Glosario para Security Center - Security Center 5.10.2.0

Guía de Instalación y Actualización de Security Center 5.10.2.0

Applies to
Security Center 5.10.2.0
Last updated
2021-10-25
Content type
Guías > Guías de instalación
Language
Español
Product
Security Center
Version
5.10

Control de acceso

La tarea de Control de acceso es una tarea de administración que puede utilizar para configurar funciones de control de acceso, unidades, reglas de acceso, tarjetahabientes, credenciales y entidades y configuraciones relacionadas.

Historial de salud del control de acceso

La tarea de Historial de salud del control de acceso es una tarea de mantenimiento que informa sobre eventos relacionados con la salud de las entidades del control de acceso. A diferencia de los eventos en el informe de Historial del estado de salud, los eventos en el informe de Historial de salud del control de acceso no son generados por la función del Health Monitor, no se identifican por un número de evento ni se clasifican por gravedad.

unidad del control de acceso

Una entidad de la unidad del control de acceso representa un dispositivo de control de acceso inteligente, como un dispositivo Synergis™ o un controlador de red HID, que se comunica de manera directa con Access Manager a través de una red IP. Una unidad del control de acceso funciona de forma autónoma cuando está desconectada del Access Manager.
También conocido como: controlador de puertas

Eventos de la unidad del control de acceso

Los eventos de la unidad de control de acceso son un tipo de tarea de mantenimiento que informa sobre eventos relacionados con las unidades de control de acceso seleccionadas.

Access Manager

La función del Access Manager administra y monitorea las unidades del control de acceso en el sistema.

punto de acceso

Un punto de acceso es cualquier punto de entrada (o salida) a un área física donde el acceso puede ser monitoreado y gobernado por las reglas de acceso. Un punto de acceso suele ser un lateral de la puerta.

derecho de acceso

Un derecho de acceso es el derecho básico que los usuarios deben tener sobre cualquier parte del sistema antes de que puedan hacer algo con él. Los demás derechos, tales como visualizar y modificar configuraciones de entidades, se otorgan a través de privilegios. En el contexto de un sistema Synergis™, un derecho de acceso es el derecho otorgado al tarjetahabiente para pasar por un punto de acceso en una fecha y hora determinadas.

regla de acceso

Una entidad de regla de acceso define una lista de tarjetahabientes a quienes se les concede o deniega el acceso basado en un horario. Las reglas de acceso se pueden aplicar a áreas protegidas y puertas para entradas o salidas, o a áreas de detección de intrusiones para fines de armado y desarmado.

Configuración de las reglas de acceso

La configuración de la regla de acceso es un tipo de tarea de mantenimiento que informa sobre entidades y puntos de acceso afectados por una regla de acceso dada.

Solucionador de problemas de acceso

Access Solucionador de problemas es una herramienta que lo ayuda a detectar y diagnosticar problemas de configuración de acceso. Con esta herramienta, puede obtener información sobre lo siguiente:
  • Quién puede pasar por un punto de acceso en una fecha y hora determinadas
  • Qué puntos de acceso puede usar un titular de tarjeta en una fecha y hora determinadas
  • Por qué un tarjetahabiente determinado puede o no usar un punto de acceso en una fecha y una hora específicas

acción

Una acción es una función programable por el usuario que se puede activar como una respuesta automática a un evento, como una puerta que se mantiene abierta demasiado tiempo o un objeto que se deja sin atender, o que se puede ejecutar de acuerdo con un horario específico.

alarma activa

Una alarma activa es una alarma que aún no ha sido reconocida.

autenticación activa

La autenticación activa es cuando la aplicación cliente captura las credenciales del usuario y las envía a través de un canal seguro a un proveedor de identidad confiable para su autenticación.

Active Directory

Active Directory es un servicio de directorio creado por Microsoft y un tipo de función que importa usuarios y tarjetahabientes desde un Active Directory y los mantiene sincronizados.

Active Directory (AD)

Siglas: AD

complemento

Un complemento es un paquete de software que agrega tareas, herramientas o ajustes de configuración específicos a los sistemas de Security Center.

Active Directory Federation Services

Active Directory Federation Services (ADFS) es un componente del sistema operativo Microsoft® Windows® que emite y transforma reclamos e implementa una identidad federada.

Active Directory Federation Services (ADFS)

Siglas: ADFS

Senderos de actividad

Registros de actividades es un tipo de tarea de mantenimiento que informa sobre la actividad de los usuarios relacionada con funcionalidades de video, control de acceso y ALPR. Esta tarea puede proporcionar información como quién reprodujo qué grabaciones de video, quién usó el editor de listas y permisos, quién habilitó el filtrado de listas calientes y mucho más.

Advanced Systems Format

Advanced Systems Format (ASF) es un formato de transmisión de videos de Microsoft. El formato ASF solo se puede reproducir en reproductores de medios compatibles con este formato, como Windows Media Player.

Advanced Systems Format (ASF)

Siglas: ASF

agente

Un agente es un subproceso creado por una función deSecurity Center para ejecutarse en múltiples servidores de manera simultánea con el fin de compartir su carga.

alarma

Una entidad de una alarma describe un tipo particular de situación problemática que requiere atención inmediata y cómo se puede manejar en Security Center. Por ejemplo, una alarma puede indicar qué entidades (por lo general, cámaras y puertas) describen mejor la situación, a quién se debe notificar, cómo se debe mostrar al usuario, etc.

reconocimiento de alarmas

Un reconocimiento de alarma es la respuesta de un usuario a una alarma. En Security Center, el reconocimiento predeterminado y el alternativo son las dos variantes de reconocimiento de alarmas. Cada variante está asociada a un evento diferente para que se puedan programar acciones específicas en función de la respuesta de alarma seleccionada por el usuario.

Monitoreo de alarmas

La tarea de Monitoreo de alarmas es una tarea de operación que puede usar para monitorear y responder a alarmas (reconocer, reenviar, posponer, etc.) en tiempo real y para revisar alarmas pasadas.

Informe de alarmas

El informe de alarmas es un tipo de tarea de investigación que le permite buscar y ver alarmas actuales y pasadas.

Alarmas

La tarea de Alarmas es una tarea de administración que puede utilizar para configurar alarmas y monitorear grupos.

ALPR

La tarea de ALPR es una tarea de administración que puede utilizar para configurar funciones, unidades, listas activas, permisos y reglas de sobretiempo para ALPR, y entidades y configuraciones relacionadas.

Cámara ALPR

Una cámara de Reconocimiento Automático de Placas de Matrícula (ALPR, por sus siglas en inglés) es una cámara conectada a una unidad ALPR que genera imágenes de alta resolución en primer plano de placas de matrícula.

Contexto ALPR

Un contexto de ALPR es una optimización del LPR que mejora el rendimiento del reconocimiento de placas de matrícula para las placas de matrícula de cierta región (por ejemplo, Nueva York) o de un grupo de regiones (por ejemplo, estados de la región noreste).

Monitor de Frecuencia de ALPR

El complemento Stakeout - ALPR Frequency Monitor lleva un registro de la frecuencia con la que las cámaras Sharp fijas detectan vehículos El sistema puede alertar a los usuarios de Security Desk si los vehículos sin placas de matrícula de listas aprobadas han superado el umbral configurado.

ALPR Manager

La función del ALPR Manager administra y controla el software de los vehículos de patrullaje (Genetec Patroller™), las cámaras Sharp y las zonas de estacionamientos. El ALPR Manager almacena los datos ALPR (lecturas, aciertos, marcas de tiempo, coordenadas GPS y demás) recopilados por los dispositivos.

Reglas ALPR

Las reglas ALPR es un método utilizado por Security Center yAutoVu™ para procesar una lectura de placa de matrícula. Una regla ALPR puede ser una regla de aciertos o un estacionamiento.

Unidad ALPR

Una unidad ALPR es un dispositivo que captura números de placas de matrícula. Una unidad ALPR suele incluir una cámara contextual y al menos una cámara ALPR.

monitor analógico

Una entidad de monitor analógico representa un monitor que muestra video de una fuente analógica, como un decodificador de videos o una cámara analógica. Este término se utiliza en Security Center para referirse a monitores que no están controlados por una computadora.

antirretorno

El antirretorno es una restricción de acceso aplicada a un área protegida que evita que un tarjetahabiente ingrese en un área de la cual aún no ha salido y viceversa.

versión de arquitectura

Una versión de arquitectura es una versión de software que introduce cambios significativos en la arquitectura o la experiencia del usuario de la plataforma. Las actualizaciones de arquitectura requieren cambios en el diseño del sistema y los ajustes de configuración, migración de datos y nueva capacitación de los usuarios. Las versiones de arquitectura no son compatibles con versiones anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión de arquitectura. Una versión de arquitectura se indica mediante un número de versión con ceros en la segunda, tercera y cuarta posición: X.0.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

Archiver

La función del Archiver es responsable de la detección, el sondeo de estado y el control de unidades de video. El Archiver también administra el archivo de videos y realiza la detección de movimientos si no se realiza en la misma unidad.

Eventos del Archiver

Los eventos del Archiver son un tipo de tarea de mantenimiento que informa acerca de los eventos que pertenecen a funciones del Archiver específicas.

Estadísticas del Archiver

Estadísticas del Archiver es una tarea de mantenimiento que informa sobre las estadísticas de operación (cantidad de cámaras de archivamiento, uso del almacenamiento, uso de banda ancha y demás) de las funciones de archivamiento seleccionadas (Archiver y Auxiliary Archiver) en su sistema.

Archivos

Los archivos son un tipo de tarea de investigación que le permite encontrar y ver archivos de video disponibles por cámara y rango de tiempo.

Detalles de almacenamiento de archivos

Los detalles de almacenamiento de archivos son un tipo de tarea de mantenimiento que informa sobre los archivos de video (nombre de archivo, hora de inicio y finalización, tamaño de archivo, estado de protección, etc.) utilizados para almacenar el archivo de video, y que le permite cambiar el estado de protección de esos archivos, entre otras cosas.

Transferencia de archivos

(Obsoleto a partir de Security Center 5.8 GA) La tarea de transferencia de archivos es una tarea de administración que le permite configurar los ajustes para recuperar grabaciones de una unidad de video, duplicar archivos de un Archiver a otro o realizar copias de seguridad de archivos en una ubicación específica. A partir de Security Center 5.8 GA, la página Transferencia de archivos está dentro de la tarea de administración de Video.

transferencia de archivos

La transferencia de archivos es el proceso de transferir sus datos de video de una ubicación a otra. El video se graba y se almacena en la unidad de video o en un disco de almacenamiento Archiver, y luego las grabaciones se transfieren a otra ubicación.

función de archivamiento

La función de archivamiento es una instancia de la función del Archiver o de la función del Auxiliary Archiver.

área

En Security Center, una entidad de área representa un concepto o una ubicación física (habitación, piso, edificio, sitio, etc.) que se utiliza para agrupar otras entidades en el sistema.

Actividades del área

Las actividades del área son un tipo de tarea de investigación que informa acerca de los eventos de control de acceso que pertenecen a áreas seleccionadas.

Presencia en el área

Presencia en el área es un tipo de tarea de investigación que proporciona una instantánea de todos los tarjetahabientes y visitantes que están presentes en ese momento en un área seleccionada.

Vista del área

La tarea Vista de área es una tarea de administración que le permite configurar áreas, puertas, cámaras, complementos de mosaico, áreas de detección de intrusos, zonas y otras entidades que se encuentran en la vista de área.

vista del área

La vista del área es una vista que organiza las entidades que las áreas utilizan de manera habitual, como puertas, cámaras, plugins de mosaicos, áreas de detección de intrusiones, zonas y demás. Esta vista se crea, sobre todo, para el trabajo cotidiano de los operadores de seguridad.

mosaico armado

Un mosaico armado es un mosaico en Security Desk que muestra nuevas alarmas que se activan. En la tarea de monitoreo de alarma, todos los mosaicos están armados, mientras que en la tarea de monitoreo , un usuario debe armar los mosaicos.

activo

Un activo es un tipo de entidad que representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que le permite ser rastreado por un software de gestión de activos.

video asincrónico

Un video asíncrono es un tipo de entidad que representa cualquier objeto valioso con una etiqueta RFID adjunta, lo que le permite ser rastreado por un software de gestión de activos.

decodificador de audio

Un decodificador de audio es un dispositivo o software que decodifica secuencias de audio comprimido para su reproducción. Sinónimo de hablante .

codificador de audio

Un codificador de audio es un dispositivo o software que codifica transmisiones de audio utilizando un algoritmo de compresión. Sinónimo de micrófono .

Registros de auditoría

Las pistas de auditoría son un tipo de tarea de mantenimiento que informa sobre los cambios de configuración de las entidades seleccionadas en el sistema y también indica el usuario que realizó los cambios.

autenticación

El proceso de verificar que una entidad es lo que dice ser. La entidad podría ser un usuario, un servidor o una aplicación cliente.

autorización

El proceso de establecer los derechos que tiene una entidad sobre las características y recursos de un sistema.

usuario autorizado

Un usuario autorizado es un usuario que puede ver (tiene derecho a acceder) las entidades contenidas en una partición. Los usuarios solo pueden ejercer sus privilegios en las entidades que pueden ver.

registro automático

El registro automático es cuando Security Center detecta y agrega unidades IP nuevas en una red de manera automática. La función que es responsable de las unidades transmite una solicitud de descubrimiento a un determinado puerto y las unidades que escuchan en ese puerto responden con un mensaje que contiene la información de conexión sobre sí mismas. Luego, la función utiliza la información para configurar la conexión a la unidad y habilitar la comunicación.

reconocimiento automático de placas de matrículas

El reconocimiento automático de placas de matrícula (ALPR) es una tecnología de procesamiento de imágenes que se utiliza para leer los números de placas de matrícula. El ALPR convierte números de placas de matrícula recortados de las imágenes de las cámaras en un formato de base de datos que permite búsquedas.

reconocimiento automático de placas de matrícula (ALPR)

Siglas: ALPR

Authentication Service

La función del Authentication Service conecta Security Center a un proveedor de identidad externo para la autenticación de terceros.

Las instancias de la función del Authentication Service son específicas del protocolo. Al momento de la creación de la función, se selecciona uno de los siguientes protocolos:

  • OpenID
  • SAML2
  • WS-Trust o WS-Federation

Se pueden crear múltiples funciones del Authentication Service, pero cada una debe monitorear una lista única de dominios.

AutoVu™

los AutoVu™ El sistema de reconocimiento automático de matrículas (ALPR) automatiza la lectura e identificación de matrículas, lo que facilita a las fuerzas del orden público y a las organizaciones municipales y comerciales localizar vehículos de interés y aplicar restricciones de estacionamiento. El sistema de AutoVu™ está diseñado para instalaciones tanto fijas como móviles y es ideal para una variedad de aplicaciones y entidades, entre las que se incluyen las fuerzas del orden público, organizaciones municipales y comerciales.

Exportador de datos de terceros de AutoVu™

El exportador de datos de terceros de AutoVu™ es una función que utiliza un protocolo de conexión HTTPS o SFTP para exportar de forma segura eventos de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés), por ejemplo, lecturas y aciertos, a extremos externos.

Unidad de Procesamiento ALPR de AutoVu™

La Unidad de Procesamiento ALPR de AutoVu™ es el componente de procesamiento del sistema de SharpX. La Unidad de Procesamiento ALPR está disponible con dos o cuatro puertos de cámara, con un procesador dedicado por cámara (si se utiliza SharpX) o por dos cámaras (si se utiliza SharpX VGA). Esto garantiza un rendimiento de procesamiento máximo por cámara. A veces se hace referencia a la Unidad de Procesamiento de ALPR como la unidad del maletero porque suele instalarse en el maletero de un vehículo.
También conocido como: unidad del maletero

Servicios Gestionados de AutoVu™

Con los Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés), su sistema de reconocimiento automático de placas de matrícula (ALPR, por sus siglas en inglés) se aloja en la nube y los expertos de Genetec Inc. lo configuran y mantienen. Esto reduce la necesidad de contar con una infraestructura y soporte de TI en el sitio.

Servicios Gestionados de AutoVu™ (AMS, por sus siglas en inglés)

Siglas: AMS

Auxiliary Archiver

El rol Archiver auxiliar complementa el archivo de video producido por el rol Archiver. A diferencia de la función Archiver, la función Archiver auxiliar no está vinculada a ningún puerto de descubrimiento en particular, por lo tanto, puede archivar cualquier cámara en el sistema, incluidas las cámaras federadas de otros Security Center sistemas. La función del Auxiliary Archiver no puede funcionar de forma independiente; requiere la función del Archiver para comunicarse con las unidades de video.

