Contrôle d'accès
La tâche Contrôle d’accès est une tâche d'administration qui vous permet de configurer les rôles, unités, règles, titulaires de cartes et identifiants de contrôle d'accès, ainsi que les entités et réglages associés.
Rapport d'état de contrôle d'accès
La tâche Rapport d'état de contrôle d'accès est une tâche de maintenance qui signale les événements associés au bon fonctionnement des unités de contrôle d'accès. Contrairement aux événements du Rapport d'état, les événements du Rapport d'état de contrôle d'accès ne sont pas générés par le rôle Surveillance de l'état, identifiés par un numéro d'événement ou classés par gravité.
unité de contrôle d'accès
Une entité unité de contrôle d'accès représente un périphérique de contrôle d'accès intelligent, comme un appareil Synergis™ ou un contrôleur réseau HID, et qui communique directement avec le Gestionnaire d'accès sur un réseau IP. Une unité de contrôle d'accès fonctionne de manière autonome si elle est déconnectée du Gestionnaire d'accès.
Aussi connu sous le nom de : contrôleur de porte
Événements d'unité de contrôle d'accès
La tâche Événements d'unité de contrôle d'accès est une tâche de maintenance qui rapporte les événements concernant certaines unités de contrôle d'accès.
Gestionnaire d'accès
Le rôle Access Manager gère et surveille les unités de contrôle d'accès du système.
point d'accès
Un point d'accès est un point d'entrée (ou de sortie) d'un secteur physique pour lequel le passage peut être surveillé et soumis à des règles d'accès. Un point d'accès est généralement un côté de porte
droit d'accès
Droit de base dont les utilisateurs doivent disposer sur une partie du système pour pouvoir interagir avec lui. D'autres droits, comme afficher et modifier la configuration d'entités, sont accordés par le biais des privilèges. Dans le cadre d'un système Synergis™, un droit d'accès est le droit accordé ou refusé à un titulaire de cartes pour passer un point d'accès à un instant donné.
règle d'accès
Une entité règle d'accès définit une liste de titulaires de cartes auxquels un accès est accordé ou refusé en fonction d'un horaire. Les règles d'accès peuvent être appliquées aux secteurs sécurisés et aux portes d’entrée et de sortie, ou aux secteurs de détection d'intrusion pour l’armement et le désarmement.
Configuration de règles d'accès
La tâche Configuration des règles d'accès est une tâche de maintenance qui répertorie les entités et points d'accès affectés par une règle d'accès donnée.
Outil de diagnostic d'accès
L'outil de diagnostic d'accès est un utilitaire qui aide à détecter et diagnostiquer les problèmes de configuration d'accès. Il permet d'obtenir les informations suivantes :
- Qui est autorisé à passer un point d'accès à un instant donné
- Quels points d'accès un titulaire de cartes est autorisé à utiliser à un instant donné
- La raison pour laquelle un titulaire de carte est autorisé ou non à utiliser un point d'accès à un instant donné
action
Une action est une fonction programmable par l'utilisateur qui peut être déclenchée en réponse automatique à un événement, tel qu'une porte restée ouverte trop longtemps ou un objet laissé sans surveillance, ou qui peut être exécutée selon un calendrier spécifique.
alarme active
Une alarme active est une alarme qui n'a pas encore été acquittée.
authentification active
On parle d'authentification active lorsque l’application client capture les identifiants utilisateur et les envoie sur un canal sécurisé vers un fournisseur d'identité pour validation.
Active Directory
Active Directory créé par Microsoft, et type de rôle qui importe les utilisateurs et titulaires de cartes d'un annuaire Active Directory et assure leur synchronisation.
Active Directory (AD)
module complémentaire
Pack logiciel qui ajoute des tâches, des outils ou des paramètres de configuration spécifiques aux systèmes Security Center.
Active Directory Federation Services
Active Directory Federation Services (ADFS) est un composant du système d’exploitation Microsoft® Windows® qui émet et transforme des revendications, et met en œuvre la fédération des entités.
Active Directory Federation Services (ADFS)
Historiques d'activité
La tâche Historiques d'activité est une tâche de maintenance qui répertorie les activités des utilisateurs relatives aux fonctions vidéo, de contrôle d'accès et de RAPI. Cette tâche peut fournir diverses informations, comme les personnes ayant lancé la lecture d'un enregistrement vidéo donné, ayant utilisé l'éditeur de liste de véhicules recherchés et de permis, ayant activé le filtrage de liste de véhicules recherchés, parmi bien d'autres informations.
Advanced Systems Format
Le format ASF (Advanced Systems Format) est un format de streaming vidéo de Microsoft. Le format ASF ne peut être affiché que par des logiciels de lecture multimédias compatibles, comme Windows Media Player.
