Glossar für erste Schritte mit Security Center - Security Center 5.11

Security Desk – Handbuch „Erste Schritte“ 5.11

Applies to
Security Center 5.11
Last updated
2022-11-23
Content type
Handbücher > Benutzerhandbücher
Language
Deutsch
Product
Security Center
Version
5.11

Autorisierter Benutzer

Ein autorisierter Benutzer ist ein Benutzer, der die Entitäten einer Partition ansehen kann (Zugriffsrechte darauf hat). Benutzer können ihre Rechte nur in Ordnern nutzen, die ihnen angezeigt werden.

Integritätsverlauf der Zutrittskontrolle

Der Task Zutrittskontrollsystemzustandsverlauf ist ein Wartungstask, der Ereignisse in Bezug auf den Zustand von Zutrittskontrolleinheiten meldet. Im Gegensatz zu den Ereignissen im Bericht Systemzustandsverlauf werden die Ereignisse im Zutrittskontrollsystemzustandsverlauf nicht von der Health Monitor-Rolle erstellt, durch eine Ereignisnummer identifiziert oder basierend auf dem Schweregrad kategorisiert.

Zutrittskontrolleinheit

Eine Zutrittskontrolleinheit stellt ein intelligentes Gerät für die Zutrittskontrolle dar (zum Beispiel eine Synergis™ Appliance oder einen HID-Netzwerkcontroller). Dieses kommuniziert direkt mit dem Access Manager über ein IP-Netzwerk. Eine Zutrittskontrolleinheit arbeitet eigenständig, wenn sie vom Access Manager getrennt wird.
Auch bekannt als: Türcontroller

Zutrittskontrollgerät-Ereignisse

Der Task Zutrittskontrollgerät-Ereignisse ist ein Wartungstask, der über die Fehlfunktionen bei Zutrittskontrollgeräten berichtet.

Access Manager

Die Access Manager-Rolle verwaltet und überwacht Zutrittskontrollgeräte im System.

Zutrittspunkt

Ein Zutrittspunkt ist ein Eingang (oder Ausgang) zu einem physischen Bereich, der überwacht und Zutrittsregeln unterworfen werden kann. Ein Zutrittspunkt ist typischerweise eine Türseite.

Zutrittsberechtigung

Eine Zutrittsberechtigung ist das grundlegende Recht, das Benutzer für ein System haben müssen, bevor sie damit arbeiten können. Andere Rechte wie Anzeigen und Ändern von Entitätskonfigurationen werden mithilfe von Berechtigungen zugewiesen.Bei Synergis™ ist ein Zutrittsrecht das einem Karteninhaber eingeräumte Recht, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.

Zutrittsregel

Eine Zutrittsregel-Entität definiert eine Liste der Karteninhaber, denen der Zutritt auf der Grundlage eines Zeitplans erlaubt oder verweigert wird. Zutrittsregeln können auf gesicherte Bereiche und Türen zum Eingang und Ausgang oder Einbruchserkennungsbereiche für Aktivierung und Deaktivierung angewendet werden.

Zutrittsregelkonfiguration

Die Zutrittsregelkonfiguration ist ein Wartungstask, der über Entitäten und Zutrittspunkte berichtet, die von einer bestimmten Zutrittsregel betroffen sind.

Behebung von Zutrittsproblemen

Behebung von Zutrittsproblemen ist ein Tool, das Sie bei der Identifizierung und Diagnose von Problemen mit der Zutrittskonfiguration unterstützt. Mit diesem Tool können Sie Folgendes feststellen:
  • Die Berechtigung eines Karteninhabers, einen Zutrittspunkt zu einem bestimmten Datum und Zeitpunkt zu passieren.
  • Welche Zutrittspunkte ein Karteninhaber zu einem bestimmten Zeitpunkt benutzen darf.
  • Warum ein bestimmter Karteninhaber berechtigt oder nicht berechtigt ist, einen Zutrittspunkt zu einem bestimmten Zeitpunkt zu benutzen.

Aktion

Eine Aktion ist eine frei programmierbare Funktion, die als automatische Reaktion auf ein Ereignis (Tür zu lange geöffnet, unbeaufsichtigtes Objekt) ausgelöst werden kann, oder nach einem bestimmten Zeitplan.

Aktiver Alarm

Ein aktiver Alarm ist ein Alarm, der noch nicht quittiert wurde.

Active Directory

Active Directory ist ein Directory Service von Microsoft und eine Rolle, die Benutzer und Karteninhaber aus einem Active Directory importiert und für ihre Synchronisation sorgt.

Active Directory (AD)

Abkürzung: AD

Aktivitätsnachverfolgung

Der Task Aktivitätsverlauf ist ein Wartungstask, der über die Benutzeraktivität in Bezug auf die Video-, Zutrittskontroll- und LPR-Funktionalität berichtet. Dieser Task kann Informationen darüber bieten, wer welches Video wiedergeben hat, wer den Hotlist- und Genehmigungseditor benutzt hat, wer die Hotlist-Filterungen aktiviert hat und vieles mehr.

Advanced Systems Format

Das Advanced Systems Format (ASF) ist ein Video-Streamingformat von Microsoft. Das ASF-Format kann nur in Media-Playern wiedergegeben werden, die dieses Format unterstützen, wie dem Windows Media Player.

Advanced Systems Format (ASF)

Abkürzung: ASF

Agent

Ein Agent ist ein Unterprozess, der von einer Security Center-Rolle erstellt wurde und gleichzeitig auf mehreren Servern zur Verteilung der Last läuft.

Alarm

Eine Alarmeinheit beschreibt einen bestimmten Typ von Problemsituation, der sofortige Aufmerksamkeit erfordert, und gibt an, wie die Situation in Security Center gehandhabt werden sollte. Zum Beispiel kann ein Alarm darauf hinweisen, welche Entitäten (im Allgemeinen Kameras und Türen) die Situation am besten beschreiben, wer benachrichtigt wird und wie es dem Benutzer angezeigt werden muss usw.

Alarmbestätigung

Eine Alarmquittierung ist die finale Benutzerreaktion auf einen Alarm, die seinen Lebenszyklus beendet und ihn aus der Liste aktiver Alarme entfernt. Wir haben in Security Center zwei Varianten der Alarmquittierung: Standard und alternativ. Jede Variante ist einem anderen Ereignis zugeordnet. Es können also besondere Maßnahmen auf Grundlage der durch den Benutzer ausgewählten Alarmreaktion programmiert werden.

Alarmüberwachung

Der Task Alarmüberwachung ist ein Anwendungstask zur Beobachtung und Reaktion auf Alarme in Echtzeit (u. a. Bestätigen, Weiterleiten, erneut Erinnern) sowie zur Bewertung vergangener Alarme.

Alarmbericht

Der Alarmbericht ist ein Untersuchungstask zur Suche und Anzeige aktueller und vergangener Alarme.

Analogbildschirm

Eine Analogmonitoreinheit stellt einen Monitor dar, auf dem Video aus einer analogen Quelle angezeigt wird, zum Beispiel ein Video-Decoder oder eine analoge Kamera. Dieser Begriff wird in Security Center für Monitore eingesetzt, die nicht computergesteuert sind.

Anti-Passback

Ein Anti-Passback ist eine Zutrittseinschränkung zu einem gesicherten Bereich, die einen Karteninhaber daran hindert, einen Bereich zu betreten, den er noch nicht verlassen hat, und umgekehrt.

Archiver

Die Archiver-Rolle ist für die Erkennung, Statusabfrage und Steuerung von Videoeinheiten zuständig. Der Archiver verwaltet zudem das Videoarchiv und führt Bewegungserkennung aus, wenn sie nicht von der Einheit selbst unterstützt wird.

Archiver-Ereignisse

Der Task Archiver-Ereignisse ist ein Wartungstask, der über Ereignisse im Zusammenhang mit den gewählten Archiver-Rollen berichtet.

Archive

Der Task Archive ist ein Untersuchungstask, mit dem Sie Videoarchive nach Kamera und Zeitraum finden und ansehen können.

Details über Archivspeicher

Archivspeicherdetails ist ein Wartungstask, der über Videodateien berichtet (Dateiname, Start- und Endzeit, Dateigröße, Schutzstatus, usw.). Mithilfe des Tasks können Sie auch den Schutzstatus dieser Videodateien ändern.

Archivübertragung

Der Prozess zur Übertragung Ihrer Videodaten von einem Ort zu einem anderen wird Archivübertragung genannt. Das Video wird im Videogerät selbst oder auf einer Speicherplatte des Archivers aufgezeichnet und gespeichert. Anschließend werden die Aufzeichnungen zu einem anderen Ort übertragen.

Bereich

In Security Center stellt eine Bereichseinheit ein Konzept oder einen physischen Standort (Raum, Etage, Gebäude, Standort usw.) dar und wird für die Gruppierung von Einheiten im System verwendet.

Bereichsaktivitäten

Der Task Bereichsaktivitäten ist ein Untersuchungstask, der über Zutrittskontrollereignisse im Zusammenhang mit bestimmten Bereichen berichtet.

Bereichspräsenz

Der Task Bereichspräsenz ist ein Untersuchungstask, der eine Momentaufnahme aller Karteninhaber und Besucher bietet, die sich zur Zeit im ausgewählten Bereich befinden.

Bereichsansicht

Die Bereichsansicht ist eine Ansicht, die üblicherweise genutzte Objekte wie Türen, Kameras, Kachel-Plugins, Einbruchmeldebereiche, Zonen usw. nach Bereichen sortiert. Diese Ansicht wird hauptsächlich für die tägliche Arbeit des Sicherheitspersonals erstellt.

Bestand

Eine Asset-Entität repräsentiert ein werthaltiges, mit einem RFID-Tag versehenes Objekt, das somit durch eine Asset Management Software nachverfolgt werden kann.

Asynchrones Video

Asynchrones Videos ist die gleichzeitige Wiedergabe von Videos mehrerer Kameras, die nicht zeitsynchron laufen.

Audiodecoder

Ein Audiodecoder ist ein Gerät oder eine Software zur Decodierung komprimierter Audiodatenströme für die Wiedergabe. Synonym von Lautsprecher.

Audio-Encoder

Ein Audioencoder ist ein Gerät oder eine Software zur Codierung von Audiostreams mithilfe eines Komprimierungsalgorithmus. Synonym von Mikrofon.

Überwachungspfade

Der Task Prüfpfade ist Wartungstask, der über die Konfigurationsänderungen der ausgewählten Entitäten im System berichtet. Der Bericht gibt auch an, welcher Benutzer die Änderungen durchgeführt hat.