Diseñador de distintivos

El diseñador de distintivos es una herramienta que le permite diseñar y modificar plantillas de distintivos.

plantilla para distintivos

Una plantilla de credencial es un tipo de entidad utilizada para configurar una plantilla de impresión para credenciales.

cuadra (ambos lados)

Una cara de bloque (2 lados) es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. Una cara de bloque es la longitud de una calle entre dos intersecciones. Un vehículo está en violación si se ve estacionado dentro del mismo bloque durante un período de tiempo específico. Mover el vehículo de un lado de la calle al otro no hace la diferencia.

body-worn cámara

Una cámara body-worn (BWC, por sus siglas en inglés), o cámara para el cuerpo, es un sistema de grabación de video que suelen utilizar las fuerzas del orden público para grabar sus interacciones con el público o reunir evidencia de video en escenas de crímenes.
Siglas: BWC

marcador

Un marcador es un indicador de un evento o incidente que se utiliza para marcar un punto específico en el tiempo en una secuencia de video grabada. Un marcador también contiene una breve descripción de texto que se puede usar para buscar y revisar las secuencias de video en un momento posterior.

Marcadores

Marcadores es un tipo de tarea de investigación que busca marcadores relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

Caja de conexiones

La caja de conexiones es la caja de conectores patentada de Genetec Inc. para las soluciones móviles AutoVu ™ que usan cámaras Sharp. La caja de conexiones proporciona alimentación y conectividad de red a las unidades Sharp y a la computadora del vehículo.

transmisión

Broadcast es la comunicación entre un único remitente y todos los receptores en una red.

cámara (Security Center)

Una entidad de cámara representa una única fuente de video en el sistema. La fuente de video puede ser una cámara IP o una cámara analógica que se conecta al codificador de video de una unidad de video. Se pueden generar múltiples transmisiones de video a partir de la misma fuente de video.

bloqueo de cámaras

El bloqueo de cámaras es una función de Omnicast™ que le permite restringir la visualización de video (en vivo o reproducción) desde ciertas cámaras a usuarios con un nivel mínimo de usuario.

Configuración de cámaras

La configuración de la cámara es un tipo de tarea de mantenimiento que informa sobre las propiedades y configuraciones de las cámaras locales en su sistema (fabricante, resolución, velocidad de cuadros, uso de transmisión, etc.)

Eventos de cámaras

Los eventos de cámara son un tipo de tarea de investigación que informa sobre eventos relacionados con cámaras seleccionadas dentro de un rango de tiempo especificado.

Monitor de integridad de la cámara

La función del Monitor de Integridad de las Cámaras toma muestras de imágenes de video de las cámaras a intervalos regulares, detecta variaciones anormales que indican que las cámaras podrían haber sido alteradas y genera eventos de Alteración de cámaras.

monitoreo de integridad de las cámaras

En Security Center , la supervisión de la integridad de la cámara es un software que detecta cualquier forma de alteración de la cámara, como mover la cámara, obstruir la vista de la cámara, cambiar el enfoque de la cámara, etc. El software genera eventos de manera automática para alertar al equipo de seguridad para que remedie la situación.

secuencias de cámaras

Una secuencia de cámaras es una entidad que define una lista de cámaras que se muestran una tras otra de forma rotatoria dentro de un solo mosaico en Security Desk.

área de trabajo

El área de trabajo es uno de los paneles que se encuentra en el espacio de trabajo de tareas de Security Desk. El área de trabajo se usa para visualizar información multimedia, como videos, mapas e imágenes. Se divide, a su vez, en tres paneles: los mosaicos, el tablero de control y las propiedades.

velocidad de captura

La velocidad de captura mide la velocidad a la que un sistema de reconocimiento de matrículas puede tomar una foto de un vehículo que pasa y detectar la matrícula en la imagen.

Tarjeta y PIN

Tarjeta y PIN es un modo de punto de acceso que requiere que el titular de la tarjeta presente su tarjeta y luego ingrese un número de identificación personal (PIN).

tarjetahabiente

Una entidad de tarjetahabiente representa a una persona que puede entrar y salir de áreas protegidas en virtud de sus credenciales (por lo general, tarjetas de acceso) y cuyas actividades se pueden rastrear.

Derechos de acceso de tarjetahabientes

Los derechos de acceso de los titulares de tarjetas son un tipo de tarea de mantenimiento que informa sobre qué titulares de tarjetas y grupos de titulares de tarjetas tienen o no acceso a áreas, puertas y elevadores seleccionados.

Actividades de tarjetahabientes

Las actividades del titular de la tarjeta son un tipo de tarea de investigación que informa sobre las actividades del titular de la tarjeta, como acceso denegado, primera persona, última persona, violación de antipassback, etc.

Configuración de tarjetahabientes

La configuración del titular de la tarjeta es un tipo de tarea de mantenimiento que informa sobre las propiedades del titular de la tarjeta, como el nombre, el apellido, la imagen, el estado, las propiedades personalizadas, etc.

grupo de tarjetahabientes

Un grupo de tarjetahabientes es un tipo de entidad que configura los derechos de acceso comunes de un grupo de tarjetahabientes.

Administración de tarjetahabientes

La administración de tarjetahabientes es un tipo de tarea operativa que le permite crear, modificar y eliminar tarjetahabientes. En esta tarea, también puede administrar las credenciales de un titular de tarjeta, incluidas las tarjetas de reemplazo temporales.

certificado

Designa uno de los siguientes: (1) certificado digital ; (2) certificado SDK .

autoridad certificada

Una autoridad de certificación o autoridad de certificación (CA) es una entidad u organización que firma certificados de identidad y certifica la validez de sus contenidos.

autoridad de certificación (CA)

Siglas: CA

Vigilancia y Control de Estacionamientos Urbanos

La Vigilancia y Control de Estacionamientos Urbanos es la instalación de un software de Genetec Patroller™ que se configura para la vigilancia y el control de permisos de estacionamiento y restricciones de sobretiempo.

Vigilancia y Control de Estacionamientos Urbanos con Imágenes de Llantas

City Parking Enforcement con Wheel Imaging es una instalación de City Parking Enforcement de un Genetec Patroller™ aplicación que también incluye imágenes de ruedas. El uso de mapas es obligatorio y el sistema móvil de AutoVu™ debe incluir hardware de navegación.

Reclamación

Una declaración que un tercero de confianza realiza acerca de un tema, como un usuario. Por ejemplo, un reclamo puede referirse a un nombre, una identidad, una clave, un grupo, un privilegio o una capacidad. Los reclamos son emitidos por un proveedor de identidad. Se les otorga uno o más valores y, a continuación, se empaquetan en un token de seguridad que se envía a aplicaciones de confianza durante la autenticación de terceros.

transmisión clave específica del cliente

La secuencia de clave específica del cliente es la forma cifrada de la secuencia de clave maestra . La secuencia de clave maestra se cifra con la clave pública contenida en un certificado de cifrado , emitido específicamente para una o más máquinas cliente. Solo las máquinas cliente que tienen instalado el certificado de cifrado tienen la clave privada requerida para descifrar la secuencia de clave cifrada.

plataforma en la nube

Una plataforma en la nube proporciona servicios de informática y almacenamiento remotos a través de centros de datos centralizados a los que se puede acceder a través de Internet.

Cloud Playback

La función del Almacenamiento en la nube utiliza la función del Cloud Playback para transmitir archivos de videos desde la nube a los clientes y usuarios federados conectados al sistema. Cloud Playback admite el Protocolo de Transmisión en Tiempo Real (RTSP, por sus siglas en inglés) de forma local y usa Transport Layer Security para recuperar secuencias de videos de la nube.

Almacenamiento en la nube

El Almacenamiento en la nube es un servicio de Genetec Inc. que se extiende al almacenamiento local para Security Center Omnicast™ en la nube. Los archivos de videos en el Almacenamiento en la nube se benefician de períodos de retención prolongados, almacenamiento seguro y redundante y recuperación sin problemas de Security Desk.

incidente colaborativo

Un incidente colaborativo es un tipo de incidente que requiere la colaboración de varios equipos para resolverlo. Cada equipo tiene tareas específicas a seguir, que están representadas por subincidentes. El incidente colaborativo se resuelve cuando se resuelven todos sus subincidentes.

Config Tool

Config Tool es la aplicación administrativa de Security Center que se usa para administrar a todos los usuarios de Security Center y configurar todas las entidades de Security Center, como áreas, cámaras, puertas, horarios, tarjetahabientes, vehículos de patrullaje, unidades ALPR y dispositivos de hardware.

Herramienta de resolución de conflictos

La herramienta de resolución de conflictos ayuda a resolver los conflictos causados por la importación de usuarios y tarjetahabientes de un Active Directory.

cámara contextual

Una cámara contextual es una cámara conectada a una unidad ALPR que produce una imagen gran angular a color del vehículo cuya placa de matrícula fue leída por la cámara ALPR.

Entrega Continua

La vía de lanzamiento de Entrega Continua (CD, por sus siglas en inglés) ofrece a los clientes una ruta de actualización con innovaciones continuas, al presentar nuevas características, correcciones de errores, mejoras de rendimiento y soporte para los dispositivos más nuevos a través de versiones menores. La frecuencia de los cambios introducidos en la vía de CD puede no ser práctica para algunas organizaciones, que optan por la previsibilidad a largo plazo de la vía de LTS.

Entrega Continua (CD)

Siglas: CD

estacionamiento de permiso por contrato

Un contrato de permiso de estacionamiento es un escenario de estacionamiento en el cual solo los conductores con permisos mensuales pueden estacionar en la zona de estacionamientos. Se utiliza una lista de aprobación para conceder a los titulares de permisos acceso a la zona de estacionamientos.

salida controlada

Una salida controlada es cuando se necesitan credenciales para abandonar un área segura.

módulo controlador

El módulo controlador es el componente de procesamiento de Synergis™ Master Controller con capacidad de IP. Este módulo viene precargado con el firmware del controlador y la herramienta de administración basada en web, Synergis™ Appliance Portal.

tiempo de gracia

El tiempo de conveniencia es un tiempo de margen configurable antes de que un vehículo comience a cargarse después de ingresar a la zona de estacionamiento. Por ejemplo, si necesita configurar un período de estacionamiento gratuito de 2 horas antes del tiempo pagado o si la aplicación del estacionamiento entra en vigencia, debe establecer el tiempo de conveniencia durante 2 horas. Para las áreas de estacionamientos en las que la vigilancia y control de estacionamientos comienza de inmediato, aún debería establecer un tiempo de gracia breve para permitir que los propietarios de vehículos encuentren un lugar de estacionamiento y compren el tiempo de estacionamiento antes de que comience la vigilancia y control de estacionamientos.

Herramienta de configuración de copias

La herramienta Copiar configuración le ayuda a ahorrar tiempo de configuración al copiar la configuración de una entidad a muchas otras que comparten parcialmente la misma configuración.

correlación

La correlación se refiere a la relación que existe entre dos tipos de eventos, A y B. Existe una correlación entre A y B si, siempre que ocurre el evento A, se espera el evento B. Por ejemplo, si cuando hay una gran concentración de personas, la cantidad de casos nuevos de COVID-19 aumenta en los días siguientes, podemos decir que existe una correlación entre las grandes concentraciones y el aumento de la cantidad de casos nuevos de COVID-19.

acierto encubierto

Un hit encubierto es una lectura (placa de licencia capturada) que se corresponde con una lista de acceso encubierta. Los hits encubiertos no se muestran en el Genetec Patroller™ pantalla, pero se puede mostrar en Security Desk por un usuario con los privilegios adecuados.

lista activa encubierta

Las listas de acceso encubiertas le permiten garantizar la discreción de una investigación en curso o una operación especial. Cuando se identifica un golpe, solo el oficial autorizado en el Security Center la estación es notificada, mientras que el oficial en el vehículo de patrulla no es alertado Esto permite a los funcionarios encargados de hacer cumplir la ley asignar múltiples objetivos al vehículo y a los sistemas de fondo, sin interrumpir las prioridades de los oficiales en servicio.

credencial

Una entidad de credencial representa una tarjeta de proximidad, una plantilla biométrica o un PIN requerido para obtener acceso a un área segura. Una credencial solo puede asignarse a un tarjetahabiente por vez.

Actividades de credenciales

Las actividades de credenciales son un tipo de tarea de investigación que informa sobre actividades relacionadas con credenciales, como el acceso denegado debido a credenciales caducadas, inactivas, perdidas o robadas, etc.

código de credenciales

Un código de credencial es una representación textual de la credencial, que generalmente indica el código de la Instalación y el número de la Tarjeta. Para las credenciales que utilizan formatos de tarjeta personalizados, el usuario puede elegir qué incluir en el código de credencial.

Configuración de credenciales

La configuración de credenciales es un tipo de tarea de mantenimiento que informa sobre las propiedades de las credenciales, como el estado, el titular de la tarjeta asignado, el formato de la tarjeta, el código de credencial, las propiedades personalizadas, etc.

Administración de credenciales

La administración de credenciales es un tipo de tarea de operación que le permite crear, modificar y eliminar credenciales. También le permite imprimir credenciales e inscribir grandes cantidades de credenciales de tarjeta en el sistema, ya sea escaneándolas en un lector de tarjetas designado o ingresando un rango de valores.

Historial de solicitud de credenciales

El historial de solicitud de credenciales es un tipo de tarea de investigación que informa sobre qué usuarios solicitaron, cancelaron o imprimieron las credenciales del titular de la tarjeta.

evento personalizado

Un evento personalizado es un evento agregado después de la instalación inicial del sistema. Los eventos definidos en la instalación del sistema se denominan eventos del sistema. Los eventos personalizados se pueden definir por el usuario o agregarse automáticamente a través de instalaciones de complementos. A diferencia de los eventos del sistema, los eventos personalizados se pueden renombrar y eliminar.

campo personalizado

Un campo personalizado es una propiedad definida por el usuario que está asociada a un tipo de entidad y se utiliza para almacenar información adicional que es útil para su organización.

datos encriptados

En criptografía, el texto cifrado son los datos cifrados.

Uso diario por entidad del Patroller

El uso diario por entidad del Patroller es un tipo de tarea de investigación que informa sobre las estadísticas de uso diario de un vehículo de patrullaje seleccionado (tiempo de operación, parada más larga, número total de paradas, apagado más largo, etc.) para un rango de fechas determinado.

servidor de base de datos

Un servidor de bases de datos es una aplicación que administra bases de datos y maneja solicitudes de datos realizadas por aplicaciones cliente. Security Center usa Microsoft SQL Server como su servidor de base de datos.

ingesta de datos

La ingesta de datos es el medio a través del cual puede importar datos de fuentes externas a Security Center sin tener que desarrollar integraciones complejas basadas en código.

anti-rebote

Un rebote es la cantidad de tiempo que una entrada puede estar en un estado cambiado (por ejemplo, de activo a inactivo) antes de que se informe el cambio de estado. Los interruptores eléctricos a menudo causan señales temporalmente inestables al cambiar de estado, posiblemente confundiendo los circuitos lógicos. El rebote se usa para filtrar las señales inestables al ignorar todos los cambios de estado que son más cortos que un cierto período de tiempo (en milisegundos).

retraso en la expiración predeterminado

El retraso de caducidad predeterminado se utiliza para los permisos proporcionados por Pay-by-Plate Sync que no incluyen una caducidad En este caso, AutoVu™ Free-Flow verifica con el proveedor del permiso de estacionamiento para ver si el permiso aún es válido. El aumento de este valor reduce la frecuencia de las verificaciones de permisos. Por ejemplo, si el estacionamiento cobra por estacionar en incrementos de 15 minutos, y también establece el retraso de vencimiento predeterminado en 15 minutos, el sistema valida el permiso con el proveedor de estacionamiento cada 15 minutos.

modo degradado

El modo degradado es un modo de funcionamiento fuera de línea del módulo de interfaz cuando se pierde la conexión a la unidad de Synergis™. El módulo de interfaz otorga acceso a todas las credenciales que coincidan con un código de instalación específico. Solo los módulos de interfaz HID VertX pueden funcionar en modo degradado.

modo dependiente

El modo dependiente es un modo de operación en línea del módulo de interfaz donde la unidad de Synergis™ toma todas las decisiones de control de acceso. No todos los módulos de interfaz pueden funcionar en modo dependiente.

corrección de la distorsión

Dewarping es la transformación utilizada para enderezar una imagen digital tomada con una lente ojo de pez.

certificado digital

Un certificado digital, también conocido como certificado de identidad o certificado de encriptación, es un "pasaporte" electrónico que permite a una persona, computadora u organización intercambiar información de manera segura a través de Internet utilizando la infraestructura de clave pública (PKI).

firma digital

Una firma digital son metadatos criptográficos agregados a los cuadros de video por Archiver o Auxiliary Archiver para garantizar su autenticidad. Si se manipula una secuencia de videos agregando, eliminando o modificando cuadros, la firma del contenido modificado diferirá del original, lo que indica que la secuencia de videos ha sido alterada.