ASF (Advanced Systems Format)
agent
Sous-processus créé par un rôle Security Center pour une exécution simultanée sur plusieurs serveurs afin de répartir la charge.
alarme
L'entité alarme décrit une un type particulier de situation problématique qui nécessite une attention immédiate, et la manière dont il peut être traité dans Security Center. Par exemple, une alarme peut indiquer les entités (généralement des caméras et des portes) qui décrivent le mieux la situation, les personnes à notifier, la manière de l'afficher pour l'utilisateur, etc.
acquittement d'une alarme
Un acquittement d'alarme est la réponse de l'utilisateur à une alarme. Dans Security Center, l'acquittement par défaut et l'acquittement secondaire sont les deux variantes d'acquittement. Chaque variante est associée à un événement différent pour permettre la programmation de différentes actions en fonction du type d'acquittement sélectionné par l'utilisateur.
Surveillance d'alarmes
La tâche Surveillance d'alarmes est un type de tâche d'exploitation qui vous permet de surveiller et de répondre aux alarmes (acquitter, transférer, mettre en veille, et ainsi de suite) en temps réel, et d’analyser les anciennes alarmes.
Rapport d'alarmes
La tâche Rapport d'alarmes est une tâche d'investigation qui permet de rechercher et d’afficher les alarmes passées.
Alarmes
La tâche Alarmes est une tâche d'administration qui vous permet de configurer les alarmes et les groupes de moniteurs.
RAPI
La tâche RAPI est une tâche d'administration qui vous permet de configurer les rôles, unités, listes de véhicules recherchés, permis et règles de dépassement horaire pour la RAPI, ainsi que les entités et réglages associés.
Caméra de RAPI
Une caméra de RAPI (Reconnaissance automatique de plaques d'immatriculation) est une caméra connectée à une unité de RAPI qui produit des gros plans en haute résolution des plaques d'immatriculation.
Contexte LPR
Un contexte RAPI est une optimisation RAPI qui améliore les performances de reconnaissance de plaques d'immatriculation pour les plaques d'une région spécifique (par exemple, New York) ou un groupe de régions (par exemple, les États du Nord-Est).
Moniteur de fréquence ALPR
Le plugin du moniteur Stakeout et de fréquence API fréquence à laquelle les véhicules sont détectés par des caméras fixes Sharp. Le système peut alerter les utilisateurs Security
Desk si les véhicules sans plaque d'immatriculation sur liste blanche ont dépassé le seuil configuré.
ALPR Manager
Le rôle ALPR Manager gère et contrôle le logiciel du véhicule de patrouille (Genetec
Patroller™), les caméras Sharp et les zones de stationnement. ALPR Manager stocke les données LPR (lectures, alertes, horodatages, coordonnées GPS, et ainsi de suite) collectées par les appareils.
Règle LPR
La règle LPR est une méthode utilisée par Security Center et AutoVu™ pour traiter une lecture de plaque d'immatriculation. Une règle LPR peut être une règle d'alerte ou un parc de stationnement.
Unité LPR
Une unité LPR est un appareil qui capture les numéros de plaques d'immatriculation. Une unité LPR comprend généralement une caméra contextuelle et au moins une caméra LPR.
moniteur analogique
Un moniteur analogique représente un moniteur qui affiche de la vidéo provenant d'une source analogique, comme un décodeur vidéo ou une caméra analogique. Dans Security Center, ce terme désigne les moniteurs qui ne sont pas contrôlés par un ordinateur.
antiretour
L'antiretour correspond à une restriction d'accès à un secteur sécurisé empêchant un titulaire de cartes de pénétrer dans un secteur qu'il n'a pas encore quitté, ou inversement.
Version d'architecture
Une version d'architecture est une version logicielle qui apporte des modifications significatives à l'architecture ou à l'expérience utilisateur de la plate-forme. Les mises à niveau d'architecture impliquent la modification de la conception du système et des paramètres de configuration, ainsi qu'une migration des données et une formation complémentaire des utilisateurs. Les versions Architecture ne sont pas compatibles avec les versions précédentes. Une mise à jour de la licence est nécessaire pour faire la mise à niveau vers une nouvelle version Architecture. Les numéros de version Architecture ont un zéro en deuxième, troisième et quatrième position : X.0.0.0. Pour en savoir plus, voir notre page
Gestion de cycle de vie des produits sur GTAP.
Archiveur
Rôle responsable de la découverte, la vérification d'état et le contrôle des unités vidéo. L'Archiveur gère également l'archivage vidéo, et effectue la détection de mouvement si elle n'est pas réalisée sur l'unité elle-même.
Événements d'Archiveur
La tâche Événements d'Archiveur est une tâche de maintenance qui répertorie les événements relatifs à certains rôles Archiveur.
Statistiques de l'Archiveur
Statistiques de l’Archiveur est une tâche de maintenance qui fournit des statistiques de fonctionnement (nombre de caméras d’archivage, utilisation du stockage et de la bande passante, et ainsi de suite) des rôles d’archivage sélectionnés (rôles Archiveur et Archiveur auxiliaire) de votre système.