Automatische Anmeldung

Die automatische Verbindung sorgt dafür, dass neue IP-Einheiten im Netzwerk automatisch erkannt und zu Security Center hinzugefügt werden. Die für die Einheiten verantwortliche Rolle sendet eine Erkennungsanforderung auf einem bestimmten Port. Die Einheiten, die diesen Port überwachen, antworten mit einer Nachricht, die Verbindungsinformation über sie selbst enthält. Die Rolle verwendet diese Informationen dazu, die Verbindung zur jeweiligen Einheit zu konfigurieren und die Kommunikation zu ermöglichen.

Automatische Nummernschilderkennung

Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) ist eine Bildverarbeitungstechnologie, die zur Erkennung von Nummernschildern eingesetzt wird. ALPR wandelt Ziffern in Kamerabildern in ein durchsuchbares Datenbankformat um.

Automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR)

Abkürzung: ALPR

AutoVu™

AutoVu™, das System für automatische Nummernschilderkennung (Automatic License Plate Recognition, ALPR) automatisiert Nummernschilderfassung und -identifizierung, wodurch Strafverfolgungsorgane sowie Gemeinden und kommerzielle Organisationen leicht bestimmte Fahrzeuge lokalisieren und Parkeinschränkungen durchsetzen können. Das AutoVu™-System wurde sowohl für fixe als auch mobile Installationen entwickelt und ist geeignet für eine breite Reihe an Anwendungen und Einheiten, einschließlich Strafverfolgung, Gemeinden und kommerzielle Organisationen.

Auxiliary Archiver

Die Auxiliary Archiver-Rolle ergänzt das durch die Archiver-Rolle erstellte Videoarchiv. Im Unterschied zum Archiver, ist der Auxiliary Archiver nicht an einen bestimmen Discovery-Port gebunden und kann somit jede beliebige Kamera im System archivieren, inklusive der Kameras, die per Federation von anderen Security Center-Systemen zusammengeführt sind. Die Auxiliary Archiver-Rolle kann nicht unabhängig funktionieren; sie benötigt die Archiver-Rolle, um mit Videoeinheiten zu kommunizieren.

Ausweiskarten-Designer

Der Badge Designer ist ein Tool für die Gestaltung und Änderung von Ausweisvorlagen.

Ausweiskartenvorlage

Eine Ausweisvorlage ist ein Entitätstyp zur Konfiguration einer Druckvorlage für Ausweise.

Lesezeichen

Ein Lesezeichen ist ein Indikator eines Ereignisses oder Vorfalls und wird dazu verwendet, einen bestimmten Zeitpunkt in einer aufgezeichneten Videosequenz zu markieren. Ein Lesezeichen beinhaltet auch eine kurze Textbeschreibung, die für eine spätere Suche und Durchsicht der Videosequenz verwendet werden kann.

Lesezeichen

Der Task Lesezeichen ist ein Untersuchungstask, der nach Lesezeichen sucht, die mit ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs verbunden sind.

Übertragung

Übertragung ist die Kommunikation zwischen einem einzelnen Absender und allen Empfängern innerhalb eines Netzwerks.

Kamera (Security Center)

Eine Kameraentität stellt eine einzelne Videoquelle im System dar. Die Videoquelle kann entweder eine IP-Kamera oder eine analoge Kamera sein, die sich mit dem Videoencoder einer Videoeinheit verbindet. Eine Videoquelle kann mehrere Videostreams generieren.

Blockieren von Kameras

Die Kamerasperre ist eine Omnicast™-Funktion, die es ermöglicht, die Berechtigung für das Anzeigen von Videos (Live oder Wiedergabe) bei bestimmten Kameras auf Benutzer mit einer minimalen Berechtigungsstufe zu beschränken.

Kamerakonfiguration

Die Kamerakonfiguration ist ein Wartungstask, der über die Eigenschaften und Einstellungen der lokalen Kameras in Ihrem System informiert (Hersteller, Auflösung, Framerate, Streamverwendung usw.).

Kameraereignisse

Der Task Kameraereignisse ist ein Untersuchungstask, der Berichte über Ereignisse im Zusammenhang mit ausgewählten Kameras innerhalb eines bestimmten Zeitbereichs erstellt.

Kamerasequenz

Eine Kamerasequenz ist eine Einheit, die eine Liste von Kameras definiert, die im Rotationsmodus, eine nach der anderen, in einer einzelnen Kachel in Security Desk angezeigt werden.

Canvas-Bereich

Der Canvas ist einer der Bereiche innerhalb des Task Workspace von Security Desk. Der Canvas wird für die Anzeige von Multimediainformationen wie Videos, Lageplänen und Bildern eingesetzt. Er hat drei Bestandteile: die Kacheln, das Dashboard und die Eigenschaften.

Karte und PIN

Karte und PIN sind ein Zutrittspunkt-Modus, bei dem ein Karteninhaber seine Karte vor ein Lesegerät hält und anschließend die persönliche Identifikationsnummer (PIN) eingeben muss.

Karteninhaber

Ein Karteninhaber stellt eine Person dar, die gesicherte Bereiche aufgrund ihrer Berechtigungen (in der Regel sind dies Zutrittskarten) betreten und verlassen kann, und deren Aktivitäten nachverfolgt werden können.

Zutrittsberechtigungen für Karteninhaber

Zutrittsberechtigungen für Karteninhaber ist ein Wartungstask, der berichtet, welchen Karteninhabern und Karteninhabergruppen Zutritt zu ausgewählten Bereichen, Türen und Fahrstühle gewährt oder verweigert wurde.

Karteninhaberaktivitäten

Karteninhaberaktivitäten sind ein Untersuchungstask, der über Besucheraktivitäten berichtet (Zutritt verweigert, Zutritt abgelehnt, erste Person herein, letzte Person hinaus, Antipassback-Verstoß, usw.).

Karteninhaberkonfiguration

Die Karteninhaberkonfiguration ist ein Wartungstask, der Karteninhabereigenschaften berichtet (wie Vorname, Nachname, Bild, Status, benutzerdefinierte Eigenschaften, usw.).

Karteninhabergruppe

Eine Karteninhabergruppe ist eine Entität, welche die gemeinsamen Zutrittsrechte einer Gruppe von Karteninhabern definiert.

Karteninhaberverwaltung

Der Task Karteninhaberverwaltung ist ein Betriebstask. Sie können diesen Task verwenden, um Karteninhaber zu erstellen, zu bearbeiten und zu löschen. Mit diesem Task können sich auch die Berechtigungsnachweise eines Karteninhabers verwalten, einschließlich Erteilung eines Ersatzausweises.

Kasse

Ein Kassenentiätstyp repräsentiert eine einzelne Kasse (oder ein Terminal) in einem Point-of-Sale-System.

Zertifikat

Bezieht sich auf eines der folgenden Dinge: (1) digitales Zertifikat; (2) SDK-Zertifikat.

Config Tool

Config Tool ist eine administrative Anwendung in Security Center für die Verwaltung aller Security Center-Benutzer und Konfiguration aller Security Center-Einheiten, wie Bereiche, Kameras, Türen, Zeitpläne, Karteninhaber, Streifenfahrzeuge, ALPR-Einheiten und Hardwaregeräte.

Hilfsprogramm Konfliktauflösung

Das Hilfsprogramm Konfliktauflösung ist ein Tool, das bei der Auflösung von Konflikten hilft, die durch den Import von Benutzern und Karteninhabern aus einem Active Directory verursacht wurden.

Kontrollierter Ausgang

Ein kontrollierter Ausgang bedeutet, dass für das Verlassen eines gesicherten Bereichs Zutrittsberechtigungen erforderlich sind.

Controller Modul

Steuerungsmodul ist die Verarbeitungskomponente von Synergis™ Master Controller mit IP-Fähigkeiten. Das Modul ist mit vorinstallierter Controller-Firmware und dem webbasiertem Administrationstool Synergis™ Appliance Portal ausgestattet.

Tool zum Kopieren der Konfiguration

Das Tool zum Kopieren der Konfiguration verkürzt die Zeit, die Sie zur Konfiguration benötigen, indem die Einstellungen einer Entität kopiert und auf zahlreiche andere überträgt, die teilweise die gleichen Einstellungen teilen.

Berechtigung

Eine Berechtigung stellt eine berührungslose Karte, Biometrievorlage oder PIN dar, die für den Zutritt zu einem gesicherten Bereich erforderlich ist. Eine Berechtigung kann jeweils nur einem Karteninhaber zugeordnet werden.

Anmeldeinformationsaktivitäten

Der Task Berechtigungsnachweisaktivitäten ist ein Untersuchungstask, der über Aktivitäten in Bezug auf Berechtigungsnachweise berichtet (Zutritt abgelehnt wegen abgelaufener, inaktiver, verlorener oder gestohlener Berechtigung, usw.).

Zugangsdatencode

Ein Berechtigungscode ist eine Textausgabe der Zutrittsdaten, die in der Regel den Standortcode und die Kartennummer ausweist. Bei Berechtigungen, die benutzerdefinierte Kartenformate nutzen, kann der Benutzer auswählen, was in den Berechtigungscode aufgenommen werden soll.

Konfiguration von Anmeldeinformationen

Der Task Berechtigungsnachweiskonfiguration ist ein Wartungstask, der über die Eigenschaften von Berechtigungsnachweisen berichtet (Status, zugewiesener Karteninhaber, Kartenformat, Zugangscode, benutzerdefinierte Eigenschaften, usw.).

Verwalten der Anmeldeinformationen

Der Task Berechtigungsnachweisverwaltung ist ein Betriebstask. Sie können diesen Task verwenden, um Berechtigungsnachweise zu erstellen, zu bearbeiten und zu löschen. Mit diesem Task können Sie auch Ausweise drucken und eine große Anzahl von Zugangsmedien im System registrieren – entweder durch Einscannen an bestimmten Kartenlesern oder durch Eingabe einer Reihe von Werten.

Verlauf der Anmeldeinformations-Anforderungen

Der Verlauf der Berechtigungsanforderungen ist ein Untersuchungstask, der berichtet welche Benutzer Karteninhaber-Berechtigungsnachweise angefordert, storniert oder ausgedruckt haben.