Directory

La función del Directory identifica un sistema de Security Center. Administra las configuraciones de todas las entidades y los ajustes de todo el sistema. Solo se permite una sola instancia de esta función en su sistema. El servidor que aloja la función del Directory se denomina servidor principal y se debe configurar primero. El resto de los servidores que se agregan a Security Center se llaman servidores de expansión y se deben conectar al servidor principal para formar parte del mismo sistema.

Autenticación del Directory

La autenticación del Directory es una opción de Security Center que fuerza a todas las aplicaciones cliente y servidor en una determinada máquina a validar el certificado de identidad del Directory antes de conectarse a él. Esta medida impide los ataques de intermediario (MitM, por sus siglas en ingles).

Puerta de enlace del Directory

Las puertas de enlace del Directory permiten que las aplicaciones de Security Center que se encuentran en una red no segura se conecten al servidor principal que está detrás de un firewall. Una puerta de enlace del Directory es un servidor de Security Center que actúa como proxy para el servidor principal. Un servidor no puede ser un servidor del Directory y una puerta de enlace del Directory; el primero debe conectarse a la base de datos del Directory, mientras que el segundo no debe hacerlo por motivos de seguridad.

Directory Manager

La función del Directory Manager administra el equilibrado de carga y la conmutación por error del Directory para generar las características de alta disponibilidad en Security Center.

Servidor del Directory

Un servidor del Directory es uno de los múltiples servidores que ejecutan la función del Directory al mismo tiempo en una configuración de alta disponibilidad.

puerto de detección

Un puerto de detección es un puerto utilizado por ciertas funciones de Security Center (Access Manager, Archiver, ALPR Manager) para encontrar las unidades de las que son responsables en la LAN. No puede haber dos puertos de detección iguales en un sistema.

distrito

Un distrito es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. Un distrito es un área geográfica dentro de una ciudad. Un vehículo está en violación si se ve dentro de los límites del distrito durante un período de tiempo específico.

puerta

Una entidad de puerta representa una barrera física. A menudo, esta es una puerta real, pero también podría ser una puerta, un torniquete o cualquier otra barrera controlable. Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso (entrada o salida) a un área protegida.

Actividades de las puertas

Las actividades de puerta son un tipo de tarea de investigación que informa sobre actividades relacionadas con la puerta, como acceso denegado, puerta forzada abierta, puerta abierta demasiado tiempo, manipulación de hardware, etc.

contacto de la puerta

Un contacto de puerta monitorea el estado de una puerta, ya sea abierta o cerrada. También se puede usar para detectar un estado incorrecto, como la puerta abierta demasiado tiempo.

lateral de la puerta

Cada puerta tiene dos lados, denominados In y Out por defecto. Cada lado es un punto de acceso a un área. Por ejemplo, pasar a través de un lado conduce a un área y pasar a través del otro lado conduce fuera de esa área. A los fines de la gestión de acceso, las credenciales que se requieren para pasar a través de una puerta en una dirección no son necesariamente las mismas que se requieren para pasar en la dirección opuesta.

Solucionador de problemas de las puertas

El solucionador de problemas de puerta es un tipo de tarea de mantenimiento que enumera todos los titulares de tarjetas que tienen acceso a un lado de la puerta o piso del elevador en particular en una fecha y hora específicas.

Kit de Desarrollo de Controladores

Driver Development Kit es un SDK para crear controladores de dispositivos.

Kit de desarrollo de controladores (DDK)

Siglas: DDK

coerción

Una coacción es un código especial utilizado para desarmar un sistema de alarma. Este código alerta silenciosamente a la estación de monitoreo que el sistema de alarma fue desarmado bajo amenaza.

permiso dinámico

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso dinámico contiene una lista de vehículos actualizada por un proveedor de permisos externo. Por ejemplo, en un sistema donde los propietarios de vehículos pagan por estacionarse en un quiosco o usar una aplicación de teléfono móvil, la lista de vehículos es administrada de manera dinámica por un proveedor de permisos externo.

grabación en la periferia

La grabación en la periferia es el proceso de grabar y almacenar videos grabados en el dispositivo periférico, eliminando así la necesidad de un servidor o unidad de grabación centralizada. Con la grabación de borde, puede almacenar video directamente en el dispositivo de almacenamiento interno de la cámara (tarjeta SD) o en un volumen de almacenamiento conectado a la red (volumen NAS).

cerradura eléctrica

Un cerrojo eléctrico de puerta es un dispositivo eléctrico que libera el pestillo de la puerta cuando se aplica corriente.

elevador

Un elevador es un tipo de entidad que proporciona propiedades de control de acceso a los elevadores. Para un elevador, cada piso se considera un punto de acceso.

Actividades de los elevadores

Las actividades del elevador es un tipo de tarea de investigación que informa sobre las actividades relacionadas con el elevador, como acceso denegado, acceso al piso, unidad desconectada, manipulación de hardware, etc.

certificado de encriptación

Un certificado de cifrado, también conocido como certificado digital o certificado de clave pública, es un documento electrónico que contiene un par de claves pública y privada utilizada en Security Center para cifrado de flujo de fusión. La información cifrada con la clave pública solo se puede descifrar con la clave privada correspondiente.

hacer cumplir

Hacer cumplir es tomar medidas después de un golpe confirmado. Por ejemplo, un oficial de estacionamiento puede hacer cumplir una norma ante el desacato de un infractor (recibos de estacionamiento no pagados) al colocar una abrazadera de llantas en el vehículo.

entidad

Las entidades son los componentes básicos del Security Center. Todo lo que requiere configuración está representado por una entidad. Una entidad puede representar un dispositivo físico, como una cámara o una puerta, o un concepto abstracto, como una alarma, un horario, un usuario, una función, un plugin o un complemento.

árbol de entidades

Un árbol de entidades es la representación gráfica de las entidades del Security Center en una estructura de árbol, que ilustra la naturaleza jerárquica de sus relaciones.

pronto

Un evento indica la ocurrencia de una actividad o incidente, como el acceso denegado a un titular de tarjeta o el movimiento detectado en una cámara. Los eventos se registran automáticamente Security Center . Cada evento tiene una entidad como foco principal, llamada fuente del evento.

evento a toma de acción

Un evento a acción vincula una acción a un evento. Por ejemplo, puede configurar que Security Center active una alarma cuando se fuerza la apertura de una puerta.

servidor de expansión

Un servidor de expansión es cualquier máquina servidor en un sistema Security Center que no aloja la función del Directory. El propósito del servidor de expansión es aumentar la potencia de procesamiento del sistema.

extensión

Una extensión se refiere a un grupo de configuraciones específicas del fabricante que se encuentran en la página de configuración de Extensiones de un rol, como Archiver, Access Manager o Intrusion Manager. La mayoría de las extensiones están integradas a Security Center , pero algunos requieren la instalación de un complemento; en esas situaciones, la extensión también se refiere a este complemento.

conmutación por error

La conmutación por error es un modo operativo de respaldo en el que una función (función del sistema) se transfiere automáticamente desde su servidor primario a un servidor secundario que está en espera. Esta transferencia entre servidores ocurre solo si el servidor primario deja de estar disponible, ya sea por falla o por tiempo de inactividad programado.

Número de Credencial Inteligente de las Agencias Federales

El Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés) es un identificador utilizado en las credenciales de Verificación de Identidad Personal (PIV, por sus siglas en inglés) emitido por las Agencias Federales de EE. UU. Las longitudes de bits de la credencial FASC-N varían según la configuración del lector; Security Center reconoce de forma nativa formatos de 75 y 200 bits.

Federal Agency Smart Credential Number (FASC-N, por sus siglas en inglés)

Siglas: FASC-N

lectura de falsos positivos

Pueden producirse lecturas falsas positivas de placas cuando un sistema de reconocimiento de matrículas confunde otros objetos en una imagen con matrículas. Por ejemplo, las letras en un vehículo o en los letreros de la calle a veces pueden crear lecturas falsas de placas positivas.

Estándar Federal de Procesamiento de la Información

Los Estándares Federales de Procesamiento de la Información (FIPS, por sus siglas en inglés) son estándares anunciados públicamente que desarrolla el gobierno federal de los Estados Unidos para que las agencias y los contratistas gubernamentales no militares utilicen en sistemas informáticos.

Estándar Federal de Procesamiento de Información (FIPS)

Siglas: FIPS

entidad federada

Una entidad federada es una entidad que se importa de un sistema independiente a través de una de las funciones de Federation™.

identidad federada

Una identidad federada es un token de seguridad que se genera fuera de su propio dominio que usted acepta. La identidad federada permite el inicio de sesión único, lo que permite a los usuarios iniciar sesión en aplicaciones en diferentes reinos sin necesidad de ingresar credenciales específicas del reino.

sistema federado

Un sistema federado es un sistema independiente (Omnicast™ o Security Center) que está unificado bajo su Security Center local a través de una función de Federation™, para que los usuarios locales puedan ver y controlar sus entidades como si pertenecieran a su sistema local.

Federation™

los Federation™ característica se une a múltiples, independientes Genetec™ Sistemas de seguridad IP en un solo sistema virtual. Con esta característica, los usuarios del sistema central de Security Center pueden ver y controlar entidades que pertenecen a sistemas remotos.

Servidor de Federation™

El servidor de Federation™ es el sistema de Security Center que ejecuta las funciones de Federation™. Los usuarios del servidor de Federation™ pueden visualizar y controlar las entidades que pertenecen a los sistemas federados de manera directa desde su sistema local.

regla de primera persona que entra

La regla de la primera persona en entrar es la restricción de acceso adicional que se coloca en un área segura que impide que alguien ingrese al área hasta que un supervisor esté en el sitio. La restricción se puede hacer cumplir cuando hay acceso libre (en los horarios de desbloqueo de puerta) y cuando hay acceso controlado (sobre las reglas de acceso).

Búsqueda forense

La búsqueda forense es un tipo de tarea de investigación que busca secuencias de video en función de los eventos de video analíticas.

módulo RS-485 de cuatro puertos

Un módulo RS-485 de cuatro puertos es un componente de comunicación RS-485 de Synergis™ Master Controller con cuatro puertos (o canales) denominados A, B, C y D. La cantidad de módulos de interfaz que puede conectar a cada canal depende del tipo de hardware que tenga.

acceso libre

Un acceso libre es un estado de punto de acceso donde no se necesitan credenciales para ingresar a un área segura. La puerta está desbloqueada. Esto se usa generalmente durante el horario comercial normal, como una medida temporal durante el mantenimiento o cuando el sistema de control de acceso se enciende por primera vez y aún no se ha configurado.

salida libre

Una salida libre es un estado de punto de acceso donde no se necesitan credenciales para abandonar un área segura. La persona abre la puerta girando el pomo de la puerta, o presionando el botón REX, y sale. Un cierrapuertas automático cierra la puerta para que pueda cerrarse después de abrirse.

flujos de fusión

Los flujos de fusión son una estructura de datos patentada de Genetec Inc. para la transmisión de multimedia. Cada transmisión de fusión es un paquete de transmisiones de datos (video, audio y metadatos) y transmisiones clave relacionadas con una sola cámara. Las secuencias de Fusion se generan en solicitudes específicas del cliente. Las secuencias de claves solo se incluyen si las secuencias de datos están encriptadas.

encriptación de flujos de fusión

La encriptación de flujos de fusión es una tecnología exclusiva de Genetec Inc. que se usa para proteger la privacidad de sus archivos de video. El Archiver utiliza una estrategia de encriptación de dos niveles para garantizar que solo las máquinas de clientes autorizadas o los usuarios con los certificados apropiados puedan acceder a sus datos privados.

G64

G64 es un formato de Security Center utilizado por las funciones de archivo (Archiver y Auxiliary Archiver) para almacenar secuencias de video emitidas desde una sola cámara. Este formato de datos admite audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de movimiento y eventos, y velocidad y resolución de cuadro variable.

G64x

G64x es un formato del Security Center utilizado para almacenar secuencias de video de múltiples cámaras que se exportan o respaldan de manera simultánea. Este formato de datos es compatible con audio, marcadores, superposiciones de metadatos, marcas de tiempo, marcadores de eventos y movimiento, resolución y velocidad de cuadros variables y marcas de agua.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploader es una aplicación que se usa para cargar medios de manera automática desde cámaras corporales, carpetas de sincronización u otros dispositivos a Genetec Clearance™ o a un archivo de videos de Security Center, dependiendo del archivo de configuración .json que se utilice.

Genetec Mission Control™

Genetec Mission Control™ es un sistema colaborativo de gestión de decisiones que proporciona a las organizaciones nuevos niveles de inteligencia situacional, visualización y capacidades completas de gestión de incidentes. Permite al personal de seguridad tomar la decisión correcta cuando se enfrenta a tareas rutinarias o situaciones imprevistas al garantizar un flujo de información oportuno. Para aprender más sobre Genetec Mission Control™ , consulte el centro de recursos de Genetec .

Genetec™ Mobile

El nombre oficial de la aplicación móvil de Security Center basada en mapas para dispositivos iOS y Android.

Genetec Patroller™

Genetec Patroller™ es la aplicación de software instalada en una computadora del vehículo que analiza las lecturas de placas de matrícula de las unidades de cámara Sharp de AutoVu™. La aplicación se puede instalar para que funcione en diferentes modos que satisfagan necesidades de vigilancia y control específicas y se puede configurar para notificar al operador del vehículo si se requiere una acción inmediata.

Genetec™ Protocol

El Protocolo Genetec ™ es un protocolo estándar desarrollado por Genetec Inc. que los fabricantes de codificadores de video y cámaras IP de terceros pueden utilizar para integrar sus productos a Security Center Omnicast ™.

Genetec™ Server

Genetec™ Server es el servicio de Windows que es el núcleo de la arquitectura de Security Center, y que debe instalarse en todas las computadoras que forman parte del grupo de servidores de Security Center. Cada uno de estos servidores es un recurso informático genérico capaz de adoptar cualquier función (conjunto de funciones) que usted le asigne.

Genetec™ Update Service

El Genetec™ Update Service (GUS) se instala de manera automática con la mayoría de los productos de Genetec™ y le permite actualizar los productos cuando hay una nueva versión disponible.

Genetec™ Update Service (GUS)

Siglas: GUS

Genetec™ Video Player

Genetec™ Video Player es un reproductor multimedia que se usa para ver archivos de videos G64 y G64x exportados desde Security Desk, o en una computadora que no tiene instalado Security Center.

geocodificación

La geocodificación es el proceso de convertir una dirección en una ubicación geográfica, como un par de latitud y longitud.

georreferenciado

La georreferenciación es el proceso de usar las coordenadas geográficas de un objeto (latitud y longitud) para determinar su posición en un mapa.

Geographic Information System

El Sistema de Información Geográfica (GIS, por sus siglas en inglés) es un sistema que captura datos geográficos espaciales. Map Manager se puede conectar a otros proveedores que brindan servicios GIS para incorporar mapas y todo tipo de datos con referencias geográficas a Security Center.

Geographic Information System (GIS)

Siglas: GIS

cámara fantasma

Una cámara fantasma es una entidad utilizada como cámara sustituta. Archiver crea automáticamente esta entidad cuando se detectan archivos de video para una cámara cuya definición se ha eliminado del Directorio, ya sea accidentalmente o porque el dispositivo físico ya no existe. Las cámaras fantasma no se pueden configurar, y solo existen para que los usuarios puedan hacer referencia al archivo de videos que de otro modo no estaría asociado a ninguna cámara.

patroller fantasma

Una entidad del Patroller fantasma es creada de manera automática por el ALPR Manager cuando la licencia de AutoVu™ incluye el módulo de Importación XML. En Security Center, todos los datos de ALPR deben estar asociados a una entidad de Genetec Patroller™ o a una unidad de ALPR correspondiente a una cámara fija de Sharp. Cuando importa datos de ALPR desde una fuente externa a través de un ALPR Manager específico usando el módulo de Importación XML, el sistema utiliza la entidad fantasma para representar la fuente de datos de ALPR. Puede formular consultas utilizando la entidad fantasma como lo haría con una entidad normal.

antirretorno global

Global antipassback es una característica que extiende las restricciones antipassback a áreas controladas por múltiples unidades Synergis ™.

