la boîte de dialogue Demandes de cartes et répondre aux requêtes. Pour en savoir plus, voir Répondre aux demandes de cartes d'identification.
Conversion de fichiers vidéo Présente le nombre de de demandes de conversion de fichiers vidéos en attente, en cours (), ou terminées ). Cliquez pour ouvrir la boîte de dialogue Conversion. Pour en savoir plus, voir Convertir des fichiers vidéo au format ASF ou MP4.
Récupérer les archives dans le cloud Affiche le nombre de demandes vidéo depuis le Stockage dans le cloud à long terme qui sont en cours (), ou terminées ). Cliquez pour ouvrir la boîte de dialogue Récupérer les archives dans le cloud. Pour en savoir plus, voir Demander des archives vidéo à partir du Stockage dans le cloud à long terme.
Notifications Genetec Clearance™ Affiche le nombre de demandes d'exportation ou de chargement de vidéo en file d'attente vers Clearance (). Genetec Clearance™ est un système de gestion de preuves qui contribue à accélérer les enquêtes en collectant, gérant et partageant en toute sécurité des preuves de différentes sources. Vous ne voyez ces demandes que si le rôle Clearance est créé dans votre système. Pour en savoir plus, voir le Guide du module externe Genetec Clearance™.