Benutzerdefiniertes Ereignis

Ein benutzerdefiniertes Ereignis ist ein Ereignis, das nach der Erstinstallation des Systems hinzugefügt wird. Ereignisse, die bei der Systeminstallation festgelegt werden, nennt man Systemereignisse. Benutzerdefinierte Ereignisse können vom Benutzer festgelegt oder durch Installation eines Plugins automatisch hinzugefügt sein. Im Gegensatz zu Systemereignissen können benutzerdefinierte Ereignisse umbenannt und gelöscht werden.

Benutzerdefiniertes Feld

Ein benutzerdefiniertes Feld ist eine benutzerdefinierte Eigenschaft, die einem Einheitstyp zugeordnet ist und die verwendet wird, um zusätzliche Informationen zu speichern, die für Ihre Organisation nützlich sind.

Datenbankserver

Ein Datenbankserver ist eine Anwendung, die Datenbanken verwaltet und Datenanforderungen von Clientanwendungen handhabt. Security Center setzt Microsoft SQL Server als Datenbankserver ein.

Entprellen

Entprellen ist die Zeitspanne, in der sich ein Eingang in einem geänderten Zustand befinden darf (zum Beispiel von aktiv zu inaktiv), ehe die Zustandsänderung gemeldet wird. Elektrische Schalter verursachen beim Wechseln der Zustände oftmals temporär instabile Signale, die die logische Schaltung stören können. Das Entprellen filtert instabile Signale heraus durch Ignorieren aller Statusänderungen, die kürzer als eine bestimmte Zeitspanne (in Millisekunden) andauern.

Eingeschränkter Modus

Der eingeschränkte Modus ist ein Offline-Betriebsmodus des Schnittstellenmoduls, bei dem die Verbindung zur Synergis™-Einheit unterbrochen ist. Das Schnittstellenmodul gewährt den Zugriff auf alle Berechtigungen, die einem bestimmten Standortcode entsprechen.

Abhängigkeitsmodus

Der Abhängigkeitsmodus ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem die Synergis™-Einheit alle Zutrittskontrollentscheidungen trifft. Nicht alle Schnittstellenmodule können im Abhängigkeitsmodus arbeiten.

Dewarping

Entzerrung ist die Bearbeitungsform zum Begradigen eines digitalen Bildes, das mit einer Fischaugenlinse aufgezeichnet wurde.

Digitale Signatur

Eine digitale Signatur sind kryptografische Metadaten, die von Archiver oder Auxiliary Archiver zu Videoframes hinzugefügt werden, um deren Authentizität zu gewährleisten. Wenn eine Videosequenz durch das Hinzufügen, Löschen oder Ändern von Frames manipuliert wird, weicht die Signatur des bearbeiteten Inhalts vom Original ab, was auf Manipulation der Videosequenz schließen lässt.

Directory

Die Directory-Rolle identifiziert ein Security Center-System. Sie verwaltet alle Einheitenkonfigurationen und systemweite Einstellungen. Es ist nur eine einzige Instanz dieser Rolle auf Ihrem System zulässig. Der Server, der die Directory-Rolle hostet, wird als Hauptserver bezeichnet und muss als erster eingerichtet werden. Alle weiteren Server, die Sie in Security Center hinzufügen, werden Erweiterungsserver genannt und müssen mit dem Hauptserver verbunden werden, um Teil des gleichen Systems zu sein.

Directory Manager

Die Directory Manager-Rolle verwaltet Directory-Failover und den Lastausgleich, um eine hohe Verfügbarkeit von Security Center zu gewährleisten.

Directory-Server

Der Directory-Server ist einer von mehreren Servern, die gleichzeitig die Directory-Rolle in einer Konfiguration mit hoher Verfügbarkeit ausführen.

Ermittlungsport

Ein Erkennungsport ist ein Port, der von bestimmten Security Center-Rollen (Access Manager, Archiver, ALPR Manager) eingesetzt wird, um im LAN die Einheiten zu finden, für die sie verantwortlich sind. Auf einem System können sich keine zwei gleichen Discovery-Ports befinden.

Tür

Eine Türentität stellt eine physische Barriere dar. Es handelt sich hierbei oftmals tatsächlich um eine Tür; es könnte sich aber auch um eine Schranke, ein Drehkreuz oder eine andere steuerbare Barriere handeln. Jede Tür hat zwei Seiten, die standardmäßig als Ein und Aus bezeichnet werden. Jede Seite ist ein Zutrittspunkt (Eingang oder Ausgang) in einen gesicherten Bereich.

Türaktivitäten

Der Task Türaktivitäten ist ein Untersuchungstask, der über Türaktivitäten berichtet (Zutritt abgelehnt, Türöffnung erzwungen, Tür zu lange geöffnet, Hardwaremanipulation usw.).

Türkontakt

Ein Türkontakt überwacht den Status einer Tür, unabhängig davon, ob sie geöffnet oder geschlossen ist. Er kann auch für die Erkennung eines fehlerhaften Zustands (z. B. Tür zu lange geöffnet) eingesetzt werden.

Türseite

Jede Tür hat zwei Seiten, die standardmäßig als In und Out bezeichnet werden. Jede Seite ist ein Zutrittspunkt in einen gesicherten Bereich. Zum Beispiel: Der Durchgang durch eine Seite führt in einen Bereich hinein; der Durchgang durch die andere Seite führt aus diesem Bereich heraus. Für die Zwecke der Zugangsverwaltung sind die Berechtigungen zum Passieren einer Tür in eine Richtung nicht unbedingt die gleichen, wie diejenigen für die entgegengesetzte Richtung.

Türfehlersuche

Der Task Türfehlerbehebung ist ein Wartungstask, der alle Karteninhaber auflistet, die Zugang zu einer bestimmten Türseite oder Fahrstuhletage zu festgelegten Zeiten (Datum/Uhrzeit) haben.

Driver Development Kit

Das Driver Development Kit ist ein SDK für die Erstellung von Gerätetreibern.

Driver Development Kit (DDK)

Abkürzung: DDK

Bedrohungsalarm

Ein Bedrohungsalarm ist ein spezieller Code, der für die Deaktivierung eines Alarmsystems eingesetzt wird. Dieser Code warnt die Überwachungsstation im Hintergrund, dass die Alarmanlage unter Zwang deaktiviert wurde.

Edge-Aufzeichnung

Edge-Aufzeichnung ist der Vorgang für das Aufzeichnen und Speichern von Videoaufnahmen auf einem Peripheriegerät, wodurch die Notwendigkeit für einen zentralisierten Aufnahmeserver oder eine zentralisierte Aufnahmeeinheit entfällt. Mithilfe von Edge-Aufzeichnung ist es möglich, Video direkt auf der internen Speichervorrichtung der Kamera (SD-Karte) zu speichern oder auf einem mit dem Netzwerk verbundenen Speichermedium (NAS-Laufwerk).

Elektrischer Türöffner

Ein elektrischer Türöffner ist ein elektrisches Gerät, das bei einem Stromsignal die Türverriegelung freigibt.

Fahrstuhl

Ein Aufzug ist eine Einheit, die Aufzüge mit Zutrittskontrolleigenschaften ausstattet. Bei einem Fahrstuhl wird jede Etage als Zutrittspunkt angesehen.

Fahrstuhlaktivitäten

Der Task Aufzugsaktivitäten ist ein Untersuchungstask, der Aktivitäten in Verbindung mit einem Aufzug untersucht, zum Beispiel Zutritt abgelehnt, Etage betreten, Einheit offline, Hardwaremanipulation usw.

Verfolgt

Verfolgt bedeutet, nach einem bestätigten Treffer Maßnahmen zu ergreifen. So kann zum Beispiel ein Parkplatzwächter eine Gesetzesübertretung (nicht bezahlte Parktickets) durch Anbringen einer Reifensperre abstrafen.

Entität

Entitäten sind die Grundbausteine von Security Center. Alle Elemente, die konfiguriert werden müssen, werden durch eine Entität dargestellt. Eine Entität kann ein physisches Gerät darstellen, wie eine Kamera oder eine Tür, oder einen abstrakten Begriff, wie einen Alarm, einen Zeitplan, einen Benutzer, eine Rolle, ein Plugin oder ein Add-on.

Objektstruktur

Ein Einheitendiagramm ist die grafische Darstellung von Security Center-Einheiten in einer Baumstruktur, mit deren Hilfe die hierarchische Beziehung der Einheiten dargestellt wird.

Ereignis

Ein Ereignis zeigt das Vorkommen einer Aktivität oder eines Vorfalls an, wie abgelehnter Zutritt eines Karteninhabers oder eine auf einer Kamera erkannte Bewegung. Ereignisse werden automatisch in Security Center protokolliert. Jedes Ereignis konzentriert sich hauptsächlich auf eine Entität, die als Ereignisquelle bezeichnet wird.

Aktionsereignis

Ein Event-to-Action verknüpft ein Ereignis mit einer Aktion. Sie können zum Beispiel Security Center so konfigurieren, dass bei erzwungener Türöffnung ein Alarm ausgelöst wird.

Erweiterungsserver

Ein Erweiterungsserver ist ein beliebiger Server in einem Security Center-System, der kein Host für die Directory-Rolle ist. Der Zweck des Erweiterungsservers ist es, die Rechenleistung des Systems zu erhöhen.

Failover

Failover ist ein Backup-Betriebsmodus, in dem eine Rolle (Systemfunktion) automatisch vom primären Server zum sekundären, auf Standby stehenden Server übertragen wird. Dieser Servertransfer erfolgt nur dann, wenn der primäre Server nicht verfügbar ist – entweder aufgrund eines Fehlers oder aufgrund geplanter Ausfallzeit.

Verbundentität

Eine föderierte Entität ist eine Entität, die mithilfe einer der Federation™-Rollen von einem unabhängigen System importiert wurde.

Verbundsystem

Ein gebündeltes System ist ein unabhängiges System (Omnicast™ oder Security Center), das mithilfe einer Federation™-Rolle in Ihr lokales Security Center integriert wurde, sodass lokale Benutzer dessen Einheiten so anzeigen und steuern können, als gehörten sie ihrem lokalen System an.

Federation™

Die Funktion Federation™ verbindet mehrere, unabhängige Genetec™-IP-Sicherheitssysteme in einem einzigen virtuellen System. Mit dieser Funktion können Benutzer des zentralen Security Center-Systems Entitäten anzeigen und steuern, die Remote-Systemen angehören.

Forensik-Suche

Die Forensik-Suche ist ein Untersuchungstask, der auf Basis von Videoanalyse-Ereignissen nach Videosequenzen sucht.