Gestión global de titulares de tarjetas

La Administración global de tarjetahabientes (GCM, por sus siglas en inglés) se utiliza para sincronizar los tarjetahabientes entre instalaciones de Security Center independientes. La GCM le permite contar con un banco central de información sobre tarjetahabientes para toda su organización, ya sea que esta información se administre desde una oficina central o en oficinas regionales individuales.

Administración global de tarjetahabientes (GCM, por sus siglas en inglés)

Siglas: GCM

Global Cardholder Synchronizer

La función Global Cardholder Synchronizer garantiza la sincronización bidireccional de los tarjetahabientes compartidos y sus entidades relacionadas entre el sistema local (huésped compartido) donde reside y el sistema central (host para compartir).

Sincronizador global de titulares de tarjetas (GCS)

Siglas: GCS

entidad global

Una entidad global es una entidad que se comparte entre múltiples sistemas de Security Center independientes en virtud de su pertenencia a una partición global. Solo los tarjetahabientes, los grupos de tarjetahabientes, las credenciales y las plantillas para distintivos son elegibles para el uso compartido.

partición global

Una partición global es una partición que se comparte entre varios sistemas de Security Center independientes por el propietario de la partición, llamado "host para compartir".

período de gracia

Puede agregar un período de gracia a una sesión de estacionamiento para fines de ejecución indulgente. Después del vencimiento de la hora pagada o tiempo de gracia del vehículo, el período de gracia da tiempo extra antes de que la sesión de estacionamiento se marque como una Infracción.

antirretorno físico

El antirretorno físico registra el evento de retorno en la base de datos y evita que la puerta se desbloquee debido al evento de retorno.

protección

El endurecimiento es el proceso de mejorar la seguridad de hardware y software. Al momento de proteger un sistema, se implementan medidas de seguridad básicas y avanzadas para lograr un entorno operativo más seguro.

paquete de integración de hardware

Un paquete de integración de hardware, o HIP, es una actualización que se puede aplicar a Security Center. Permite la administración de nuevas funcionalidades (por ejemplo, nuevos tipos de unidades de video), sin requerir una actualización a la próxima versión de Security Center.

paquete de integración de hardware (HIP, por sus siglas en inglés)

Siglas: HIP

Inventario de hardware

El inventario de hardware es un tipo de tarea de mantenimiento que informa sobre las características (modelo de la unidad, versión de firmware, dirección IP, huso horario, etc.) de las unidades de control de acceso, de video, de detección de intrusión y ALPR que hay en su sistema.

zona de hardware

Una zona de hardware es una entidad de zona en la que una sola unidad de control de acceso ejecuta el enlace de E/S. Una zona de hardware funciona de manera independiente del Access Manager y, por lo tanto, no se puede armar o desarmar desde Security Desk.

función hash

En criptografía, una función hash utiliza un algoritmo matemático para tomar datos de entrada y devolver una cadena alfanumérica de tamaño fijo. Una función hash está diseñada para ser una función unidireccional, es decir, una función que no es posible revertir.

Historial del estado de salud

La tarea de Historial del estado de salud es una tarea de mantenimiento que informa sobre problemas de salud.

Health Monitor

La función del Health Monitor monitorea entidades del sistema, como servidores, funciones, unidades y aplicaciones de clientes, para detectar problemas de salud.

Estadísticas del estado de salud

La tarea de Estadísticas del estado de salud es una tarea de mantenimiento que le brinda una vista general de la salud de su sistema al informar sobre la disponibilidad de las entidades del sistema seleccionadas, como funciones, unidades de video y puertas.

Alta disponibilidad

La alta disponibilidad es un enfoque de diseño que permite que un sistema funcione a un nivel operativo más alto de lo normal. Esto a menudo implica conmutación por error y equilibrado de carga.

Acierto

Un hit es una lectura de matrícula que coincide con una regla de hit, como una lista activa, una regla de tiempo extra, un permiso o una restricción de permiso. UNA Genetec Patroller™ el usuario puede elegir rechazar o aceptar un hit. Los aciertos aceptados se pueden hacer cumplir después.

regla de aciertos

Una regla de aciertos es una regla de ALPR que se utiliza para identificar vehículos de interés (llamados "aciertos") mediante lecturas de placas de matrículas. Las reglas de aciertos incluyen los siguientes tipos: listas activas, regla de sobretiempo, permisos y restricción de permisos.

Aciertos

La tarea de Aciertos es una tarea de investigación que informa sobre los aciertos registrados dentro de un rango de tiempo y un área geográfica seleccionados.

acción activa

Una acción activa es una acción asignada a una tecla de función del teclado de la PC (Ctrl + F1 a Ctrl + F12) en Security Desk para un acceso rápido.

lista activa

Una lista activa es una lista de vehículos buscados, donde cada vehículo se identifica con un número de placa, el estado de emisión y la razón por la que se busca el vehículo (robo, delincuente buscado, alerta ámbar, VIP, etc.). La información opcional del vehículo puede incluir el modelo, el color y el número de identificación del vehículo (VIN, por sus siglas en inglés).

Editor de lista activa y permisos

La tarea del Editor de lista activa y permisos es una tarea operativa. Puede usarla para editar una lista activa o una lista de permisos existente. No se puede crear una nueva lista con esta tarea, pero después de que se haya agregado una lista existente a Security Center, puede editar, agregar o eliminar elementos de la lista, y el archivo de texto original se actualiza con los cambios.

zona activa

Una zona activa es un objeto del mapa que representa un área del mapa que requiere especial atención. Si hace clic en una zona activa, se muestran las cámaras fijas y PTZ asociadas.

certificado de identidad

Un certificado de identidad es un certificado digital que se utiliza para autenticar una parte a otra en una comunicación segura a través de una red pública. Los certificados de identidad por lo general son emitidos por una autoridad en la que ambas partes confían, llamada autoridad certificada (CA, por sus siglas en inglés).

proveedor de identidad

Un proveedor de identidad es un sistema externo confiable que administra las cuentas de usuario y es responsable de proporcionar información de identidad y autenticación de usuario a las aplicaciones confiables a través de una red distribuida.

iluminador

Un iluminador es una luz en la unidad de Sharp que ilumina la placa para mejorar la precisión de las imágenes producidas por la cámara ALPR.

Import tool

La Import Tool es la herramienta que puede utilizar para importar tarjetahabientes, grupos de configuración de tarjetahabientes y credenciales desde un archivo de valores separados por comas (CSV, por sus siglas en inglés).

entidad inactiva

Una entidad inactiva es una entidad sombreada en rojo en el navegador de entidades. Señala que la entidad real que representa no está funcionando, está fuera de línea o está mal configurada.

incidente

Un incidente es un evento inesperado informado por un usuario de Security Desk. Los informes de incidentes pueden usar texto formateado e incluir eventos y entidades como material de respaldo.

incidente (Genetec Mission Control™)

UNA Genetec Mission Control™ El incidente es una situación no deseada o inusual que necesita investigación y resolución, o una tarea programada de rutina que requiere monitoreo.

categoría de incidente

Una categoría de incidente es un tipo de entidad que representa un grupo de tipos de incidente que tienen características similares.

Configuración de incidentes

La tarea de configuración de incidentes es la tarea de administración que puede utilizar para configurar los tipos de incidentes, las categorías de incidentes y los documentos de soporte para Mission Control. También puede utilizar esta tarea para generar informes sobre los cambios realizados en los tipos de incidentes.

Gerente de incidentes

El administrador de incidentes es el papel central que reconoce los patrones situacionales y desencadena incidentes en un Genetec Mission Control™ sistema. Esta función administra los flujos de trabajo de automatización y rastrea todas las actividades de usuarios que se relacionan con incidentes.

Monitoreo de incidentes

La tarea de supervisión de incidentes es un tipo de tarea de operación que puede utilizar para supervisar y responder a incidentes. A partir de esta tarea, puede ver los incidentes mostrados en un mapa, mejorando así su conocimiento de la situación.

propietario del incidente

El propietario del incidente es el destinatario del incidente que se hizo cargo del incidente. Solo el propietario del incidente puede tomar medidas para resolver el incidente. Un incidente solo puede tener un propietario a la vez.

destinatario del incidente

Un destinatario del incidente es un usuario o grupo de usuarios al que se ha enviado el incidente. Los destinatarios del incidente pueden ver el incidente en la tarea de supervisión del incidente .

Reporte de incidente

La tarea de informe de incidentes es un tipo de tarea de investigación que puede utilizar para buscar, revisar y analizar incidentes de Mission Control.

supervisor de incidentes

Un supervisor incidente es un usuario que ve un incidente en la misión de control de incidentes, ya que supervisan a los destinatarios de incidentes. Los supervisores de incidentes no son receptores de incidentes en sí mismos. Un usuario no puede ser supervisor y receptor del mismo incidente.

disparador de incidente

Un desencadenante de incidente es un evento o una secuencia de eventos que pueden desencadenar un incidente. los Genetec Mission Control™ El motor de reglas busca combinaciones específicas de eventos (tipo, tiempo, correlación y frecuencia) para determinar si desencadenar un incidente.

tipo de incidente

Un tipo de incidente es una entidad que representa una situación que requiere acciones específicas para resolverla. La entidad de tipo de incidente también se puede utilizar para automatizar la detección de incidentes en Mission Control y para hacer cumplir los procedimientos operativos estándar que debe seguir su equipo de seguridad.

Incidentes

La tarea de Incidentes es una tarea de investigación que puede utilizar para buscar, revisar y modificar los informes de incidentes creados por usuarios de Security Desk.

módulo de interfaz

Un módulo de interfaz es un dispositivo de seguridad de un tercero que se comunica con una unidad de control de acceso a través de IP o RS-485 y proporciona conexiones de lector, entrada y salida adicionales a la unidad.

interbloquear

Un interbloqueo (también conocido como puerta esclusa o de enclavamiento) es una restricción de acceso impuesta en un área protegida que permite que se abra una sola puerta a la vez.

Detección de intrusión

La tarea de Detección de intrusiones es una tarea de administración que puede utilizar para configurar funciones y unidades de detección de intrusiones.

área de detección de intrusiones

Una entidad de área de detección de intrusiones representa una zona (a veces llamada área) o una partición (grupo de sensores) en un panel de intrusiones.

Actividades del área de detección de intrusiones

Las actividades del área de detección de intrusiones son un tipo de tarea de investigación que informa sobre actividades (brazo maestro, brazo perimetral, coacción, problemas de entrada, etc.) en áreas seleccionadas de detección de intrusos.

unidad de detección de intrusiones

Una entidad de unidad de detección de intrusiones representa un dispositivo de intrusión (panel de intrusiones, panel de control, receptor, etc.) que es monitoreado y controlado por la función del Intrusion Manager.

Eventos de la unidad de detección de intrusiones

Los eventos de la unidad de detección de intrusiones son un tipo de tarea de investigación que informa sobre los eventos (falla de CA, falla de la batería, pérdida de la unidad, problemas de entrada, etc.) relacionados con las unidades de detección de intrusión seleccionadas.

Intrusion Manager

La función del Intrusion Manager monitorea y controla las unidades de detección de intrusiones. Escucha los eventos registrados por las unidades, proporciona informes en vivo a Security Center y registra los eventos en una base de datos para generar informes en el futuro.

panel de intrusiones

Un panel de intrusiones (también conocido como panel de alarmas o panel de control) es una unidad montada en la pared en donde se conectan y se administran los sensores de alarmas (sensores de movimiento, detectores de humo, sensores de puertas, etc.) y el cableado de las alarmas de intrusión.
También conocido como: panel de alarmas

Administración de inventario

La gestión de inventario es un tipo de tarea operativa que le permite agregar y conciliar las lecturas de matrículas con el inventario de un estacionamiento.

Informe de inventario

La tarea de Informe de inventario es una tarea de investigación que puede usar para ver un inventario específico (ubicación del vehículo, duración de la estadía del vehículo, etc.) o comparar dos inventarios de un estacionamiento seleccionado (vehículos agregados, vehículos eliminados, etc.).

Configuración de E/S

La configuración de E / S es un tipo de tarea de mantenimiento que informa sobre las configuraciones de E / S (puntos de acceso controlados, puertas y ascensores) de las unidades de control de acceso.

Enlace de E/S

La vinculación de E / S (entrada / salida) controla un relé de salida en función del estado combinado (normal, activo o problema) de un grupo de entradas monitoreadas. Una aplicación estándar es hacer sonar un timbre (a través de un relé de salida) cuando se rompe cualquier ventana en la planta baja de un edificio (asumiendo que cada ventana es monitoreada por un sensor de "rotura de vidrio" conectado a una entrada).

Zona E/S

Una zona E/S es una entidad de zona en la que el enlace de E/S se puede distribuir en múltiples unidades Synergis™, mientras que una unidad actúa como unidad maestra. Todas las unidades Synergis™ involucradas en una zona E/S deben ser administradas por el mismo Access Manager. La zona E/S funciona de manera independiente del Access Manager, pero deja de funcionar si la unidad maestra está fuera de servicio. Una zona E/S se puede activar y desactivar desde Security Desk mientras la unidad maestra esté en línea.

Cámara IP

Una cámara IP es una unidad codificadora de videos que incorpora una cámara.

IPv4

IPv4 es el protocolo de Internet de primera generación que utiliza un espacio de direcciones de 32 bits.

IPv6

IPv6 es un protocolo de Internet de 128 bits que utiliza ocho grupos de cuatro dígitos hexadecimales para el espacio de direcciones.

Keyhole Markup Language

Keyhole Markup Language (KML) es un formato de archivo que se usa para mostrar datos geográficos en un navegador del mundo como Google Earth y Google Maps.

Keyhole Markup Language (KML)

Siglas: KML

Camera Integrity Monitor KiwiVision™

KiwiVision™ Camera Integrity Monitor es un Security Center módulo que garantiza que las cámaras estén operativas en todo momento al realizar verificaciones periódicas de su video para detectar si las cámaras han sido manipuladas.

KiwiVision ™ Privacy Protector ™

KiwiVision™Privacy Protector™ es un Security Center Módulo que garantiza la privacidad de las personas grabadas por cámaras de videovigilancia al tiempo que protege la evidencia potencial.

Fuerzas del Orden Público

Las Fuerzas del Orden Público es una instalación de software de Genetec Patroller™ que se configura para las fuerzas del orden público: coincidencia de lecturas de placas de matrícula con listas de placas de matrícula buscadas (listas activas). El uso de mapas es opcional.

plano

En Security Desk , un diseño es una entidad que representa una instantánea de lo que se muestra en una tarea de supervisión . Solo se guardan el patrón de mosaico y el contenido del mosaico, no el estado del mosaico.

clave de licencia

Una clave de licencia es la clave de software que se utiliza para desbloquear el software de Security Center. La clave de licencia se genera, de manera específica, para cada computadora en la que está instalada la función del Directory. Para obtener su clave de licencia, necesita la ID del sistema (que identifica su sistema) y la Clave de validación (que identifica su computadora).

inventario de placas de matrícula

Un inventario de placas de matrícula es una lista de números de placas de matrícula de los vehículos que se encuentran en un estacionamiento dentro de un determinado período de tiempo, y muestra dónde está estacionado cada vehículo (sector y fila).

lectura de placas de matrícula

Una lectura de placas de matrícula es un número de placa de matrícula capturado en una imagen de video usando tecnología de ALPR.

evento en vivo

Un evento en vivo es un evento que Security Center recibe cuando ocurre el evento. Security Center procesa eventos en vivo en tiempo real. Los eventos en vivo aparecen en la lista de eventos en Security Desk y pueden utilizarse para activar eventos a toma de acción.

acierto en vivo

Un hit en vivo es un hit igualado por el Genetec Patroller™ e inmediatamente enviado a la Security Center a través de una red inalámbrica.

lectura en vivo

Una lectura en vivo es una placa capturada por la patrulla y enviada inmediatamente a Security Center a través de una red inalámbrica.

equilibrado de carga

El equilibrado de carga es la distribución de la carga de trabajo entre varias computadoras.

identificación lógica

La ID lógica es una ID única asignada a cada entidad en el sistema para facilitar la referencia. Las ID lógicas solo son únicas dentro de un tipo de entidad particular.

Inicios de sesión por Patroller

Los inicios de sesión son un tipo de tarea de investigación que informa sobre los registros de inicio de sesión de un vehículo de patrulla seleccionado.

a largo plazo

El largo plazo es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. los a largo plazo la regulación usa el mismo principio que el misma posición reglamento, pero el período de estacionamiento comienza en una fecha calendario y termina en otra fecha calendario. No más de una regla de tiempo extra puede usar la regulación a largo plazo en todo el sistema.

Soporte a Largo Plazo

La pista de lanzamiento de Soporte a largo plazo (LTS) ofrece a los clientes una ruta de actualización que minimiza los cambios en el software y extiende el acceso a errores críticos y correcciones de seguridad. La vía de LTS incluye versiones principales y revisiones. Se excluyen las versiones menores. Elegir la vía de LTS limita su acceso a nuevas capacidades, pero aumenta la estabilidad debido a cambios de código menos frecuentes y extiende dos años el período de mantenimiento.

Soporte a Largo Plazo (LTS, por sus siglas en inglés)

Siglas: LTS

Protocolo de LPM

El protocolo de gestión de matrículas (LPM) proporciona un Sharp cámara con una conexión segura y confiable a Security Center . Cuando el protocolo de LPM está habilitado en una cámara Sharp, el protocolo administra la conexión de la cámara a la función del ALPR Manager.

macro

Una macro es una entidad que encapsula un programa C# que agrega funcionalidades personalizadas a Security Center.

servidor principal

El servidor principal es el único servidor en un sistema de Security Center que aloja la función del Directory. Todos los demás servidores del sistema deben conectarse al servidor principal para formar parte del mismo sistema. En una configuración de alta disponibilidad en la que varios servidores alojan la función del Directory, es el único servidor que puede escribir en la base de datos del Directory.

versión principal

Una versión principal es una versión de software que agrega nuevas características, cambios de comportamiento, capacidades de SDK, compatibilidad para nuevos dispositivos y mejoras de rendimiento. Con el modo de compatibilidad con versiones anteriores, las versiones principales son compatibles con hasta tres versiones principales anteriores. Se requiere una actualización de licencia para actualizar a una nueva versión principal. Una versión principal se indica mediante un número de versión con ceros en la tercera y cuarta posición: X.Y.0.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

ataque de intermediario

En seguridad informática, el hombre en el medio (MITM) es una forma de ataque donde el atacante retransmite en secreto y posiblemente altera la comunicación entre dos partes que creen que se están comunicando directamente entre sí.

hombre en el medio (MITM)

Siglas: MITM

captura manual

La captura manual se produce cuando el usuario introduce la información de la placa de matrícula al sistema y no la función del ALPR.

mapa

Un mapa en Security Center es un diagrama bidimensional que le ayuda a visualizar las ubicaciones físicas de su equipo de seguridad en un área geográfica o un espacio de edificios.

Diseñador de mapas

La tarea del diseñador de mapas es una tarea de administración que le permite crear y editar mapas que representan las ubicaciones físicas de su equipo para Security Desk usuarios.

Map Manager

El Map Manager es la función central que administra todos los recursos de mapas en Security Center, incluidos archivos de mapas importados, proveedores de mapas externos y objetos KML. Actúa como servidor de mapas para todas las aplicaciones cliente que requieren mapas y como proveedor de registros para todas las entidades de Security Center colocadas en mapas georreferenciados.

modo de mapa

El Modo de mapa es un modo de funcionamiento del área de trabajo de Security Desk que reemplaza los mosaicos y controles con un mapa geográfico que muestra todos los eventos georreferenciados activos en su sistema. Cambiar al Modo de mapa es una característica que viene con AutoVu™, Genetec Mission Control™ o Fusión de registros, y requiere una licencia para una de estas características principales.

objeto del mapa

Los objetos del mapa son representaciones gráficas de entidades del Security Center o características geográficas, como ciudades, carreteras, ríos, etc. Con los objetos del mapa, puede interactuar con su sistema sin salir del mapa.

predeterminación de mapas

Un mapa preestablecido es una vista de mapa guardada. Cada mapa tiene al menos un ajuste preestablecido, denominado vista predeterminada , que se muestra cuando un usuario abre el mapa.

visualización de mapas

Una vista de mapa es una sección definida de un mapa.

Mapas

Mapas es un tipo de tarea de operación que aumenta su conocimiento de la situación al proporcionar el contexto de un mapa a sus actividades de monitoreo y control de seguridad.

activación maestra

La activación maestra es la activación de un área de detección de intrusiones de manera tal que todos los sensores atribuidos al área dispararían la alarma si una de ellas se activara.
También conocido como: Activación alejada

secuencia de clave maestra

En el cifrado de flujo de fusión , el flujo de clave maestra es la secuencia de claves simétricas generadas por Archiver para cifrar un flujo de datos. Las claves simétricas se generan aleatoriamente y cambian cada minuto. Por razones de seguridad, el flujo de la clave maestra nunca se transmite ni almacena en ningún lugar como texto sin formato.

ocupación máxima

La función de ocupación máxima monitorea el número de personas en un área, hasta un límite configurado. Una vez que se alcanza el límite, la regla deniega el acceso a tarjetahabientes adicionales (si se configura en Estricto) o activa eventos sin dejar de permitir mayor acceso (Permisivo).

tiempo máximo de sesión

Establecer un tiempo de sesión máximo ayuda a mejorar las estadísticas de ocupación del estacionamiento. Cuando un vehículo excede el tiempo máximo de sesión, se supone que la placa del vehículo no se leyó en la salida y el vehículo ya no está en la zona de estacionamiento. La sesión de estacionamiento aparece en los informes generados por la tarea de Sesiones de estacionamiento con el Motivo de estado: Se excedió el tiempo máximo de sesión.

Media Gateway

El rol de Media Gateway es utilizado por Genetec™ Mobile y Web Client para obtener video transcodificado de Security Center . La función Media Gateway admite el Protocolo de transmisión en tiempo real (RTSP), que las aplicaciones externas pueden usar para solicitar transmisiones de video sin procesar desdeSecurity Center .

Media Router

La función del Media Router es la función central que maneja todas las solicitudes de transmisión (audio y video) en Security Center. Establece sesiones de transmisión entre la fuente de transmisión, como una cámara o un Archiver, y sus solicitantes (aplicaciones cliente). Las decisiones de enrutamiento se basan en la ubicación (dirección IP) y las capacidades de transmisión de todas las partes involucradas (origen, destinos, redes y servidores).

versión menor

Una versión menor es una versión de software que agrega nuevas características, capacidades de SDK, soporte para nuevos dispositivos, correcciones de errores y correcciones de seguridad. Los diferentes componentes del sistema pueden ejecutarse en diferentes versiones menores, siempre que compartan la misma versión principal. No se requiere una actualización de licencia para actualizar a una nueva versión menor. Una versión menor se indica mediante un número de versión con un cero en la cuarta posición: X.Y.Z.0. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

archivo faltante

Un archivo que falta es un archivo de video al que todavía hace referencia una base de datos de archivo, pero que ya no se puede acceder. Esta situación puede ocurrir cuando los archivos de videos se borran de forma manual sin usar la tarea de Detalles de almacenamiento de archivos, creando una discrepancia entre el número de archivos de videos referenciados en la base de datos y el número real de archivos de videos almacenados en el disco.

Mobile Admin

(Obsoleto a partir de SC 5.8 GA) Mobile Admin es una herramienta de administración basada en la web que se utiliza para configurar el Mobile Server.

credencial móvil

Una credencial móvil es una credencial en un smartphone que usa Bluetooth o la tecnología de Comunicación Cerca del Campo (NFC, por sus siglas en inglés) para acceder a áreas protegidas.

Mobile Credential Manager

La función del Mobile Credential Manager vincula a Security Center con su proveedor de credenciales móviles de terceros para que pueda ver el estado de su suscripción y administrar sus credenciales y perfiles móviles en Config Tool.

perfil de credencial móvil

Un perfil de credenciales móviles vincula un número de pieza de su proveedor de credenciales móviles a su suscripción para que pueda crear credenciales móviles en Security Center.

Computadora de Datos Móvil

Mobile Data Computer es una tableta o computadora portátil resistente utilizada en vehículos de patrulla para ejecutar el Genetec Patroller™ solicitud. El MDC generalmente está equipado con una pantalla táctil con una resolución mínima de 800 x 600 píxeles y capacidad de red inalámbrica.

Computadora de datos móviles (MDC)

Siglas: MDC

Inventario de Placas de Matrícula Móvil (MLPI, por sus siglas en inglés)

El Inventario de Placas Vehiculares Móvil (MLPI, por sus siglas en inglés) es la instalación del software del Genetec Patroller™ que se configura para recopilar placas de matrícula y demás información de vehículos para crear y mantener un inventario de placas de matrícula para un área de estacionamientos grande o estacionamiento cubierto.

Inventario de Placas Vehiculares Móvil (MLPI)

Siglas: MLPI

Mobile Server

La función del Mobile Server proporciona acceso a Security Center en dispositivos móviles.

grupo de monitores

Un grupo de monitores es una entidad que se utiliza para designar monitores analógicos para la visualización de alarmas. Además de los grupos de monitores, la única otra forma de mostrar alarmas en tiempo real es usar la tarea de Monitoreo de alarmas en Security Desk.

Identificación del monitor

La ID de monitor es una ID utilizada para identificar de forma exclusiva una pantalla de estación de trabajo controlada por Security Desk.

Monitorear

La tarea de Monitorear es una tarea de operación que puede usar para monitorear y responder a eventos en tiempo real que se relacionan con entidades seleccionadas. Con la tarea de Monitorear, también puede monitorear y responder a alarmas.

detección de movimientos

La detección de movimiento es la característica que observa los cambios en una serie de imágenes de video. La definición de lo que constituye movimiento en un video se puede basar en criterios muy sofisticados.

Búsqueda de movimientos

La búsqueda de movimiento es un tipo de tarea de investigación que busca el movimiento detectado en áreas específicas del campo de visión de una cámara.

zona de movimientos

Una zona de movimiento es un área definida por el usuario dentro de una imagen de video donde se debe detectar el movimiento.

Unidad para mover

La herramienta Mover unidad se usa para mover unidades de un rol de administrador a otro. El movimiento conserva todas las configuraciones y datos de la unidad. Después de la mudanza, el nuevo gerente inmediatamente asume la función de comando y control de la unidad, mientras que el antiguo administrador continúa administrando los datos de la unidad recopilados antes de la mudanza.

estacionamiento de múltiples inquilinos

Si utiliza AutoVu™ Free-Flow para administrar el estacionamiento transitorio y el estacionamiento de permiso por contrato en zonas de estacionamientos, instalar el plugin AutoVu™ Free-Flow le permite administrar los estacionamientos donde se alquilan plazas de estacionamiento a inquilinos.

autenticación de múltiples factores

La autenticación multifactor (MFA) es un sistema de seguridad que requiere más de un método de autenticación de categorías independientes de credenciales para verificar la identidad del usuario para un inicio de sesión u otra transacción.

Autenticación multifactor (MFA)

Siglas: MFA

red

La entidad de red se usa para capturar las características de las redes que usa su sistema de manera que se puedan tomar las decisiones de enrutamiento de transmisión adecuadas.

conversión de direcciones de red

La traducción de direcciones de red es el proceso de modificar la información de direcciones de red en encabezados de paquetes de datagramas (IP) mientras se encuentra en tránsito a través de un dispositivo de enrutamiento de tráfico, con el propósito de reasignar un espacio de direcciones IP en otro.

vista de red

La vista de red es una vista de navegador que ilustra su entorno de red al mostrar cada servidor en la red a la que pertenecen.

Vista de red

La tarea de Vista de red es una tarea de administración que puede utilizar para configurar sus redes y servidores.

nueva para buscar

Un nuevo buscado es un elemento de lista de acceso ingresado manualmente en Genetec Patroller™ . Cuando busca una placa que no aparece en las listas activas cargadas en Genetec Patroller™ , puede ingresar al plato para aumentar un golpe si el plato es capturado.

bandeja de notificaciones

La bandeja de notificaciones contiene íconos que permiten un acceso rápido a ciertas funciones del sistema y también muestra indicadores de eventos del sistema e información de estado. La configuración de visualización de la bandeja de notificaciones se guarda como parte de su perfil de usuario y se aplica a ambos, Security Desk y Config Tool.

Equivalencia de Motor de Reconocimiento Óptico de Caracteres

La equivalencia de OCR es la interpretación de caracteres equivalentes de OCR (reconocimiento óptico de caracteres) realizados durante el reconocimiento de matrículas. Los caracteres equivalentes de OCR son visualmente similares, dependiendo de la fuente de la placa. Por ejemplo, la letra "O" y el número "0", o el número "5" y la letra "S". Hay varios caracteres equivalentes de OCR predefinidos para distintos idiomas.

evento fuera de línea

Un evento fuera de línea es un evento que ocurre mientras el origen del evento está fuera de línea. Security Center solo recibe los eventos fuera de línea cuando el origen del evento vuelve a estar en línea.

Omnicast™

Security CenterOmnicast™ es el sistema de gestión de video IP (VMS) que brinda a las organizaciones de todos los tamaños la capacidad de implementar un sistema de vigilancia adaptado a sus necesidades. Es compatible con una amplia gama de cámaras IP y aborda la creciente demanda de video en calidad HD y analíticas, al tiempo que protege la privacidad individual.

Paquete de compatibilidad Omnicast™

El paquete de compatibilidad Omnicast ™ es el componente de software que necesita instalar para que Security Center sea compatible con un sistema Omnicast ™ 4.x.

Omnicast™ Federation™

La función de Omnicast™ Federation™ conecta un sistema Omnicast™ 4.x a Security Center. De esa manera, los eventos y las entidades de Omnicast™ se pueden utilizar en su sistema Security Center.

archivo huérfano

Un archivo huérfano es un archivo de video al que ya no hace referencia ninguna base de datos de archivo. Los archivos huérfanos permanecen en el disco hasta que se eliminen manualmente. Esto sucede cuando la base de datos de archivos se cambia por error, de modo que la cantidad de archivos de video a los cuales se hace referencia en la base de datos no coincide con la cantidad real de archivos de video almacenados en el disco.

comportamientos de salida

Un comportamiento de salida es una entidad que define un formato de señal de salida personalizado, como un pulso con retraso y duración.

regla de sobretiempo

Una regla de sobretiempo es una entidad que define un límite de tiempo de estacionamiento y el número máximo de infracciones que se pueden hacer cumplir en un solo día. Las reglas de sobretiempo se usan en la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento urbanos. Para el estacionamiento en universidades, una regla de sobretiempo también define el área de estacionamientos donde se aplican estas restricciones.

hora pagada

La etapa de tiempo pagado de una sesión de estacionamiento comienza cuando expira el tiempo de conveniencia . Los propietarios de vehículos pueden comprar tiempo de estacionamiento a través de una estación de pago o una Mobile app y el sistema de pago puede ser proporcionado por proveedores de permisos de estacionamiento de terceros integrados.

estacionamiento

Una entidad de estacionamiento define una gran área de estacionamiento como un número de sectores y filas con el propósito de rastrear el inventario.

área de estacionamientos

Un área de estacionamientos es un polígono que define la ubicación y forma de un área de estacionamientos en un mapa. Al definir la cantidad de espacios de estacionamiento dentro del área de estacionamientos, Security Center puede calcular su porcentaje de ocupación durante un período de tiempo determinado.

regla de estacionamientos

Una regla de estacionamientos define cómo y cuándo una sesión de estacionamiento se considera válida o está en infracción.

sesión de estacionamiento

los AutoVu™ Free-Flow presentar en Security Center usa sesiones de estacionamiento para rastrear la estadía de cada vehículo en una zona de estacionamiento. Una sesión de estacionamiento se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado .

estados de la sesión de estacionamiento

La sesión de estacionamiento de un vehículo se divide en cuatro estados: Válido (incluido el tiempo de conveniencia, el tiempo pagado y el período de gracia), Infracción , Obligatorio y Completado . Cuando un vehículo se estaciona en una zona de estacionamientos, su sesión de estacionamiento avanza por los estados de la sesión de estacionamiento según el tiempo configurado para la regla de estacionamientos, la validez de la hora pagada y si la sesión de estacionamiento del vehículo incurre en una infracción.

Sesiones de estacionamiento

La tarea Sesiones de estacionamiento es un tipo de tarea de investigación que le permite generar una lista de vehículos que actualmente están en violación. Puede crear un informe de inventario de vehículos para la ocupación actual de la zona de estacionamiento o para un tiempo específico en el pasado en función del filtro de tiempo seleccionado.

zona de estacionamientos

Las zonas de estacionamiento que defina en Security Center representan estacionamientos fuera de la vía pública donde las entradas y salidas son monitoreadas por cámaras Sharp.