Vier-Port RS-485-Modul

Ein Vier-Port-RS-485 Modul ist eine RS-485-Kommunikationskomponente von Synergis™ Master Controller mit vier Anschlüssen (oder Kanälen), die mit A, B, C und D bezeichnet sind. Die Anzahl an Schnittstellenmodulen, die an die einzelnen Kanäle angeschlossen werden können, hängt von Ihrer Hardware ab.

Freier Zugang

Ein freier Zutritt ist ein Zutrittspunkt, an dem kein Berechtigungsnachweis für den Eintritt in einen gesicherten Bereich erforderlich ist. Die Tür ist entriegelt. Dies wird in der Regel während der normalen Geschäftszeiten genutzt, als vorübergehende Maßnahme während der Wartung oder wenn das Zutrittskontrollsystem erstmals eingeschaltet wird, aber noch konfiguriert werden muss.

Freier Ausgang

Ein freier Ausgang ist ein Zutrittspunkt, an dem kein Zugangsmedium für das Verlassen eines gesicherten Bereichs erforderlich ist. Die Person gibt die Tür durch Drehen des Türknaufs oder durch Drücken der REX-Taste frei und geht hinaus. Ein automatischer Türschließer schließt die Tür, damit sie nach dem Öffnen wieder verriegelt werden kann.

G64

G64 ist ein Security Center-Format, das von den Archivierungsrollen (Archiver und Auxiliary Archiver) genutzt wird, um die Videosequenzen einer einzelnen Kamera zu speichern. Dieses Datenformat unterstützt Audio, Lesezeichen, Metadaten-Einblendungen, Zeitstempel, Bewegungs- und Ereignismarkierungen sowie variable Framerate und Auflösung.

Genetec™ Server

Genetec™ Server ist der Windows-Dienst im Kernspeicher der Security Center-Architektur, der auf jedem Computer, der Teil des Serverpools von Security Center ist, installiert werden muss. Jeder einzelne Server ist eine generische Rechenressource, die jede Rolle (Zusammenstellung von Funktionen) verarbeiten kann, die Sie ihr zuweisen.

Genetec™ Video Player

Genetec™ Video Player ist ein Mediaplayer, der für die Anzeige von aus Security Desk exportierten G64- und G64x-Videodateien verwendet wird, beziehungsweise für die Anzeige auf einem Computer, auf dem Security Center nicht installiert ist.

Phantomkamera

Eine Ghost-Kamera ist eine Entität, die als Ersatzkamera genutzt wird. Diese Entität wird automatisch von Archiver erstellt, wenn für eine Kamera Videoarchive gefunden werden, deren Definition aus dem Directory gelöscht wurde, entweder versehentlich oder weil das Gerät nicht mehr vorhanden ist. Ghost-Kameras können nicht konfiguriert werden. Sie dienen ausschließlich zu Referenzzwecken für ein Videoarchiv, das ansonsten keiner Kamera zugewiesen wäre.

Geographic Information System

Das Geographic Information System (GIS) ist ein System zur Erfassung räumlicher geografischer Daten. Map Manager kann eine Verbindung zu Fremdanbietern von GIS-Services aufbauen, um für Security Center Karten und alle Arten von Daten mit geografischen Referenzen bereitzustellen.

Geographic Information System (GIS)

Abkürzung: GIS

Global Cardholder Synchronizer

Die Global Cardholder Synchronizer-Rolle stellt die Zwei-Wege-Synchronisierung freigegebener Karteninhaber und deren verbundener Entitäten zwischen dem lokalen System (freigebender Gast) und dem zentralen System (freigebender Host) sicher.

Global Cardholder Synchronizer (GCS)

Abkürzung: GCS

Globales Objekt

Eine globale Einheit ist eine Einheit, die zwischen mehreren unabhängigen Security Center-Systemen aufgrund ihrer Zugehörigkeit zu einer globalen Partition geteilt wird. Es können ausschließlich Karteninhaber, Karteninhabergruppen, Zugangsdaten und Ausweisvorlagen geteilt werden.

Globale Partition

Die globale Partition ist eine Partition, die zwischen mehreren unabhängigen Security Center-Systemen durch den Partitionseigentümer, genannt „teilender Host“, geteilt wird.

Hardware Integration Paket

Ein „Hardware Integration Paket“, oder HIP, ist ein Update das auf Security Center angewendet werden kann. Es ermöglicht die Verwaltung von neuen Funktionalitäten (z. B. neue Videogerätetypen), ohne dass ein Upgrade auf die nächste Security Center-Version erforderlich ist.

Hardwareintegration-Paket (HIP)

Abkürzung: HIP

Hardwarebestand

Hardwarebestand ist eine Wartungstask, der über die Eigenschaften (Gerätemodell, Firmwareversion, IP-Adresse, Zeitzone usw.) von Zutrittskontroll-, Video-, Einbruchserkennungs- und ALPR-Einheiten Ihres Systems berichtet.

Hardware-Zone

Eine Hardwarezone ist eine Entität, bei der die E/A-Verknüpfung von einer einzigen Einheit ausgeführt wird. Eine Hardwarezone arbeitet unabhängig vom Access Manager und kann daher nicht über Security Desk aktiviert oder deaktiviert werden.

Integritätsverlauf

Der Task Systemzustandsverlauf ist ein Wartungstask, der Fehlfunktionen meldet.

Health Monitor

Die Health Monitor-Rolle überwacht Systementitäten wie Server, Rollen, Einheiten und Clientanwendungen auf Integritätsprobleme hin.

Integritätsstatistik

Der Task Systemzustandsstatistik ist ein Wartungstask, der Ihnen einen Überblick über den Zustand Ihres Systems bietet, indem er die Verfügbarkeit von Systemeinheiten wie Rollen, Videoeinheiten und Zutrittskontrolleinheiten meldet.

Hohe Verfügbarkeit

Hohe Verfügbarkeit ist ein Design-Ansatz, der es einem System ermöglicht, auf einem höheren als dem normalen operativen Level zu arbeiten. Dies beinhaltet häufig Failover und Lastenausgleich.

Direktaufruf

Eine Sofortaktion ist eine Aktion, die einer Funktionstaste der PC-Tastatur (Strg+F1 bis Strg+F12) für den schnellen Zugriff in Security Desk zugeordnet ist.

Hotspot

Ein Hotspot ist ein Kartenobjekt, das einen Bereich auf einer Karte darstellt, der besondere Aufmerksamkeit erfordert. Durch Anklicken des Hotspots werden die zugeordneten festen und PTZ-Kameras angezeigt.

Identity-Provider

Ein Identitätsprovider ist ein vertrauenswürdiges externes System, das Benutzerkonten verwaltet und für die Bereitstellung von Benutzerauthentifizierungs- und Identitätsinformationen an vertrauende Anwendungen über ein verteiltes Netzwerk verantwortlich ist.

Importtool

Das Importtool ist ein Werkzeug, das den Import von Karteninhabern, Karteninhabergruppen und Berechtigungsnachweisen aus einer Datei mit durch Trennzeichen getrennten Werten ermöglicht.

Inaktives Objekt

Eine inaktive Entität wird im Entitätsbrowser rot schattiert dargestellt. Sie zeigt an, dass die von ihr repräsentierte reale Entität entweder nicht funktioniert, offline ist oder falsch konfiguriert wurde.

Vorfall

Ein Vorfall ist ein unerwartetes Ereignis, das von einem Security Desk-Benutzer gemeldet wird. Vorfallsberichte können formatierten Text verwenden und Ereignisse und Entitäten als unterstützendes Material beinhalten.

Vorfälle

Der Task Vorfälle ist ein Untersuchungstask, mit dem Sie von Security Desk-Benutzern erstellte Vorfallsberichte durchsuchen, prüfen und ändern können.

Interface-Modul

Ein Schnittstellenmodul ist eine Sicherheitsvorrichtung von einem Drittanbieter, die über IP, USB oder RS-485 mit einer Zutrittskontrolleinheit kommuniziert und für die Einheit zusätzliche Ein- und Ausgänge sowie Lesegerätanschlüsse bereitstellt.

Sperrung

Eine Verriegelung ist eine Zugangseinschränkung zu einem gesicherten Bereich. Sie bewirkt, dass immer nur eine von mehreren aufeinanderfolgenden Perimetertüren zu einem bestimmten Zeitpunkt geöffnet sein darf.

Einbruchserkennungsbereich

Eine Einbruchserkennungsbereichs-Einheit stellt eine Zone (manchmal auch Bereich genannt) oder eine Partition (Gruppe von Sensoren) in einer Einbruchmeldezentrale dar.

Aktivitäten im Einbruchmeldebereich

Der Task Aktivitäten im Einbruchmeldebereich ist ein Untersuchungstask, der Aktivitäten (Master-Scharfschaltung, Perimeterscharfschaltung, Bedrohungscode, Eingangsproblem, usw.) in ausgewählten Einbruchmeldebereichen untersucht.

Einbruchmeldeeinheit

Eine Einbruchserkennungseinheit stellt ein Einbruchserkennungsgerät (Einbruchmeldezentrale, Systemsteuerung, Empfänger usw.) dar, welches von der Intrusion Manager-Rolle überwacht und gesteuert wird.

Ereignisse der Einbruchmeldeeinheit

Der Task Ereignisse der Einbruchmeldeeinheit ist ein Untersuchungstask, die Ereignisse (Wechselstromfehler, Batterieausfall, Einheit verloren, Eingangsproblem, usw.) in Verbindung mit ausgewählten Einbruchmeldeeinheiten berichtet.

Intrusion Manager

Die Intrusion Manager-Rolle überwacht und steuert Einbruchserkennungsgeräte. Der Intrusion Manager empfängt die von den Geräten berichteten Ereignisse, sendet Live-Berichte an Security Center und protokolliert die Ereignisse für künftige Berichtstaks in einer Datenbank.

Intrusionstafel

Eine Einbruchmeldezentrale (auch Alarmmeldezentrale oder Steuerzentrale genannt) ist eine an der Wand montierte Steuereinheit, mit der Alarmsensoren (Bewegungssensoren, Rauchsensoren, Türsensoren usw.) verbunden und verwaltet werden.
Auch bekannt als: Alarmbedienfeld

E/A-Konfiguration

Der Task E/A-Konfiguration ist ein Wartungstask, der über die E/A-Konfigurationen (kontrollierte Zutrittspunkte, Türen und Aufzüge) von Zugangskontrolleinheiten berichtet.