Actividades de la zona de estacionamientos

La tarea de actividades de la zona de estacionamiento es un tipo de tarea de investigación que le permite rastrear los eventos relacionados con la zona de estacionamiento que ocurren entre el momento en que se lee la placa del vehículo en la entrada y en la salida de la zona de estacionamiento.

capacidad de la zona del estacionamiento

La capacidad de la zona del estacionamiento es la cantidad máxima de vehículos que se pueden estacionar en una zona de estacionamientos.

umbral de la capacidad de la zona del estacionamiento

La configuración del umbral de capacidad de la zona de estacionamiento determina en qué punto se genera un evento de umbral de capacidad alcanzado . Por ejemplo, si reduce el umbral al 90%, el sistema genera un evento cuando la zona de estacionamientos alcanza el 90% de la capacidad.

partición

Una partición es una entidad en Security Center que define un conjunto de entidades que solo son visibles para un grupo específico de usuarios. Por ejemplo, una partición podría incluir todas las áreas, puertas, cámaras y zonas de un edificio.

versión de revisión

Una versión de revisión es una versión de software que agrega compatibilidad para nuevos dispositivos y correcciones de errores y de seguridad. Las versiones de revisión no afectan la compatibilidad del sistema, siempre que todos los componentes de su sistema estén en la misma versión principal. Si está en la vía de Soporte a Largo Plazo (LTS, por sus siglas en inglés), las versiones de revisión solo incluyen correcciones de seguridad y errores críticos. Una versión de revisión se indica mediante un número de versión donde la cuarta posición no es cero. Para obtener más información, consulte nuestra página de Ciclo de Vida de Productos en el GTAP.

vehículo de patrullaje

Un vehículo de patrulla supervisa los estacionamientos y las calles de la ciudad en busca de violaciones de estacionamiento o vehículos buscados. Un vehículo de patrulla incluye uno o más Sharp cámaras de reconocimiento automático de matrículas (ALPR) y una computadora en el vehículo funcionando Genetec Patroller™ software.

entidad del Patroller

Una entidad del Patroller en Security Center representa un vehículo patrulla equipado con una computadora que ejecuta el software de Genetec Patroller™.

Patroller Config Tool

Genetec Patroller™ Config Tool es el Genetec Patroller™ aplicación administrativa utilizada para configurar opciones específicas de Patroller, como agregar Sharp cámaras a la LAN del vehículo, lo que permite funciones como la captura manual o New Wanted, y especifica que se necesita un nombre de usuario y contraseña para iniciar sesión Genetec Patroller™ .

Rastreo de vehículos de patrullaje

El rastreo de vehículos de patrullaje es un tipo de tarea de investigación que le permite reproducir la ruta seguida por un vehículo de patrullaje en una fecha determinada en un mapa o ver la ubicación actual de los vehículos de patrullaje en un mapa.

Conteo de personas

El conteo de personas es un tipo de tarea de operación que mantiene el recuento en tiempo real del número de titulares de tarjetas en todas las áreas seguras de su sistema.

activación del perímetro

La activación del perímetro es la activación de un área de detección de intrusiones de manera tal que solo los sensores atribuidos al perímetro del área que disparan la alarma si se activa. Otros sensores, como los sensores de movimiento dentro del área, son ignorados.

permiso

Un permiso es una entidad que define una única lista de titulares de permisos de estacionamiento. Cada titular de permiso se caracteriza por una categoría (zona de permiso), un número de placa de matrícula, un estado emisor de la licencia y, de forma opcional, un rango de validez del permiso (fecha de vigencia y fecha de vencimiento). Los permisos se usan en la vigilancia y el control de estacionamientos de universidades y en la vigilancia y control de estacionamiento urbanos.

acierto de permiso

Un acierto de permiso es un acierto que se genera cuando una lectura (número de placa de matrícula) no coincide con ninguna entrada en un permiso o cuando coincide con un permiso no válido.

restricciones de permiso

Una restricción de permiso es una entidad que aplica restricciones de tiempo a una serie de permisos de estacionamiento para un área de estacionamiento determinada. Las restricciones de permisos pueden ser utilizadas por vehículos patrulla configurados para la Vigilancia y Control de Estacionamientos de Universidades para sistemas que usan la característica de AutoVu™ Free-Flow.

texto sin formato

En criptografía, el texto sin formato son los datos que no están encriptados.

Plan Manager

(Obsoleto) El Plan Manager es un módulo de Security Center que proporciona funcionalidad de mapeo interactivo para visualizar mejor su entorno de seguridad. El módulo Plan Manager ha sido reemplazado por la función del Security Center, el Map Manager, a partir de la versión 5.4 GA.

Plate Reader

El Plate Reader es el componente de software de la unidad Sharp que procesa las imágenes capturadas por la cámara ALPR para generar lecturas de placas de matrícula y asocia cada una de las lecturas de placas de matrícula a una imagen contextual capturada por la cámara contextual. El Plate Reader también maneja las comunicaciones con el Genetec Patroller™ y el ALPR Manager. Si se conecta una cámara de escaneo de las llantas externa a la unidad de Sharp, el Plate Reader también captura imágenes de llantas desde esta cámara.

plugin

Un complemento (en minúsculas) es un componente de software que agrega una característica específica a un programa existente. Según el contexto, plugin puede hacer referencia al componente de software en sí mismo o al paquete de software que se usa para instalar el componente de software.

función de plugin

Un rol de complemento agrega características opcionales a Security Center . Se crea un rol de complemento utilizando la plantilla de rol de complemento . Por defecto, está representado por una pieza de rompecabezas naranja en la vista Roles de la tarea Sistema . Antes de poder crear un rol de complemento, el paquete de software específico para esa función debe estar instalado en su sistema.

Plugin

Plugin (con mayúscula inicial, en singular) es la plantilla de función que sirve para crear roles de complementos específicos.

Plugins

La tarea de Plugins es una tarea de administración que puede utilizar para configurar funciones específicas del plugin y entidades relacionadas.

servidor primario

El servidor primario es el servidor predeterminado elegido para realizar una función (o característica) específica en el sistema. Para aumentar la tolerancia a fallas del sistema, el servidor primario puede estar protegido por un servidor secundario en espera. Cuando el servidor primario no está disponible, el servidor secundario toma el control de manera automática.

protección de la privacidad

En Security Center , la protección de la privacidad es un software que anonimiza o enmascara partes de una transmisión de video donde se detecta movimiento. Se protege la identidad de los individuos o los objetos en movimiento, sin ocultar los movimientos y las acciones o impedir el monitoreo.

Privacy Protector™

los Privacy Protector™ role solicita transmisiones de video originales de los roles de Archiver y aplica el anonimato de datos a las transmisiones de video originales. Luego, la transmisión de video con protección de la privacidad (anonimizada) se envía nuevamente a la función del Archiver para grabarla.

dirección IP privada

Una dirección IP privada es una dirección IP elegida de un rango de direcciones que solo son válidas para su uso en una LAN. Los rangos para una dirección IP privada son: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 y 192.168.0.0 a 192.168.255.255. Los enrutadores en Internet normalmente están configurados para descartar cualquier tráfico utilizando direcciones IP privadas.

clave privada

En criptografía, una clave privada o secreta es una clave de cifrado o descifrado conocida solo por una de las partes que intercambian mensajes secretos.

tarea privada

Una tarea privada es una tarea guardada que solo es visible para el usuario que la creó.

privilegio

Los privilegios definen lo que pueden hacer los usuarios, como armar zonas, bloquear cámaras y desbloquear puertas, sobre la parte del sistema a la que tienen derechos de acceso.

Solucionador de problemas de privilegios

El solucionador de problemas de privilegios es una herramienta que lo ayuda a investigar la asignación de privilegios de usuario en su Security Center sistema. Con esta herramienta, puedes descubrir:
  • Quién tiene permiso para trabajar con una entidad seleccionada
  • Qué privilegios se otorgan a los usuarios o grupos seleccionados
  • A quién se le ha otorgado un privilegio, tiene acceso a una entidad específica, o ambas

clave pública

En criptografía, una clave pública es un valor proporcionado por alguna autoridad designada como clave de cifrado que, combinada con una clave privada que se genera al mismo tiempo, puede usarse para cifrar mensajes de manera efectiva y verificar firmas digitales.

encriptación de clave pública

La encriptación de la clave pública, también conocida como encriptación asimétrica, es un tipo de encriptación en la que se utilizan dos claves diferentes para encriptar y desencriptar información. La clave privada es una clave que solo conoce su propietario, mientras que la clave pública se puede compartir con otras entidades de la red. Lo que se encripta con una clave solo puede desencriptarse con la otra clave.

infraestructura de clave pública

Una infraestructura de clave pública (PKI) es un conjunto de hardware, software, personas, políticas y procedimientos necesarios para admitir la distribución e identificación de claves de cifrado públicas. Esto permite a los usuarios y las computadoras intercambiar datos de forma segura a través de redes como Internet y verificar la identidad de la otra parte.

infraestructura de clave pública (PKI)

Siglas: PKI

tarea pública

Una tarea pública es una tarea guardada que se puede compartir y reutilizar entre varios usuarios de Security Center.

lector

Un lector es un sensor que lee la credencial de un sistema de control de acceso. Por ejemplo, esto puede ser un lector de tarjetas o un escáner biométrico.

velocidad de lectura

La velocidad de lectura mide la velocidad a la que un sistema de reconocimiento de matrículas puede detectar y leer correctamente todos los caracteres en una imagen de una matrícula.

Lecturas

Las lecturas son un tipo de tarea de investigación que informa sobre las lecturas de matrículas realizadas dentro de un rango de tiempo y área geográfica seleccionados.

Lecturas/aciertos por día

Las lecturas / visitas por día son un tipo de tarea de investigación que informa sobre las lecturas de matrículas realizadas dentro de un rango de tiempo y área geográfica seleccionados.

Lecturas/aciertos por zona

Lecturas / aciertos por zona es un tipo de tarea de investigación que informa sobre el número de lecturas y aciertos por área de estacionamiento para un rango de fechas seleccionado.

ámbito

En términos de identidad, un reino es el conjunto de aplicaciones, URL, dominios o sitios para los que un token es válido. Normalmente, un reino se define usando un dominio de Internet como genetec.com, o una ruta dentro de ese dominio, como genetec.com/support/GTAC. Un reino a veces se describe como un dominio de seguridad porque abarca todas las aplicaciones dentro de un límite de seguridad especificado.

Record Caching Service

La función del Record Caching Service se utiliza para la ingesta de datos. Con esta función, puede importar registros de fuentes de datos externas a Security Center. Puede compartir los datos ingeridos en toda la plataforma unificada para mejorar la percepción y la respuesta, para proporcionar información contextual en mapas dinámicos o para visualizar en tableros de control operativos.

Record Fusion Service

El Record Fusion Service es la función central que proporciona un mecanismo de consulta unificado para los registros de datos que provienen de una amplia variedad de fuentes, como módulos de Security Center o aplicaciones de terceros. Todas las solicitudes de registros pasan por esta función, que luego consulta a sus respectivos proveedores de registros.

proveedor de registros

Un proveedor de registros es una función de Security Center o una aplicación de Kit de Desarrollo del Software (SDK, por sus siglas en inglés) que conecta una fuente de datos con la función de Record Fusion Service.

tipo de registro

En Security Center, un tipo de registro define el formato de los datos y las propiedades de visualización de un conjunto de registros que puede compartir en todo el sistema a través de la función de Record Fusion Service.

modo de grabación

El modo de grabación es el criterio por el cual Archiver programa la grabación de transmisiones de video. Hay cuatro modos de grabación posibles:
  • Apagado (no se permite grabación)
  • Manual (registro solo en solicitudes de usuario)
  • Continuo (siempre registro)
  • En movimiento / manual (grabar de acuerdo con la configuración de detección de movimiento o por solicitud del usuario)

estado de la grabación

El estado de grabación es el estado de grabación actual de una cámara determinada. Hay cuatro estados de grabación posibles: habilitado , deshabilitado , actualmente grabando (desbloqueado) y actualmente grabando (bloqueado) .

Registros

La tarea de Registros en una tarea de investigación que puede utilizar para consultar los proveedores de registros registrados en Security Center y encontrar información relevante basada en correlaciones conocidas o sospechadas.

redirector

Un redirector es un servidor asignado para alojar un agente redirector creado por la función de Media Router.

agente de redirector

Un agente de redirector es un agente creado por la función del Media Router para redirigir transmisiones de datos de un extremo IP a otro.

archivamiento redundante

El archivado redundante es una opción que permite archivar simultáneamente todas las secuencias de video de una función Archiver en el servidor en espera como protección contra la pérdida de datos.

Remoto

La tarea de Remoto es una tarea operativa que puede utilizar para supervisar y controlar de forma remota otros aplicaciones de Security Desk en su sistema que están ejecutando la tarea de Monitorear o la tarea de Monitoreo de alarmas.

Configuración remota

La tarea de configuración remota es una tarea de administración que le permite configurar federados Security Center entidades sin cerrar sesión en su local Config Tool .

tasa de renderización

La tasa de renderización es la comparación entre la velocidad con la que la estación de trabajo renderiza un video y la velocidad con la que la estación de trabajo recibe ese video de la red.

Administrador de informes

La función del Report Manager automatiza el envío por correo electrónico y la impresión de informes en función de horarios.

panel de informes

El panel de informes es uno de los paneles que se encuentran en el espacio de trabajo de Security Desk. Muestra resultados de consultas o eventos en tiempo real en formato tabular.

solicitud de salida

La solicitud de salida (REX) es un botón de liberación de la puerta que normalmente se encuentra en el interior de un área segura que, cuando se presiona, permite que una persona salga del área segura sin tener que mostrar ninguna credencial. Esta también puede ser la señal de un detector de movimiento. También es la señal recibida por el controlador para una solicitud de salida.

solicitud de salida (REX)

Siglas: REX

cámara restringida

Las cámaras restringidas son cámaras que Genetec Inc. se ha identificado como riesgos de ciberseguridad.

geocodificación inversa

La geocodificación inversa es el proceso de convertir una ubicación geográfica, como un par de latitud y longitud, en una dirección legible por humanos.

Reverse Tunnel

La función de Reverse Tunnel se utiliza en el sistema federado para conectarse a Federation™ host que reside en la nube. La conexión se establece utilizando un archivo de claves generado desde el sistema en la nube. El archivo de claves solo se puede usar una vez para garantizar la máxima seguridad.

tunelización inversa

La tunelización inversa es una técnica utilizada en servidores protegidos detrás de un firewall para evitar tener que abrir puertos de entrada para recibir solicitudes de clientes que se encuentran en el otro lado del firewall. En lugar de que el cliente se ponga en contacto con el servidor, la comunicación se invierte. El cliente genera un archivo de claves que incluye un certificado de identidad sobre sí mismo que el servidor usa para contactar al cliente, por lo tanto, elimina la necesidad de abrir cualquier puerto de entrada en el servidor.

función

Una función es un componente de software que realiza un trabajo específico dentro de Security Center. Para ejecutar una función, debe asignar uno o más servidores para que la alojen.

vista de funciones y unidades

La vista de funciones y unidades es una vista de navegador que enumera las funciones de su sistema con las unidades que ellas controlan como entidades secundarias.

ruta

La ruta es una configuración que configura las capacidades de transmisión entre dos puntos finales en una red con el fin de enrutar flujos de medios.

Motor de reglas

El motor de reglas es el componente del sistema Genetec Mission Control ™ que analiza y correlaciona los eventos recopilados por Security Center, según reglas predefinidas. El motor de reglas utiliza estos eventos para detectar y activar incidentes en el sistema Genetec Mission Control ™.

misma posición

La misma posición es un tipo de regulación de estacionamiento que caracteriza una regla de tiempo extra. Un vehículo está en violación si se ve estacionado exactamente en el mismo lugar durante un período de tiempo específico. Genetec Patroller™ debe estar equipado con capacidad de GPS para hacer cumplir este tipo de regulación.

horario

Un horario es una entidad que define un conjunto de restricciones de tiempo que se pueden aplicar a una multitud de situaciones en el sistema. Cada limitación de tiempo está definida por una cobertura de fechas (a diario, semanal, ordinal o específico) y una cobertura de tiempo (todo el día, rango fijo, durante el día y durante la noche).

tarea programada

Una tarea programada es una entidad que define una acción que se ejecuta de manera automática en una fecha y hora específicas, o de acuerdo con un horario recurrente.

certificado SDK

Un certificado SDK permite que una aplicación SDK (o complemento) se conecte al Security Center. El certificado debe estar incluido en la clave de licencia del Security Center para que la aplicación SDK funcione.

servidor secundario

Un servidor secundario es cualquier servidor alternativo en espera destinado a reemplazar al servidor primario en caso de que este último no esté disponible.
También conocido como: servidor en espera

Capa de Puertos Seguros

Secure Sockets Layer (SSL) es un protocolo de red de computadora que administra la autenticación del servidor, la autenticación del cliente y la comunicación cifrada entre servidores y clientes.

Capa de conexión segura (SSL)

Siglas: SSL

área protegida

Un área segura es una entidad de área que representa una ubicación física donde se controla el acceso. Un área protegida consta de puertas perimetrales (puertas que se usan para ingresar y salir del área) y restricciones de acceso (reglas que rigen el acceso al área).

Security Center

Security Center es una plataforma verdaderamente unificada que combina videovigilancia IP, control de acceso, reconocimiento automático de placas de matrícula, detección de intrusión y comunicaciones dentro de una solución intuitiva y modular. Al aprovechar un enfoque unificado de seguridad, su organización se vuelve más eficiente, toma mejores decisiones y responde a situaciones y amenazas con mayor confianza.

Security Center Federation™

La función de Security Center Federation™ conecta un sistema Security Center remoto e independiente a su sistema Security Center local. De esa manera, las entidades y eventos del sistema remoto se pueden usar en su sistema local.

Security Center Mobile

(Obsoleto) Consulte Mobile Server y Genetec™ Mobile.

Aplicación Security Center Mobile

(Obsoleto) Ver Genetec™ Mobile .

Edición SaaS de Security Center

los Security Center La edición SaaS es Security Center ofrecido por suscripción. La propiedad basada en suscripción simplifica la transición a los servicios en la nube y proporciona una forma alternativa de comprar, implementar y mantener el Genetec™Security Center plataforma unificada

autorización de seguridad

Una autorización de seguridad es un valor numérico utilizado para restringir aún más el acceso a un área cuando un nivel de amenaza está vigente. Los tarjetahabientes solo pueden ingresar a un área si su autorización de seguridad es igual o mayor que la autorización de seguridad mínima configurada en el área.

Security Desk

Security Desk es la interfaz de usuario unificada deSecurity Center . Proporciona un flujo constante del operador en todos los Security Center sistemas principales, Omnicast™ , Synergis™ y AutoVu™ . El diseño único basado en tareas deSecurity Desk permite a los operadores controlar y monitorear de manera eficiente múltiples aplicaciones de seguridad y protección pública.

token de seguridad

Una representación en línea de las reclamaciones que está firmada criptográficamente por el emisor de las reclamaciones, que proporciona pruebas sólidas a cualquier parte que confía en cuanto a la integridad de las reclamaciones y la identidad del emisor.

Video analíticas de seguridad

La tarea de análisis de video de seguridad es una tarea de investigación en Security Desk que se usa para generar informes sobre eventos de análisis de video que se activan en función de escenarios de análisis.

certificado autofirmado

Un certificado autofirmado es un certificado de identidad firmado por la misma entidad cuya identidad certifica.

servidor

En Security Center, una entidad de servidor representa una computadora en la que el servicio de Genetec™ Server está instalado.

certificado de servidor

Un certificado de servidor es un certificado de identidad utilizado para autenticar la identidad del servidor al cliente. Los certificados de servidor también se utilizan para cifrar los datos en tránsito para garantizar la confidencialidad de los datos.

modo de servidor

El modo de servidor es un modo de operación en línea especial restringido a las unidades Synergis™, en las que la unidad permite que el Access Manager (el servidor) tome todas las decisiones de control de acceso. La unidad debe permanecer conectada al Access Manager en todo momento para funcionar en este modo.

Server Admin

Server Admin es la aplicación web que se ejecuta en cada máquina servidor en Security Center que le permite configurar los ajustes de Genetec Server. Server Admin también le permite configurar la función de Directorio en el servidor principal.

huésped compartido

Un huésped compartido es un sistema de Security Center al que se han concedido los derechos para visualizar y modificar entidades que pertenecen a otro sistema de Security Center, denominado host para compartir. Se comparte al colocar las entidades en una partición global.

host para compartir

Un host para compartir es un sistema de Security Center que otorga el derecho a otros sistemas de Security Center para ver y modificar sus entidades al colocarlas para compartir en una partición global.

Sharp Portal

Sharp Portal es una herramienta de administración basada en la web que se utiliza para configurar cámaras Sharp para sistemas AutoVu™. Desde un navegador web, inicia sesión en una dirección IP específica (o el nombre de Sharp en ciertos casos) que corresponde al Sharp que desea configurar. Cuando inicia sesión, puede configurar opciones como seleccionar el contexto ALPR (por ejemplo, Alabama, Oregón, Quebec), seleccionar la estrategia de lectura (por ejemplo, vehículos de movimiento rápido o lento), ver la transmisión de video en vivo de Sharp, y más.

unidad Sharp

La unidad Sharp es una unidad ALPR patentada de Genetec Inc. que integra componentes de procesamiento y captura de placas de matrículas, así como funciones de procesamiento de video digital, dentro de una carcasa resistente.

SharpOS

SharpOS es el componente de software de una unidad de Sharp. SharpOS es responsable de todo lo relacionado con la captura, la recopilación, el procesamiento y el análisis de placas. Por ejemplo, una actualización de SharpOS puede incluir nuevos contextos ALPR, nuevo firmware, actualizaciones de Sharp Portal y actualizaciones de los servicios de Windows de Sharp (Plate Reader, HAL, entre otros).

SharpV

SharpV es una unidad Sharp que está especializada para instalaciones fijas y es ideal para una variedad de aplicaciones, desde la administración de estacionamientos e instalaciones fuera de la vía pública hasta la cobertura de los principales puntos de acceso de la ciudad para detectar vehículos deseados. SharpV combina dos cámaras de alta definición (1.2MP) con procesamiento e iluminación a bordo en una unidad resistente, sellada ambientalmente. Ambas lentes son varifocales para facilitar la instalación y la cámara funciona con PoE +.

SharpX

SharpX es el componente de la cámara del sistema SharpX. La unidad de la cámara SharpX integra un iluminador de LED pulsado que funciona en la oscuridad absoluta (0 lux), una cámara ALPR monocromática (1024 x 946 a 30 fps) y una cámara contextual a color (640 x 480 a 30 fps). Los datos ALPR capturados por la unidad de la cámara SharpX es procesada por un componente de hardware separado llamado Unidad de Procesamiento ALPR de AutoVu™.

inicio de sesión única

El inicio de sesión único (SSO) es el uso de una autenticación de usuario único para múltiples sistemas de TI o incluso organizaciones.

inicio de sesión único (SSO)

Siglas: SSO

Kit de Desarrollo de Software

El Kit de desarrollo de software (SDK) permite a los usuarios finales desarrollar aplicaciones personalizadas o extensiones de aplicaciones personalizadas para Security Center.

Kit de desarrollo de software (SDK)

Siglas: SDK

antirretorno flexible

El antirretorno flexible solo registra los eventos de retorno en la base de datos. No limita que la puerta se desbloquee debido al evento de transferencia.

modo autónomo

El modo autónomo es un modo de operación en el que el módulo de interfaz toma decisiones autónomas basadas en la configuración del control de acceso descargada con anterioridad de la unidad Synergis™. Cuando el módulo está en línea, los informes de actividad se producen en vivo. Cuando el módulo está fuera de línea, los informes de actividad se realizan según lo programado o cuando la conexión a la unidad está disponible. No todos los módulos de interfaz pueden funcionar en modo autónomo.

programación estándar

Una programación estándar es una entidad de programación que se puede utilizar en todas las situaciones. Su única limitación es que no admite cobertura diurna o nocturna.

permiso estático

En un sistema que usa el plugin Pay-by-Plate Sync, un permiso estático contiene una lista de placas de matrícula de vehículos que no está actualizada por un proveedor de permisos externo. Por ejemplo, una lista de vehículos de empleados que están autorizados para estacionar en el área se mantiene de forma manual como una lista estática.

antirretorno riguroso

Un antipassback estricto es una opción antipassback. Cuando se activa, se genera un evento de retorno en el momento en que el tarjetahabiente intenta dejar el área a la cual nunca se le concedió acceso. Cuando se desactiva, Security Center solo genera eventos de retorno para los tarjetahabientes que ingresan en un área de la cual nunca salieron.

modo supervisado

El modo supervisado es un modo de operación en línea del módulo de interfaz donde el módulo de interfaz toma decisiones basadas en la configuración del control de acceso que se descarga con anterioridad de la unidad Synergis™. El módulo de interfaz informa sus actividades en tiempo real a la unidad y permite que la unidad anule una decisión si contradice la configuración actual de la unidad. No todos los módulos de interfaz pueden funcionar en modo supervisado.

dispositivo SV

Un Streamvault™ es un dispositivo llave en mano que viene con un sistema operativo integrado y Security Center preinstalado. Puede utilizar dispositivos Streamvault™ para implementar de manera rápida un sistema de videovigilancia y control de acceso unificado o autónomo.

SV Control Panel

El SV Control Panel es una aplicación de interfaz de usuario que puede utilizar para configurar su dispositivo SV para que funcione con el control de acceso y la videovigilancia de Security Center.

encriptación simétrica

El cifrado simétrico es un tipo de cifrado en el que se usa la misma clave tanto para el cifrado como para el descifrado.

video sincrónico

Un video sincrónico es un video simultáneo en vivo o reproducción de video de más de una cámara que se sincroniza a tiempo.

Synergis™

Security Center Synergis™ es el sistema de control de acceso IP (ACS, por sus siglas en inglés) que aumenta la seguridad física de su organización y aumenta su disposición para responder a las amenazas. Synergis™ admite una cartera cada vez más amplia de hardware de control de puertas y cerraduras electrónicas de terceros. Utilizando Synergis™, puede aprovechar su inversión existente en redes y equipos de seguridad.

Dispositivo Synergis™

Un dispositivo Synergis™ es un dispositivo de seguridad IP fabricado por Genetec Inc. que está dedicado a las funciones de control de acceso. Todos los dispositivos Synergis™ vienen preinstalados con Synergis™ Softwire y están inscritos como unidades de control de acceso en Security Center.

Synergis™ Appliance Portal

Synergis™ Appliance Portal es la herramienta de administración basada en la web que se utiliza para configurar y administrar el dispositivo Synergis™ y actualizar su firmware.

Organización por clústeres de Synergis™ Cloud Link

Synergis™ Cloud Link La organización por clústeres es una función diseñada para sistemas grandes para optimizar la forma en que se maneja la sincronización de tarjetahabientes entre las funciones de del Access Manager y las unidades de Synergis™ Cloud Link. Cuando la función está habilitada, solo los tarjetahabientes activos administrados por el mismo Access Manager, según las reglas de acceso, se sincronizan con el Synergis™ Cloud Link.

Synergis™ IX

Synergis™ IX (se pronuncia "eye-ex") es una familia de controladores híbridos y módulos secundarios que se utilizan para gestionar los puntos de control de acceso y los puntos de intrusión. los Synergis™ IX La línea de productos solo está disponible para los mercados de Australia y Nueva Zelanda.

Synergis™ Master Controller

Synergis™ Master Controller (SMC) es un dispositivo de control de acceso de Genetec Inc. que admite varios módulos de interfaz de terceros a través de IP y RS-485. SMC se integra de manera perfecta con Security Center y puede tomar decisiones de control de acceso de forma independiente del Access Manager.

Synergis™ Master Controller (Synergis™ Master Controller)

Siglas: SMC

Synergis™ Softwire

Synergis™ Softwire es el software de control de acceso desarrollado por Genetec Inc. para ejecutarse en varios dispositivos de seguridad preparados para IP. Synergis™ Softwire permite que estos dispositivos se comuniquen con módulos de interfaz de terceros. Un dispositivo de seguridad que ejecuta Synergis™ Softwire se inscribe como una unidad del control de acceso en Security Center.

Unidad Synergis™

Una unidad Synergis ™ es un dispositivo Synergis ™ que está inscrito como unidad de control de acceso en Security Center.

System Availability Monitor

El Monitor de disponibilidad del sistema (SAM) le permite recopilar información de salud y ver el estado de salud de sus sistemas de Security Center para que pueda prevenir y resolver proactivamente problemas técnicos.

Monitor de disponibilidad del sistema (SAM)

Siglas: SAM

System Availability Monitor Agent

El Agente de monitor de disponibilidad del sistema (SAMA) es el componente de SAM que se instala en cada Security Center Servidor principal.SAMA recopila información de salud de Security Center y envía información de salud a los Servicios de Monitoreo de Salud en la nube.

Agente de supervisión de disponibilidad del sistema (SAMA)

Siglas: SAMA

Sistema

La tarea del sistema es una tarea de administración que le permite configurar roles, macros, programaciones y otras entidades y configuraciones del sistema.

evento del sistema

Un evento del sistema es un evento predefinido que indica la ocurrencia de una actividad o incidente. Los eventos del sistema los define el sistema y no se pueden renombrar ni eliminar.

Estado del sistema

El estado del sistema es un tipo de tarea de mantenimiento que supervisa el estado de todas las entidades de un tipo determinado en tiempo real y le permite interactuar con ellas.

tarea

Una tarea es el concepto central sobre el cual se construye toda la interfaz de usuario de Security Center. Cada tarea corresponde a un aspecto de su trabajo como profesional de la seguridad. Por ejemplo, use una tarea de monitoreo para monitorear eventos del sistema en tiempo real, use una tarea de investigación para descubrir patrones de actividad sospechosos, o use una tarea de administración para configurar su sistema. Todas las tareas se pueden personalizar y se pueden llevar a cabo varias tareas de manera simultánea.

barra de tareas

Una barra de tareas es un elemento de la interfaz de usuario de la ventana de la aplicación cliente de Security Center, compuesta por la pestaña Inicio y la lista de tareas activas. La barra de tareas se puede configurar para que aparezca en cualquier borde de la ventana de la aplicación.

ciclado de tareas

Un ciclo de tareas es una función de Security Desk que recorre automáticamente todas las tareas de la lista de tareas activas después de un tiempo de permanencia fijo.

espacio de trabajo de tareas

Un espacio de trabajo de tareas es un área en la ventana de la aplicación cliente de Security Center reservada para la tarea actual. Por lo general, el espacio de trabajo está dividido en los siguientes paneles: área de trabajo, panel de informes, controles y vista del área.

regla de acceso temporal

Una regla de acceso temporal es una regla de acceso que tiene una activación y un tiempo de vencimiento. Las reglas de acceso temporal son adecuadas para situaciones en las que los titulares de tarjetas permanentes deben tener acceso temporal o estacional a áreas restringidas. Estas reglas de acceso se borran de manera automática siete días después de la expiración para evitar la sobrecarga del sistema.

autenticación de terceros

La autenticación de terceros utiliza un proveedor de identidad externo de confianza para validar las credenciales de los usuarios antes de otorgarles acceso a uno o más sistemas de TI. El proceso de autenticación devuelve información de identificación, como un nombre de usuario y membresía de grupo, que se utiliza para autorizar o denegar el acceso solicitado.

nivel de amenaza

El nivel de amenaza es un procedimiento de manejo de emergencias que puede poner en práctica un operador de Security Desk en un área o en todo el sistema para lidiar de inmediato con una situación que podría ser peligrosa, como un incendio o tiroteo.

mosaico

Un mosaico es una ventana individual dentro del lienzo, que se utiliza para mostrar una sola entidad. La entidad que se muestra generalmente es el video de una cámara, un mapa o cualquier cosa de naturaleza gráfica. El aspecto del mosaico depende de la entidad que se muestre.

ID de mosaico

La ID del mosaico es el número que se muestra en la esquina superior izquierda del mosaico. Este número identifica cada mosaico de manera exclusiva dentro del área de trabajo.

modo de mosaicos

El modo de mosaicos es el principal modo operativo del área de trabajo de Security Desk que presenta información en mosaicos separados.

patrón de mosaicos

El patrón de mosaicos es la disposición de los mosaicos dentro del área de trabajo.

plugin de mosaicos

Un complemento de mosaico es un componente de software que se ejecuta dentro de un Security Desk azulejo. De manera predeterminada, se representa con una pieza de rompecabezas verde en la vista del área.