E/A-Verknüpfung

E/A (Eingabe/Ausgabe)-Verknüpfung, ist die Steuerung eines Ausgangsrelais auf Basis des kombinierten Zustands (normal, aktiv, fehlerhaft) einer Gruppe überwachter Eingänge. Eine Standardanwendung ist ein Summer (über ein Ausgangsrelais), der meldet, wenn eines der Fenster im Erdgeschoss eines Gebäudes zerbrochen ist (vorausgesetzt, dass jedes Fenster mit einem „Glasbruch“-Sensor überwacht wird, der an einen Eingang angeschlossen ist).

IP-Kamera

Eine IP-Kamera ist eine Videoencodereinheit mit eingebauter Kamera.

IPv4

IPv4 ist das Internetprotokoll der ersten Generation, das einen 32-Bit-Adressraum verwendet.

IPv6

IPv6 ist ein 128-Bit-Internetprotokoll, das acht Gruppen von vier hexadezimalen Zeichen als Adressraum verwendet.

Keyhole Markup Language

Keyhole Markup Language(KML) ist ein Dateiformat, das zur Darstellung geografischer Daten in einem Earth Browser wie Google Earth oder Google Maps eingesetzt wird.

Keyhole Markup Language (KML)

Abkürzung: KML

Lizenzschlüssel

Ein Lizenzschlüssel ist der Softwareschlüssel zum Entsperren der Security Center-Software. Der Lizenzschlüssel wird für jeden Computer, auf dem die Directory-Rolle installiert ist, gesondert generiert. Um Ihren Lizenzschlüssel zu erhalten, benötigen Sie die System-ID (die Ihr System identifiziert) sowie den Validierungsschlüssel (der Ihren Computer identifiziert).

Nummernschildbestand

Ein Nummernschildbestand ist eine Liste mit Nummernschildern von Fahrzeugen, die sich in einem bestimmten Zeitraum auf einem Parkplatz befinden und die anzeigt, wo die einzelnen Fahrzeuge geparkt sind (Sektor und Reihe).

Lastenausgleich

Der Lastenausgleich ist die Verteilung der Rechenlast auf mehrere Computer.

Logische ID

Die logische ID ist eine eindeutige ID, die jeder Entität im System für eine einfache Referenzierung zugewiesen wird. Logische IDs sind nur innerhalb eines bestimmten Entitätstyps eindeutig.

Makro

Ein Makro ist eine Entität, die ein C#-Programm kapselt, das Security Center benutzerdefinierte Funktionen hinzufügt.

Hauptserver

Der Hauptserver ist der einzige Server in einem Security Center-System, der die Directory-Rolle hostet. Alle anderen Server im System müssen mit dem Hauptserver verbunden sein, um Teil des gleichen Systems sein zu können. In einer Konfiguration mit hoher Verfügbarkeit, bei der mehrere Server die Directory-Rolle hosten, ist er der einzige Server, der in der Directory-Datenbank schreiben kann.

Kartenmodus

Der Kartenmodus ist ein ist ein Security Desk-Canvas-Betriebsmodus, der Kacheln und Steuerungen durch eine geografische Karte ersetzt, die alle aktiven und georeferenzierten Ereignisse in Ihrem System anzeigt. Das Umschalten in den Kartenmodus ist eine Funktion, die mit AutoVu™, Correlation oder Genetec Mission Control™ genutzt werden kann und die eine Lizenz für eine dieser Hauptfunktionen erfordert.

Kartenobjekt

Kartenobjekte sind grafische Darstellungen von Security Center-Entitäten oder geografischen Merkmalen auf Ihren Karten, wie Städten, Autobahnen, Flüssen usw., auf Ihren Karten. Mit Kartenobjekten können Sie mit Ihrem System interagieren, ohne die Karte verlassen zu müssen.

Kartenansicht

Eine Kartenansicht ist ein definierter Bereich auf einer Karte.

Masteraktivierung

Masteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs, die bewirkt, dass alle dem Bereich zugewiesenen Sensoren den Alarm auslösen, wenn einer der Sensoren ausgelöst wird.
Auch bekannt als: Abwesend aktiv

Media Router

Der Media Router ist die zentrale Rolle, die alle Streaminganfragen (Audio und Video) in Security Center verarbeitet. Sie erstellt Streamingsitzungen zwischen der Streamquelle – wie Kamera oder Archiver – und der den Stream anfordernden Einheiten (Clientanwendungen). Die Auswahl des Routings basiert auf dem Standort (IP-Adresse) und den Übertragungskapazitäten aller Beteiligten (Quelle, Destinationen, Netzwerke und Server).

Mobile Admin

(Veraltet ab SC 5.8 GA) Mobile Admin ist ein webbasiertes Administrationstool für die Konfiguration des Mobile Server.

Genetec™ Mobile

Offizieller Name der kartenbasierten Security Center-Mobilanwendung für Android- und iOS-Geräte.

Mobile Berechtigungmobiler Berechtigungsnachweis

Ein mobiler Berechtigungsnachweis ist eine Berechtigung, die sich auf einem Smartphone befindet, das Bluetooth oder Near Field Communication (NFC)-Technologie verwendet, und die es ermöglicht, auf geschützte Bereiche zuzugreifen.

Mobile Nummernschilderfassung

Der mobile Nummernschildbestand (Mobile License Plate Inventory, MLPI) ist die Genetec Patroller™-Softwareinstallation, die für die Erfassung von Nummernschildern und anderen Fahrzeuginformationen konfiguriert ist, um einen Nummernschildbestand eines großen Parkbereichs oder eines Parkhauses zu erstellen und zu pflegen..

Nummernschildliste im Mobilteil (MLPI)

Abkürzung: MLPI

Mobiler Server

Die Mobile Server-Rolle bietet Security Center Zugriff auf Mobilgeräte.

Monitorgruppe

Eine Monitorgruppe ist eine Einheit, die festlegt, welche analogen Monitore zur Alarmanzeige eingesetzt werden. Neben der Verwendung von Monitorgruppen können Alarme in Echtzeit nur mithilfe des Task Alarmüberwachung in Security Desk angezeigt werden.

Monitor-ID

Die Monitor-ID ist eine ID, die ausschließlich zur Identifizierung eines durch Security Desk gesteuerten Workstation-Monitors eingesetzt wird.

Überwachung

Der Task Überwachung ist ein Anwendungstask, mit dem Sie Ereignisse ausgewählter Einheiten in Echtzeit überwachen und darauf reagieren können. Mit dem Task Überwachung können Sie auch Alarme überwachen und beantworten.

Bewegungserkennung

Bewegungserkennung ist die Funktionalität zur Beobachtung von Videobildreihen auf Veränderungen. Die Definition dessen, was als Bewegung in einem Video zu bewerten ist, kann auf komplexen Kriterien beruhen.

Bewegungssuche

Die Bewegungssuche ist ein Untersuchungstask, der in bestimmten Bereichen des Blickfeldes einer Kamera nach Bewegungen sucht.

Bewegungszone

Eine Bewegungszone ist ein benutzerdefinierter Bereich innerhalb eines Videobilds, in dem eine Bewegung erkannt werden soll.

Gerät verschieben

Das Tool „Gerät verschieben“ wird für die Verlagerung von Geräten von einer Managerrolle zu einer anderen genutzt. Alle Konfigurationen und Daten bleiben hierbei erhalten. Nach der Verlagerung übernimmt der neue Manager sofort die Befehls- und Steuerungsfunktionen des Geräts. Der vorherige Manager verwaltet auch weiterhin die Daten des Geräts, die vor der Verlagerung gesammelt wurden.

Netzwerk

Die Netzwerkentität erfasst die Charakteristiken der von Ihrem System verwendeten Netzwerke, damit die richtigen Streamings eingesetzt werden.

Netzwerkadressübersetzung

Die Netzwerkadressübersetzung ist das Verfahren, bei dem Netzwerkadressinformationen in Datagram (IP)-Paketkopfzeilen während der Übertragung über eine Datenverkehr-Routingeinheit verändert werden, um IP-Adressräume neu zuzuordnen.

Netzwerkadressübersetzung (NAT)

Abkürzung: NAT

Netzwerkansicht

Die Netzwerkansicht ist eine Browseransicht, die durch Anzeigen der einzelnen Server unter dem Netzwerk, dem er jeweils zugeordnet ist, Ihre Netzwerkumgebung veranschaulicht.

Benachrichtigungsleiste

Die Benachrichtigungsleiste enthält Symbole für den Schnellzugriff auf bestimmte Systemfunktionen und zeigt zudem Hinweise auf Systemereignisse und Statusinformationen an. Die Anzeigeeinstellungen der Benachrichtigungsleiste werden als Bestandteil des Benutzerprofils gespeichert und gelten für Security Desk und Config Tool.

Omnicast™

Security Center Omnicast™ ist das IP-Videomanagementsystem (VMS), welches Organisationen aller Größen die Möglichkeit bietet, ein Überwachungssystem einzusetzen, das an ihre Bedürfnisse angepasst ist. Es unterstützt eine Reihe an IP-Kameras und adressiert den wachsenden Bedarf an HD-Videoanalyse – all dies bei gleichzeitigem individuellen Privatsphärenschutz.

Omnicast™ Kompatibilitätspaket

Das Omnicast™-Kompatibilitätspaket ist eine Softwarekomponente, die Sie für die Kompatibilität zwischen Security Center und einem Omnicast™ 4.x System installieren müssen. Bitte beachten Sie, dass Omnicast™ 4.8 das Ende des Lebenszyklus erreicht hat. Weitere Informationen finden Sie auf der Seite Genetec™ Product Lifecycle.

Omnicast™ Federation™

Die Rolle Omnicast™ Federation™ verbindet ein Omnicast™ 4.x-System mit Security Center. Auf diese Weise können die Omnicast™-Entitäten und -Ereignisse in Ihrem Security Center-System eingesetzt werden. Bitte beachten Sie, dass Omnicast™ 4.8 das Ende des Lebenszyklus erreicht hat. Weitere Informationen finden Sie auf der Seite Genetec™ Product Lifecyle.

Ausgabeverhalten

Ausgabeverhalten ist eine Einheit, die ein benutzerdefiniertes Ausgangssignalformat definiert; z. B. einen Impuls mit einer bestimmten Verzögerung und Dauer.

Parkmöglichkeit

Eine Parkanlageneinheit unterteilt einen großen Parkbereich in Sektoren und Reihen, für die Zwecke der Bestandsverfolgung.

Partition

Eine Partition ist eine Einheit in Security Center, die eine Einheitenreihe, die nur für eine bestimmte Benutzergruppe sichtbar ist, definiert. Eine Partition könnte zum Beispiel alle Bereiche, Türen, Kameras und Zonen innerhalb eines Gebäudes beinhalten.

Personenzählung

Der Task Personenzählung ist ein Anwendungstask, der in Echtzeit die Anzahl an Karteninhabern in allen gesicherten Bereichen Ihres Systems zählt.

Perimeteraktivierung

Perimeteraktivierung ist die Aktivierung eines Einbruchserkennungsbereichs die zur Folge hat, dass nur die dem Bereichsperimeter zugewiesenen Sensoren den Alarm auslösen, wenn sie angesprochen werden. Andere Sensoren, zum Beispiel Bewegungssensoren innerhalb des Bereichs, werden ignoriert.

Plan Manager

(Veraltet) Plan Manager ist ein Modul von Security Center. Es bietet eine interaktive Kartenfunktionalität, mit der Sie Ihre Sicherheitsumgebung besser visualisieren können. Das Plan Manager-Modul wurde ab Version 5.4 GA durch die Security Center-Rolle „Map Manager“ ersetzt.

Zusatzmodul

Ein Plugin ist eine Softwarekomponente, die bestimmte Funktionen zu einem existierenden Programm hinzufügt. Abhängig vom Kontext kann sich Plugin entweder auf die Softwarekomponente beziehen oder aber auf das Softwarepaket, das verwendet wird, um die Softwarekomponente zu installieren.

Plugin-Rolle

Eine Plugin-Rolle fügt zusätzliche Funktionen zu Security Center hinzu. Eine Plugin-Rolle wird mithilfe der Plugin-Rollenvorlage erstellt. Standardmäßig wird sie von einem orangefarbenen Puzzleteil in der Ansicht Rollen in der Task System dargestellt. Bevor Sie eine Plugin-Rolle erstellen können, muss das der Rolle entsprechende Softwarepaket auf Ihrem System installiert werden.

Point-of-Sale

Point of Sale (POS) ist ein System, das sich in der Regel auf Hardware und Software bezieht, die für den Auftragsabschluss eingesetzt werden – dies entspricht einer elektronischen Kasse. Diese Systeme werden für die Erfassung detaillierter Transaktionen, für die Autorisierung von Zahlungen, die Prüfung der Umsätze und für die Mitarbeiterverwaltung eingesetzt. Point of Sale-Systeme werden in Supermärkten, Restaurants, Hotels, Stadien, Kasinos und im Einzelhandel eingesetzt.

Point of Sale (POS)

Abkürzung: POS

Primärer Server

Der Hauptserver ist der Standardserver, der für die Ausführung einer bestimmten Funktion (oder Rolle) im System ausgewählt wird. Um die Fehlertoleranz des Systems zu erhöhen, kann der primäre Server durch einen sekundären Server geschützt werden, der sich im Stand-by-Modus befindet. Ist der primäre Server nicht verfügbar, springt automatisch der sekundäre Server ein.

Private IP-Adresse

Eine private IP-Adresse ist eine IP-Adresse, die aus einer Reihe von Adressen ausgewählt wird, die nur für den Einsatz in einem LAN gültig sind. Die Bereiche für eine private IP-Adresse sind: 10.0.0.0 bis 10.255.255.255, 172.16.0.0 bis 172.16.255.255 und 192.168.0.0 bis 192.168.255.255. Router im Internet sind in der Regel so konfiguriert, dass sie jeden Datenverkehr mit privaten IP-Adressen verwerfen.

Privater Task

Ein privater Task ist ein gespeicherter Task, der nur für den Benutzer sichtbar ist, der ihn erstellt hat.

Privileg

Privilegien bestimmen, was Benutzer innerhalb des Systembereichs tun können, für den Sie über Zugriffsrechte verfügen, z. B. Zonen aktivieren, Kameras blockieren und Türen entriegeln.

Öffentlicher Task

Ein öffentlicher Task ist eine gespeicherte Aufgabe, die von verschiedenen Security Center-Benutzern geteilt und wiederverwendet werden kann.

Leser

Ein Lesegerät ist ein Sensor, der Berechtigungsnachweise für ein Zutrittskontrollsystem liest. Es kann sich dabei zum Beispiel um einen Kartenleser oder einen biometrischen Scanner handeln.

Aufzeichnungsmodus

Der Aufzeichnungsmodus enthält die Kriterien, nach denen das System die Aufzeichnung von Videostreams zeitlich festlegt. Es gibt vier verschiedene Aufzeichnungsmodi:
  • Fortlaufend. Zeichnet fortlaufend auf.
  • Bei Bewegung/Manuell. Zeichnet gemäß Bewegungserkennungseinstellungen auf und wenn ein Benutzer oder eine Systemaktion das anfordern.
  • Manuell. Zeichnet nur auf, wenn ein Benutzer oder eine Systemaktion dies anfordern.
  • Aus. Aufzeichnung ist nicht erlaubt.

Aufzeichnungsstatus

Aufzeichnungsstatus ist der aktuelle Aufzeichnungsstatus einer bestimmten Kamera. Es gibt vier verschiedene Aufzeichnungsstatus: Aktiviert, Deaktiviert, Laufende Aufzeichnung (entsperrt) und Laufende Aufzeichnung (gesperrt).

Redirector

Ein Redirector ist ein Server, dem das Hosten eines durch die Media Router-Rolle erstellten Redirector-Agents zugewiesen wurde.

Redirector-Agent

Ein Redirectoragent ist ein durch die Media Router-Rolle erstellter Agent, der Datenströme von einem IP-Endpunkt zu einem anderen umleitet.

redundante Archivierung

Redundante Archivierung ist eine Option, um die Verfügbarkeit von Video- und Audioarchiven bei einem Failover zu erhöhen und um Schutz vor Datenverlust zu bieten. Wenn Sie diese Option aktivieren, archivieren alle Server, die einer Archiver-Rolle zugewiesen sind, gleichzeitig Audio und Video.

Remote

Der Task Remote ist ein Anwendungstask, mit dem Sie andere Security Desk-Anwendungen in Ihrem System, die den Task Überwachung oder Alarmüberwachung ausführen, aus der Ferne überwachen und steuern können.

Report Manager

Die Report Manager-Rolle automatisiert das Versenden von Berichten per E-Mail und das Ausdrucken auf der Grundlage von Zeitplänen.

Berichtsbereich

Das Berichtsfenster ist einer der Bereiche innerhalb des Workspace von Security Desk. Er zeigt Abfrageergebnisse oder Echtzeitereignisse in Tabellenform an.

Anforderung zur Türfreigabe

Anforderung zur Türfreigabe ist eine Türöffnertaste, die sich in der Regel innerhalb eines gesicherten Bereichs befindet und die, wenn sie gedrückt wird, es einer Person ermöglicht, den gesicherten Bereich ohne Vorzeigen einer Berechtigung zu verlassen. Es kann sich auch um ein Signal einer Bewegungserkennung handeln. Es ist auch das Signal, das von einem Controller als Anforderung zur Türfreigabe empfangen wird.

Anforderung zur Türfreigabe (REX)

Abkürzung: REX

Rolle

Eine Rolle ist eine Softwarekomponente, die eine bestimmte Aufgabe innerhalb von Security Center ausführt. Um eine Rolle auszuführen, müssen Sie ihr einen oder mehrere Server zuordnen.

Ansicht Rollen und Geräte

Die Ansicht Rollen und Geräte ist eine Browseransicht, in der die Rollen in Ihrem System zusammen mit den Geräten aufgeführt werden, die sie als untergeordnete Entitäten steuern.

Route

Eine Route ist eine Einstellung, die zum Zwecke des Routings von Medienstreams für die Konfiguration der Übertragungsfähigkeiten zwischen zwei Endpunkten in einem Netzwerk eingesetzt wird.

Zeitplan

Ein Zeitplan ist eine Entität, die Zeiteinschränkungen definiert, die in zahlreichen Situationen im System eingesetzt werden können. Jede Zeiteinschränkung wird durch einen bestimmten Datumsbereich (täglich, wöchentlich, ordinal oder spezifisch) und einen bestimmten Zeitbereich (ganztags, als festgelegte Zeitspanne, tags und nachts) definiert.

Geplanter Task

Ein geplanter Task ist eine Einheit, die eine Aktion festlegt, die automatisch zu einem bestimmten Datum und einer bestimmten Uhrzeit oder nach einem wiederkehrenden Zeitplan ausgeführt wird.

Software Development Kit

Das Software Development Kit (SDK) ist, was Endbenutzer verwenden, um benutzerdefinierte Anwendungen oder benutzerdefinierte Anwendungserweiterungen für Security Center zu entwickeln.

Software Development Kit (SDK)

Abkürzung: SDK

Sekundärer Server

Ein sekundärer Server ist ein alternativer Server im Bereitschaftsmodus, der für den primären Server einspringen soll, wenn dieser ausfällt.
Auch bekannt als: Standbyserver

Security Center

Security Center ist eine einheitliche Plattform, die IP-Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung, Einbruchserkennung und Kommunikation in einer intuitiven und modularen Lösung verbindet. Mithilfe einer einheitlichen Sicherheitslösung wird Ihre Organisation effizienter, kann informiert Entscheidungen treffen und besser auf Situationen sowie Gefahren reagieren.

Security Center Federation™

Die Rolle Security Center Federation™ verbindet ein unabhängiges Security Center-Remote-System mit Ihrem lokalen Security Center-System. Auf diese Weise können die Entitäten und Ereignisse des Remote-Systems in Ihrem lokalen System eingesetzt werden.

Security Center Mobile

(Veraltet) Siehe Mobile Server und Genetec™ Mobile.

Sicherheitsüberprüfung

Eine Sicherheitsüberprüfung ist ein numerischer Wert, der den Zutritt zu einem Bereich weiter einschränkt, wenn eine Bedrohungsstufe ausgerufen wurde. Karteninhaber können nur dann einen Bereich betreten, wenn die Werte ihrer Sicherheitsüberprüfung gleich oder höher als die Werte sind, die für diesen Bereich festgelegt wurden.

Security Desk

Security Desk ist die integrierte Benutzeroberfläche von Security Center. Sie bietet Bedienern übergreifend einheitliche Arbeitsabläufe bei allen Security Center-Hauptsystemen, Omnicast™, Synergis™ und AutoVu™. Das einzigartige, Task-basierte Design von Security Desk ermöglicht Bedienern die effiziente Steuerung und Überwachung mehrerer Anwendungen in den Bereichen Sicherung und öffentliche Sicherheit.