Horario y asistencia

El tiempo y la asistencia es un tipo de tarea de investigación que informa sobre quién ha estado dentro de un área seleccionada y la duración total de su estadía dentro de un rango de tiempo determinado.

antirretorno programado

Un antirretorno programado es una opción de antirretorno. Cuando Security Center considera que un tarjetahabiente ya está en un área, se genera un evento de retorno cuando el tarjetahabiente intenta volver a tener acceso a la misma área durante la demora de tiempo definida por el Tiempo de espera de presencia. Cuando el retraso de tiempo ha vencido, el tarjetahabiente puede pasar de nuevo al área sin generar un evento de retorno.

cronología

Una cronología es una ilustración gráfica de una secuencia de videos, que muestra dónde se encuentran la hora, el movimiento y los marcadores. También se pueden agregar miniaturas a la línea de tiempo para ayudar al usuario a seleccionar el segmento de interés.

grupo de transferencia

Un grupo de transferencia es un escenario de transferencia de archivo persistente que le permite ejecutar una transferencia de video sin redefinir la configuración de transferencia. Estas transferencias se pueden programar o ejecutar bajo demanda. Los grupos de transferencia definen qué cámaras o funciones de archivamiento se incluyen en la transferencia, cuándo se transfieren los archivos, qué datos se transfieren y demás.

estacionamiento transitorio

El estacionamiento transitorio es un escenario de estacionamiento donde el conductor debe comprar el tiempo de estacionamiento tan pronto como el vehículo ingrese al estacionamiento.

Transmission Control Protocol

Un conjunto de reglas orientadas a la conexión (protocolo) que, junto con el IP (Protocolo de Internet), se utilizan para enviar datos a través de una red IP. El protocolo TCP / IP define cómo se pueden transmitir los datos de manera segura entre redes. TCP / IP es el estándar de comunicaciones más utilizado y es la base de Internet.

Protocolo de control de transmisión (TCP)

Siglas: TCP

Transport Layer Security

Transport Layer Security (TLS) es un protocolo que proporciona privacidad de comunicaciones e integridad de datos entre dos aplicaciones que se comunican a través de una red. Cuando un servidor y un cliente se comunican, TLS se asegura de que ningún tercero pueda espiar o alterar ningún mensaje. TLS es el sucesor de la Capa de Sockets Seguros (SSL, por sus siglas en inglés).

Seguridad de la Capa de Transporte (TLS, por sus siglas en inglés)

Siglas: TLS

programación nocturna

Una programación nocturna es un tipo de entidad de horario que es compatible con coberturas de día y de noche. Una programación nocturna no se puede usar en todas las situaciones. Su función principal es controlar comportamientos relacionados con videos.

regla de dos personas

La regla de dos personas es la restricción de acceso aplicada a una puerta que requiere que dos tarjetahabientes (lo que incluye visitantes) presenten sus credenciales dentro de una determinada demora entre sí para obtener acceso.

unidad

Una unidad es un dispositivo de hardware que se comunica a través de una red IP y que puede ser controlado de manera directa por una función de Security Center. Distinguimos cuatro tipos de unidades en Security Center:
  • Unidades del control de acceso, administradas por la función del Access Manager
  • Unidades de video, administradas por el rol Archiver
  • Unidades ALPR, administradas por la función del ALPR Manager
  • Unidades de detección de intrusiones, administradas por la función del Intrusion Manager

Unit Assistant

El Unit Assistant es la función central que administra las operaciones de seguridad de todo el sistema en las unidades de control de acceso y video compatibles.

Herramienta de detección de unidad

Empezando con Security Center 5.4 GA, la herramienta de descubrimiento de unidades ha sido reemplazada por la herramienta de inscripción de unidades.

Inscripción de unidades

La inscripción de unidades es una herramienta que puede utilizar para descubrir unidades IP (video y control de acceso) conectadas a su red, según el fabricante y las propiedades de la red (puerto de detección, rango de direcciones IP, contraseña, etc.). Después de detectar una unidad, puede agregarla a su sistema.

Reemplazo de unidades

El reemplazo de la unidad es una herramienta que se utiliza para reemplazar un dispositivo de hardware defectuoso por uno compatible, a la vez que garantiza que los datos asociados a la unidad anterior se transfieran al nuevo. Para una unidad de control de acceso, la configuración de la unidad anterior se copia a la nueva unidad. Para una unidad de video, el archivo de video asociado a la unidad anterior ahora está asociado a la nueva unidad, pero la configuración de la unidad no se copia.

sincronización de unidades

La sincronización de unidades es el proceso de descargar la última configuración del Security Center a una unidad del control de acceso. Estos ajustes, como reglas de acceso, tarjetahabientes, credenciales, desbloqueo de programación, etc., son necesarias para que la unidad pueda tomar decisiones precisas y autónomas en ausencia del Access Manager.

Vigilancia y Control de Estacionamientos de Universidades

La aplicación de estacionamiento universitario es un Genetec Patroller™ instalación de software que está configurado para la aplicación del estacionamiento universitario: la aplicación de permisos de estacionamiento programados o restricciones de horas extras. El uso de mapas es obligatorio. La funcionalidad de lista activa también está incluida.

desbloqueo de programación

Un desbloqueo de programación define los períodos en los que se concede acceso libre a través de un punto de acceso (lateral de la puerta o piso del elevador).

lectura sin reconciliar

Una lectura sin reconciliar es una lectura de placa de matrícula de MLPI que no se ha introducido a un inventario.

usuario

Un usuario es una entidad que identifica a una persona que usa las aplicaciones de Security Center y define los derechos y privilegios que esa persona tiene en el sistema. Los usuarios se pueden crear de manera manual o importar desde un Active Directory.

grupo de usuarios

Un grupo de usuarios es una entidad que define un grupo de usuarios que comparten propiedades y privilegios comunes. Al convertirse en miembro de un grupo, un usuario hereda todas las propiedades del grupo de manera automática. Un usuario puede ser miembro de múltiples grupos de usuarios. Los grupos de usuarios también se pueden anidar.

nivel de usuario (Security Center)

Un nivel de usuario es un valor numérico asignado a los usuarios para restringir su capacidad para realizar ciertas operaciones, como controlar una cámara PTZ, ver la transmisión de video de una cámara o permanecer conectado cuando se establece un nivel de amenaza. El nivel 1 es el nivel de usuario más alto, con más privilegios.

Administración de usuarios

La tarea de Administración de usuarios es una tarea de administración que puede utilizar para configurar usuarios, grupos de usuarios y particiones.

clave de validación

Una clave de validación es un número de serie que identifica de forma exclusiva una computadora que debe proporcionarse para obtener la clave de licencia.

Vault

La herramienta Vault muestra sus instantáneas guardadas y los archivos de video G64, G64x y GEK (encriptados) exportados. Desde el Vault, puede visualizar los archivos de videos, encriptar y desencriptar archivos, convertir archivos a ASF o empaquetar archivos con el Genetec™ Video Player.

número de identificación del vehículo

Un número de identificación del vehículo (VIN) es un número de identificación que un fabricante asigna a los vehículos. Esto generalmente es visible desde el exterior del vehículo como una pequeña placa en el tablero de instrumentos. Se puede incluir un VIN como información adicional con entradas de matrículas en una lista de acceso o lista de permisos, para validar aún más un hit y asegurar que sea el vehículo correcto.

número de identificación del vehículo (VIN)

Siglas: VIN

video analíticas

La analítica de video es la tecnología de software que se utiliza para analizar videos en busca de información específica sobre su contenido. Los ejemplos de análisis de video incluyen contar el número de personas que cruzan una línea, la detección de objetos desatendidos o la dirección de las personas que caminan o corren.

archivo de videos

Un archivo de video es una colección de secuencias de video, audio y metadatos administrados por un rol Archiver o Archiver auxiliar. Estas colecciones se catalogan en la base de datos de archivo que incluye eventos de cámara vinculados a las grabaciones.

decodificador de videos

Un decodificador de video es un dispositivo que convierte una transmisión de video digital en señales analógicas (NTSC o PAL) para su visualización en un monitor analógico. El decodificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

codificador de videos (Security Center)

Un codificador de videos es un dispositivo que convierte una fuente de video analógica a un formato digital utilizando un algoritmo de compresión estándar, como H.264, MPEG-4, MPEG-2 o M-JPEG. El codificador de videos es uno de los muchos dispositivos que se encuentran en una unidad de decodificación de videos.

archivo de video

Un archivo de video es un archivo creado por una función de archivo (Archiver o Archivador auxiliar) para almacenar el video archivado. La extensión del archivo es G64 o G64x. Necesita Security Desk o el Genetec™ Video Player para ver archivos de video.

protección de videos

El video se puede proteger contra la eliminación. La protección se aplica a todos los archivos de video necesarios para almacenar la secuencia de video protegida. Como ningún archivo de videos se puede proteger de manera parcial, la longitud real de la secuencia de videos protegida depende de la granularidad de los archivos de videos.

secuencia de video

Una secuencia de video es cualquier transmisión de video grabada de cierta duración.

transmisión de video

Una transmisión de video es una entidad que representa una configuración de calidad de video específica (formato de datos, resolución de imagen, velocidad de bits, velocidad de cuadros, etc.) en una cámara.

Video

La tarea de Video es una tarea de administración que puede utilizar para configurar funciones de administración de video, unidades, monitores analógicos y cámaras.

unidad de video

Una unidad de video es un dispositivo de codificación o decodificación de video que es capaz de comunicarse a través de una red IP y puede incorporar uno o más codificadores de video. Los modelos de codificación más sofisticados también incluyen sus propias funciones de grabación y video analíticas. Cámaras (IP o analógicas), codificadores de video y decodificadores de video son todos ejemplos de unidades de video. En Security Center, una unidad de video se refiere a una entidad que representa un dispositivo de codificación o decodificación de video.

creación de marca de agua en los videos

La creación de marca de agua en los videos agrega texto visible a los videos en vivo, de reproducción y exportados que procesa Security Center. Este texto incluye información de identificación que está destinada a disuadir a los usuarios no autorizados de filtrar grabaciones de video.

(Obsoleto) A partir del Security Center 5.9.0.0, la creación de marca de agua en los videos ya no se refiere al uso de firmas digitales para la protección contra manipulaciones. La protección contra manipulaciones ahora se denomina firma digital.

zona virtual

Una zona virtual es una entidad de zona donde el enlace de E / S se realiza mediante software. Los dispositivos de entrada y salida pueden pertenecer a unidades diferentes de tipos diferentes. El Zone Manager controla una zona virtual y solo funciona cuando todas las unidades están en línea. Puede activarse y desactivarse desde Security Desk.

Detalles de las visitas

Los detalles de la visita son un tipo de tarea de investigación que informa sobre la estadía (hora de entrada y salida) de los visitantes actuales y pasados.

Actividades de visitantes

Las actividades de los visitantes son un tipo de tarea de investigación que informa sobre las actividades de los visitantes (acceso denegado, primera persona, última persona fuera, violación antipassback, etc.).

regla de acompañante de visitantes

La regla de acompañamiento de visitantes es la restricción de acceso adicional colocada en un área segura que requiere que los visitantes sean acompañados por un titular de la tarjeta durante su estadía. Los visitantes que tienen un anfitrión no obtienen acceso a través de puntos de acceso hasta que tanto ellos como su anfitrión asignado (tarjetahabiente) presenten sus credenciales dentro de determinada demora.

Administración de visitantes

La administración de visitantes es un tipo de tarea operativa que le permite ingresar, retirar y modificar visitantes, así como administrar sus credenciales, incluidas las tarjetas de reemplazo temporales.

generación de informes visual

Los informes visuales son cuadros o gráficos dinámicos en Security Desk que brindan información sobre la que usted actúa. Puede realizar búsquedas e investigar situaciones utilizando estos informes visuales y fáciles de usar. Los datos del informe visual se pueden analizar para ayudar a identificar patrones de actividad y mejorar su comprensión.

seguimiento visual

El rastreo de informes es una característica de Security Center que le permite seguir a un individuo en modo de reproducción o en vivo a través de áreas de su instalación que están monitoreadas por cámaras.

Puerto VSIP

El puerto VSIP es el nombre dado al puerto de descubrimiento de las unidades Verint. Un Archiver determinado se puede configurar para escuchar varios puertos VSIP.

watchdog

Watchdog es un servicio del Security Center instalado junto con el servicio del Servidor Genetec en cada computadora servidor. El perro guardián monitorea el servicio del Servidor Genetec y lo reinicia si se detectan condiciones anormales.

Body-Worn Camera Manager

La función del Body-Worn Camera Manager se utiliza para configurar y administrar dispositivos de cámara corporal (BWC, por sus siglas en inglés) en Security Center, incluida la configuración de estaciones de cámara, la adición de oficiales (usuarios de cámaras portátiles), la carga de contenido a un Archiver y la configuración del período de retención para la evidencia cargada.

autenticación basada en la web

La autenticación basada en la web (también conocida como autenticación pasiva) es cuando la aplicación del cliente redirige al usuario a un formulario web administrado por un proveedor de identidad de confianza. El proveedor de identidad puede solicitar cualquier número de credenciales (contraseñas, tokens de seguridad, verificaciones biométricas, etc.) para crear una defensa de múltiples capas contra el acceso no autorizado. También se conoce como autenticación de múltiples factores.

Web-based SDK

La función del Web-based SDK expone los métodos y objetos del Kit de Desarrollo del Software (SDK, por sus siglas en inglés) de Security Center como servicios web para admitir el desarrollo de múltiples plataformas.

Web Client

Security Center El Web Client es la aplicación web que les brinda a los usuarios acceso remoto a Security Center para monitorear videos, investigar eventos relacionados con diversas entidades del sistema, buscar e investigar alarmas y administrar tarjetahabientes, visitantes y credenciales. Los usuarios pueden iniciar sesión en el Web Client desde cualquier computadora que tenga un navegador web compatible instalado.

Web Server

El rol de Web Server se usa para configurar Security CenterWeb Client , una aplicación web que brinda a los usuarios acceso remoto a Security Center . Cada una de las funciones creadas define una dirección web (URL) única que los usuarios introducen en su navegador web para iniciar sesión en el Web Client y tener acceso a información desde Security Center.

Web Map Service

El Web Map Service (WMS) es un protocolo estándar para el servicio de imágenes de mapas georreferenciadas a través de Internet que son generadas por un servidor de mapas mediante el uso de los datos de una base de datos GIS.

Web Map Service (WMS)

Siglas: WMS

visualizar llantas

La imagen de las ruedas es una tecnología virtual de tiza de neumáticos que toma imágenes de las ruedas de los vehículos para probar si se han movido entre dos lecturas de matrículas.

lista de aprobación

Una lista blanca es una lista activa que se crea con el propósito de otorgar a un grupo de placas acceso a un estacionamiento. Una lista blanca se puede comparar con una regla de acceso donde el área segura es el estacionamiento. En lugar de enumerar los titulares de tarjetas, la lista blanca se aplica a las credenciales de la placa.

widget

Un widget es un componente de la interfaz gráfica de usuario (GUI) con la que el usuario interactúa.

Windows Communication Foundation

Windows Communication Foundation (WCF) es una arquitectura de comunicación utilizada para permitir que las aplicaciones, en una máquina o en varias máquinas conectadas por una red, se comuniquen. Genetec Patroller™ utiliza WCF para comunicarse de forma inalámbrica con Security Center .

Windows Communication Foundation (WCF)

Siglas: WCF

Certificado X.509

La verificación de identidad, la criptografía asimétrica y la seguridad de los datos en tránsito están todos habilitados por los certificados X.509, que se componen de la identidad y clave pública de un usuario o computadora. Los certificados X.509 son la base del protocolo HTTPS.

zona

Una zona es una entidad que monitorea un conjunto de entradas y activa eventos en función de sus estados combinados. Estos eventos se pueden utilizar para controlar los relés de salida.

Actividades de zona

Las actividades de zona son un tipo de tarea de investigación que informa sobre actividades relacionadas con la zona (zona armada, zona desarmada, cerradura liberada, cerradura asegurada, etc.).

Zone Manager

La función del Zone Manager administra zonas virtuales y activa eventos o relés de salida según las entradas configuradas para cada zona. También registra los eventos de zona en una base de datos para informes de actividad de zona.

Ocupación de la zona

La tarea de Ocupación de la zona es una tarea de investigación que informa sobre la cantidad de vehículos estacionados en un área de estacionamiento seleccionada y el porcentaje de ocupación.