Server

In Security Center stellt eine Servereinheit einen Computer dar, auf dem der Genetec™ Server-Service installiert ist.

Server Admin

Server Admin ist die Web-Anwendung, die auf jedem Server in Security Center ausgeführt wird und die Sie verwenden, um Genetec™ Server-Einstellungen zu konfigurieren. Sie verwenden die gleiche Anwendung, um die Directory-Rolle auf dem Hauptserver zu konfigurieren.

Freigabegast

Ein teilender Gast ist ein Security Center-System mit dem Recht, Einheiten anzuzeigen und zu bearbeiten, von denen ein anderes Security Center-System – der teilende Host – Eigentümer ist. Die Freigabe erfolgt durch das Platzieren der Entitäten auf einer globalen Partition.

Freigabehost

Ein teilender Host ist ein Security Center-System, das anderen Security Center-Systemen das Recht gibt, Einheiten anzusehen und zu ändern, indem diese zur Freigabe auf eine globale Partition gestellt werden.

Synergis™ Appliance Portal

Das Synergis™ Appliance Portal ist das webbasierte Verwaltungstool für die Konfiguration und Verwaltung der Synergis™-Appliance sowie für die Aktualisierung der Firmware.

Standardzeitplan

Ein Standardzeitplan ist eine Zeitplaneinheit, die in allen Situationen eingesetzt werden kann. Die einzige Einschränkung ist, dass Tages- oder Nachtzeitabdeckung nicht unterstützt werden.

Strenger Antipassback

Ein strenger Antipassback ist eine Antipassback-Option. Ist die Option aktiviert, wird ein Passback-Ereignis generiert, wenn ein Karteninhaber versucht, einen Bereich zu verlassen, zu dem er noch niemals Zutritt hatte. Bei Deaktivierung generiert Security Center nur dann Passback-Ereignisse, wenn Karteninhaber einen Bereich betreten, den Sie noch nie verlassen haben.

Beaufsichtigter Betrieb

Der überwachte Modus ist ein Online-Betriebsmodus des Schnittstellenmoduls, bei dem das Schnittstellenmodul Entscheidungen auf Basis der Zutrittskontrollentscheidungen trifft, die zuvor aus der Synergis™-Einheit heruntergeladen wurden. Das Schnittstellenmodul berichtet seine Aktivitäten in Echtzeit an die Einheit und ermöglicht der Einheit, eine Entscheidung zu überschreiben, wenn sie den aktuellen Einstellungen in der Einheit widerspricht. Nicht alle Schnittstellenmodule können im beaufsichtigten Modus arbeiten.

Synchrones Video

Synchrones Video ist eine gleichzeitige Wiedergabe von Live-Videos oder Wiedergabe von Videos mehrerer Kameras, die zeitsynchron laufen.

Synergis™

Security Center Synergis™ ist das IP-Zutrittskontrollsystem (ACS), das die physische Sicherheit Ihrer Organisation und Ihre Fähigkeit, auf Gefahren zu reagieren, erhöht. Synergis™ unterstützt ein wachsendes Portfolio an Türsteuerungshardware und elektronischen Schlössern von Drittanbietern. Mit Synergis™ können Sie Ihre bestehenden Investitionen in Netzwerk- und Sicherheitsausrüstung optimal nutzen.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) ist eine Zutrittskontrolllösung von Genetec Inc., die über IP und RS-485 eine Vielzahl der Schnittstellenmodule von Drittanbietern unterstützt. SMC ist nahtlos in Security Center integriert und kann unabhängig vom Access Manager Zutrittskontrollentscheidungen treffen.

Synergis™ Master Controller (SMC)

Abkürzung: SMC

System

Der Task System ist ein Administrationstask, mit dem Sie Rollen, Makros, Zeitpläne und andere Systementitäten und Einstellungen konfigurieren können.

Systemereignis

Ein Systemereignis ist ein vordefiniertes Ereignis, dass das Auftreten einer Aktivität oder eines Vorfalls anzeigt. Systemereignisse werden vom System definiert und können nicht umbenannt oder gelöscht werden.

Systemstatus

Der Task Systemstatus ist ein Wartungstask, mit dem Sie den Status aller Entitäten eines bestimmten Typs in Echtzeit überwachen und mit ihnen interagieren können.

Durchschlüpfen

Durchschlüpfen bezeichnet eines der Folgenden: Durchschlüpfen (Zutrittskontrolle) oder Durchschlüpfen (Analyse).

Aufgabe

Ein Task ist das zentrale Konzept, auf dem die gesamte Security Center-Benutzeroberfläche aufbaut. Jeder Task entspricht einem Aspekt Ihrer Arbeit als Sicherheitsprofi. Setzen Sie zum Beispiel einen Überwachungstask zur Überwachung von Systemereignissen in Echtzeit ein, verwenden Sie einen Untersuchungstask zur Aufdeckung verdächtiger Aktivitätsmuster oder einen Administrationstask zur Konfiguration Ihres Systems. Alle Tasks können individuell angepasst und mehrere Tasks können gleichzeitig durchgeführt werden.

Taskleiste

Eine Taskleiste ist ein Element der Benutzeroberfläche im Fenster der Security Center-Clientanwendung. Sie enthält Registerkarte Startseite und die Liste der aktiven Tasks. Die Taskleiste kann so konfiguriert werden, dass sie beliebig an einem der Ränder des Anwendungsfensters angezeigt wird.

Aufgabenwechsel

Ein Taskwechsel ist eine Security Desk-Funktion, die auf der Grundlage einer fest eingestellten Verweilzeit automatisch alle Tasks einer Taskliste durchsucht.

Aufgabenarbeitsbereich

Ein Task Workspace ist ein Bereich im Fenster der Clientanwendung von Security Center, welcher dem aktuellen Task vorbehalten ist. Der Arbeitsbereich ist in der Regel in folgende Bereiche unterteilt: Canvas, Berichtsbereich, Steuerungen und Bereichsansicht.

Temporäre Zutrittsregel

Eine temporäre Zutrittsregel ist eine Zutrittsregel, die eine Aktivierungs- und Ablaufzeit hat. Temporäre Zutrittsregeln eignen sich für Situationen, in denen permanente Karteninhaber kurzzeitig oder saisonbedingt Zutritt zu gesperrten Bereichen benötigen. Diese Zutrittsregeln werden automatisch sieben Tage nach ihrem Ablauf gelöscht, um eine Überlastung des Systems zu vermeiden.

Bedrohungsstufe

Die Bedrohungsstufe ist ein Notfallverfahren, das durch einen Security Desk-Bediener für einen einzelnen Bereich oder das gesamte System in potenziell gefährlichen Situationen, z. B. bei einem Feuerausbruch oder Schusswechsel, ausgerufen werden kann, damit schnell Maßnahmen ergriffen werden.

Kachel

Eine Kachel ist ein separates Fenster innerhalb des Canvas, das für die Anzeige einer einzelnen Entität genutzt wird. Bei der angezeigten Entität handelt es sich in der Regel um die Videodaten einer Kamera, einen Lageplan oder ein grafisches Element. Das Aussehen der Kachel ist von der angezeigten Entität abhängig.

Kachel-ID

Die Kachel-ID ist die Nummer, die in der oberen linken Ecke der Kachel angezeigt wird. Diese Nummer stellt eine eindeutige Kennung der einzelnen Kacheln innerhalb des Canvas dar.

Kachel-Modus

Kachelmodus ist der Hauptbetriebsmodus des Security Desk-Canvas, der Informationen in separaten Kacheln darstellt.

Kachelmuster

Das Kachelmuster ist eine Anordnung von Kacheln innerhalb des Canvas.

Kachel-Plug-in

Ein Kachel-Plugin ist eine Softwarekomponente, die innerhalb einer Security Desk-Kachel ausgeführt wird. Standardmäßig wird das Kachel-Plugin durch einen grünen Puzzleteil in der Bereichsansicht dargestellt.

Zeit und Anwesenheit

Zeit und Anwesenheit ist eine Untersuchungstask, der berichtet, wer sich innerhalb eines ausgewählten Bereichs aufgehalten hat, sowie die Dauer des Aufenthalts innerhalb eines bestimmten Zeitraums.

Zeitlich festgelegter Antipassback

Zeitlich festgelegter Antipassback ist eine Antipassback-Option. Wenn Security Center der Ansicht ist, dass sich ein Karteninhaber bereits innerhalb eines Bereichs befindet, wird ein Passback-Ereignis generiert, sobald der Karteninhaber versucht, diesen Bereich innerhalb der durch Präsenz-Zeitüberschreitung definierten Zeitspanne erneut zu betreten. Ist die Präsenz-Zeitüberschreitung abgelaufen, kann der Karteninhaber diesen Bereich erneut betreten, ohne dass hierdurch ein Passback-Ereignis ausgelöst wird.

Zeitleiste

Eine Zeitleiste ist eine grafische Abbildung einer Videosequenz, die den Zeitpunkt von ermittelten Bewegungen und Lesezeichen anzeigt. Um dem Benutzer zu helfen, interessante Segmente auszuwählen, können der Zeitleiste auch Miniaturansichten hinzugefügt werden.

Dämmerungszeitplan

Ein Dämmerungszeitplan ist eine Zeitplaneinheit, die sowohl Tages- als auch Nachtzeiten abdeckt. Ein Dämmerungszeitplan ist nicht in allen Situationen anwendbar. Seine Hauptfunktion besteht darin, Video-bezogenes Verhalten zu steuern.

Einheit

Eine Einheit ist eine Hardware, die über ein IP-Netzwerk kommuniziert und direkt durch eine Security Center-Rolle gesteuert werden kann. Wir unterscheiden in Security Center vier Arten von Geräten:
  • Zutrittskontrolleinheiten – diese werden durch die Access-Manager-Rolle verwaltet;
  • Videoeinheiten – diese werden durch die Archiver-Rolle verwaltet;
  • ALPR-Einheiten – diese werden durch die ALPR Manager-Rolle verwaltet;
  • Einbruchmeldeeinheiten, die durch die Intrusion Manager Rolle verwaltet werden.

Tool zum Auffinden von Geräten

Seit Security Center 5.4 GA wurde das Tool für Geräteerkennung durch das Tool Geräteregistrierung ersetzt.

Geräteaustausch

Geräteaustausch ist ein Tool, das eine fehlerhafte Hardware durch ein kompatibles Austauschgerät ersetzt, wobei sichergestellt wird, dass die mit dem alten Gerät verbundenen Daten auf das neue Gerät übertragen werden. Bei Zutrittskontrollgeräten wird die Konfiguration des alten Geräts auf das neue Gerät kopiert. Bei Videogeräten wird das mit dem alten Gerät verknüpfte Videoarchiv mit dem neuen Gerät verknüpft, wobei jedoch die Gerätekonfiguration nicht kopiert wird.

Entriegelungszeitpläne

Entriegelungszeitpläne legen fest, wann bei einem Zutrittspunkt (Türseite oder Aufzugflure) freier Zugang gewährt wird.

Nicht übergeleitete Ablesung

Eine nicht abgeglichene Erfassung ist eine MLPI-Nummernschilderfassung, die nicht in einen Bestand überführt wurde.

Benutzer

Ein Benutzer ist eine Einheit, die eine Person identifiziert, die Security Center-Anwendungen einsetzt, und die die Systemberechtigungen dieser Person festlegt. Benutzer können manuell erstellt oder aus einem Active Directory importiert werden.

Benutzergruppe

Eine Benutzergruppe ist eine Einheit, die eine Anwendergruppe definiert, deren Mitglieder die gleichen Eigenschaften und Rechte haben. Einem Benutzer werden automatisch die Eigenschaften der Gruppe zugewiesen, wenn er Mitglied der Gruppe wird. Ein Benutzer kann Mitglied in mehreren Benutzergruppen sein. Benutzergruppen können auch verschachtelt sein.

Benutzerebene (Security Center)

Die Benutzerebene oder Berechtigungsstufe ist ein numerischer Wert, der Benutzern zugewiesen wird, um deren Möglichkeiten zur Durchführung bestimmter Vorgänge einzuschränken, wie Steuerung einer PTZ-Kamera, Anzeigen der Videozuspielung einer Kamera, oder angemeldet zu bleiben, wenn eine Bedrohungsstufe festgelegt wurde. Ebene 1 ist die höchste Benutzerebene, mit den meisten Berechtigungen.

Validierungsschlüssel

Ein Validierungsschlüssel ist eine Seriennummer, die einen Computer eindeutig identifiziert und die für den Erhalt des Lizenzschlüssels angegeben werden muss.

Videoanalytik

Videoanalyse ist die Softwaretechnologie, die bei der Analyse eines Videos zur Ermittlung spezieller Informationen über dessen Inhalt eingesetzt wird. Beispiele für Videoanalyse umfassen das Zählen von Personen, die eine Linie passieren, Erkennung unbeaufsichtigter Objekte oder die Richtung, in die Personen gehen oder laufen.

Videoarchiv

Ein Videoarchiv ist eine Sammlung von Video-, Audio- und Metadatenstreams, die von einem Archiver oder einer Auxiliary-Archiver-Rolle verwaltet werden. Diese Sammlungen werden in der Archivdatenbank katalogisiert, die den Aufzeichnungen zugeordnete Kameraereignisse beinhaltet.

Video-Decoder

Ein Video-Decoder ist ein Gerät, das digitalen Videostream für die Anzeige auf einem analogen Monitor in analoge Signale (NTSC oder PAL) wandelt. Der Video-Decoder ist eines der vielen Geräte, die in einer Videoeinheit vorhanden sind.

Videoencoder (Security Center)

Ein Videoencoder ist ein Gerät, das eine analoge Videoquelle mithilfe eines Standard-Komprimierungsalgorithmus wie H.264, MPEG-4, MPEG-2 oder M-JPEG in ein Digitalformat konvertiert. Der Videoencoder ist eines der vielen Geräte, die in einer Videoencoder-Einheit vorhanden sind.

Videodatei

Eine Videodatei ist eine Datei, die durch eine Archivierungsrolle (Archiver oder Auxiliary Archiver) für die Speicherung archivierter Videos erstellt wird. Die Dateinamenerweiterung lautet G64 oder G64x. Sie benötigen Security Desk oder Genetec™ Video Player, um Videodateien anzuzeigen.

Videodatei-Explorer

Der Videodatei-Explorer ist ein Untersuchungstask, mit dem Sie Ihr Dateisystem nach Videodateien (G64) durchsuchen und diese Dateien abspielen, in das ASF-Format konvertieren und deren Authentizität prüfen können.

Videosequenz

Eine Videosequenz ist ein aufgezeichneter Videostream mit einer bestimmten Länge.

Videostream

Ein Videostream ist eine Entität, die eine bestimmte Konfiguration der Videoqualität einer Kamera repräsentiert (Datenformat, Bildauflösung, Bitrate, Framerate usw.)

Videoeinheit

Eine Videoeinheit ist ein Videoencoding- oder Videodecoding-Gerät, das über ein IP-Netzwerk kommunizieren und einen oder mehrere Videoencoder einbinden kann. High-End Encoding-Modelle bieten auch eigene Aufnahme- und Videoanalysefunktionen. Kameras (IP oder analoge), Video-Encoder und Video-Decoder sind Beispiele für Videogeräte. In Security Center bezieht sich eine Videoeinheit auf eine Einheit, die für einen Videoencoder oder -decoder steht.

Virtuelle Zone

Eine virtuelle Zone ist eine Zonenentität, bei der die E/A-Verknüpfung durch Software erfolgt. Die Eingabe- und Ausgabegeräte können zu verschiedenen Geräten unterschiedlichen Typs gehören. Eine virtuelle Zone wird durch den Zone Manager gesteuert und arbeitet nur, wenn alle Einheiten online sind. Sie kann über Security Desk aktiviert und deaktiviert werden.

Besuchsdetails

Der Task Besuchsdetails ist ein Tasktyp, der die Aufenthaltsdauer (Zeitpunkt der Anmeldung und Abmeldung) von aktuell anwesenden und früheren Besuchern untersucht.

Besucheraktivitäten

Der Task Besucheraktivitäten ist ein Untersuchungstask, der Besucheraktivitäten untersucht (Zutritt verweigert, Zutritt abgelehnt, erste Person herein, letzte Person hinaus, Anti-Pass-Back-Verletzung usw.).

Besucherverwaltung

Die Besucherverwaltung ist ein Task, der es ermöglicht, Besucher anzumelden, abzumelden und zu ändern, sowie deren Berechtigungsnachweise zu verwalten, einschließlich vorläufiger Ersatzausweise.

Visuelle Berichte

Visuelle Berichte sind dynamische Diagramme oder Grafiken in Security Desk, die Einblicke liefern, auf die Sie reagieren können. Mit diesen visuellen und benutzerfreundlichen Berichten können Sie Suchen durchführen und Situationen untersuchen. Die visuellen Berichtsdaten können analysiert werden, um Aktivitätsmuster zu identifizieren und Ihre Bewertung zu optimieren.

Visuelle Nachverfolgung

Visuelle Nachverfolgung ist eine Funktion von Security Center, mit der Sie einer Person im Live- oder Wiedergabemodus durch die Bereiche Ihrer Einrichtung, die von Kameras überwacht werden, folgen können.

VSIP-Port

Der VSIP-Port ist die Bezeichnung für den Discovery-Port von Verint-Geräten. Ein gegebener Archiver kann so konfiguriert werden, dass er mehrere VSIP-Ports abhört.

Watchdog

Genetec™ Watchdog ist ein Security Center-Service, der neben dem Genetec™ Server-Service auf jedem Server-Computer installiert wird. Genetec™ Watchdog überwacht den Genetec™ Server-Service und startet ihn neu, wenn abnorme Bedingungen erkannt werden.

Webbasiertes SDK

Die Web-based SDK-Rolle macht die SDK-Methoden und -Objekte in Security Center als Webdienste verfügbar, um eine plattformübergreifende Entwicklung zu unterstützen.

Web Client

Der Security Center Web Client ist eine Webanwendung, die Benutzern Fernzugriff auf Security Center bietet, damit diese Videos überwachen, mit verschiedenen Systemeinheiten zusammenhängende Ereignisse untersuchen, nach Alarmen suchen und diese untersuchen sowie Karteninhaber, Besucher und Berechtigungsnachweise verwalten können. Benutzer können sich im Web Client von jedem Computer aus anmelden, auf dem ein unterstützter Webbrowser installiert ist.

Web Map Service

Web Map Service (WMS) ist ein Standardprotokoll für georeferenzierte Kartenabbildungen als Internetdienst. Die Karten werden von einem Kartenserver mit Daten aus einer GIS-Datenbank generiert.

Web Map Service (WMS)

Abkürzung: WMS

Reifen-Bilderfassung

Reifen-Bilderfassung ist eine virtuelle Technologie der Kreidemarkierung, die Bilder von Fahrzeugreifen aufzeichnet, um zu beweisen, ob die Fahrzeuge zwischen zwei Ablesungen von Nummernschild bewegt wurden.

Widget

Ein Widget ist eine Komponente der grafischen Benutzeroberfläche (GUI), mit der ein Benutzer interagiert.

Windows Communication Foundation

Windows Communication Foundation (WCF) ist eine Kommunikationsarchitektur, die verwendet wird, um Anwendungen zu ermöglichen – in einem Rechner oder auf mehreren über ein Netzwerk verbundenen Rechnern – zu kommunizieren. Genetec Patroller™ verwendet WCF, um drahtlos mit Security Center zu kommunizieren.

Windows Communication Foundation (WCF)

Abkürzung: WCF

Zone

Eine Zone ist eine Einheit, die eine Auswahl an Eingängen überwacht und Ereignisse auf Grundlage kombinierter Zustände auslöst. Diese Ereignisse können für die Steuerung von Ausgangsrelais verwendet werden.

Zonenaktivitäten

Der Task Zonenaktivitäten ein Untersuchungstask, der über mit Zonen verbundene Aktivitäten berichtet (Zone aktiviert, Zone deaktiviert, Verriegelung gesperrt usw.).

Zone Manager

Die Zone Manager-Rolle verwaltet virtuelle Zonen und löst Ereignisse oder Ausgangsrelais auf der Grundlage der für jede Zone konfigurierten Eingänge aus. Die Rolle protokolliert zudem die Zonenereignisse in einer Datenbank für Aktivitätsberichte.

Zonenbelegung

Der Task Zonenauslastung ist ein Untersuchungstask, der die Anzahl der Fahrzeuge meldet, die in einem bestimmten Parkbereich geparkt sind, sowie den Prozentsatz der Auslastung.