Archives
La tâche Archives est une tâche d'investigation qui permet de rechercher et d'afficher les archives vidéo par caméra et par plage horaire.
Détails de stockage d'archive
La tâche Détails de stockage d'archive est une tâche de maintenance qui fournit des informations sur les fichiers vidéo (nom de fichier, heure de début et de fin, taille du fichier, état de la protection, et ainsi de suite) utilisés pour stocker les archives vidéo. Cette tâche vous permet également de modifier l'état de la protection de ces fichiers vidéo.
Transfert d'archive
(Obsolète à compter de Security Center 5.8 GA) La tâche Transfert d'archives est une tâche d'administration qui permet de configurer les réglages de récupération des enregistrements des unités vidéo, de duplication des archives entre rôles Archiveur, ou de sauvegarde des archives vers un emplacement particulier. À compter de Security Center 5.8 GA, la tâche Transfert d'archives est une page de la tâche d'administration Vidéo.
transfert d'archive
Processus de transfert des données vidéo d'un site vers un autre. La vidéo est enregistrée et stockée sur l'unité vidéo elle-même ou sur un disque de stockage de l'Archiveur, puis les enregistrements sont transférés vers un autre site.
rôle d'archivage
Un rôle d'archivage est une instance du rôle Archiveur ou du rôle Archiveur auxiliaire.
secteur
Dans Security Center, une entité secteur représente un concept ou un lieu physique (pièce, étage, bâtiment, site, et ainsi de suite) utilisé pour le regroupement logique d'autres entités du système.
Activités de secteurs
La tâche Activités de secteurs est une tâche d’investigation qui répertorie les événements de contrôle d’accès relatifs à certains secteurs.
Présence dans un secteur
La tâche Présence dans un secteur est une tâche d'investigation qui fournit un instantané de tous les titulaires de cartes et visiteurs actuellement présents dans un secteur donné.
Vue secteur
La tâche Vue secteur est une tâche d'administration qui permet de configurer les secteurs, portes, caméras, modules externes de tuile, secteurs de détection d'intrusion, zones et autres entités affichées dans la vue secteur.
vue secteur
Classe les entités couramment utilisées comme les portes, caméras, modules externes de tuiles, secteurs de détection d'intrusion, zones, etc. par secteurs. Cette vue est généralement créée pour le travail au quotidien des opérateurs de sécurité.
tuile armée
Une tuile armée est une tuile dans Security
Desk qui affiche les nouvelles alarmes déclenchées. Dans la tâche Surveillance d'alarmes, toutes les tuiles sont armées, tandis que dans la tâche Surveillance, elles doivent être armées par un utilisateur.
actif
Type d'entité qui représente tout objet de valeur équipé d'une puce RFID qui permet de le surveiller avec un logiciel de gestion d'actifs.
chiffrement asymétrique
voir « chiffrement à clé publique »
vidéo asynchrone
La vidéo asynchrone correspond à la lecture vidéo simultanée depuis plusieurs caméras qui ne sont pas synchronisées.
décodeur audio
Périphérique ou logiciel qui décode les flux audio compactés pour leur lecture. Synonyme de haut-parleur.
codeur audio
Périphérique ou logiciel qui code les flux audio en utilisant un algorithme de compression. Synonyme de microphone.
Historiques
La tâche Historique de configuration est une tâche de maintenance qui répertorie les modifications apportées à la configuration des entités sélectionnées au sein du système. Le rapport indique également l'utilisateur qui a apporté les modifications.
authentification
Le processus consistant à vérifier qu'une entité est bien qui elle prétend être. L'entité peut être un utilisateur, un serveur ou une application client.
autorisation
Le processus consistant à établir les droits dont dispose une entité sur les fonctionnalités et ressources d'un système.
utilisateur autorisé
Un utilisateur autorisé est un utilisateur qui peut voir (a le droit d'accéder) aux entités contenues dans une partition. Les utilisateurs ne peuvent exercer leurs privilèges que sur les entités qu'ils peuvent voir.
inscription automatique
On parle d'inscription automatique lorsque de nouvelles unités IP sur un réseau sont automatiquement découvertes par et ajoutées à Security Center. Le rôle responsable des unités diffuse une demande de découverte sur un port spécifique et les unités qui écoutent sur ce port répondent par un message qui contient les informations de connexion les concernant. Le rôle utilise ensuite ces informations pour configurer la connexion à l'unité et permettre la communication.
Reconnaissance automatique de plaques d'immatriculation
La reconnaissance automatique de plaques d'immatriculation (RAPI) est une technologie de traitement de l'image utilisée pour lire les numéros de plaques d'immatriculation. La RAPI convertit des gros plans de numéros de plaques capturées par des caméras en un format de base de données interrogeable.
Reconnaissance automatique de plaques d'immatriculation (RAPI)
Service d'authentification
Le rôle Service d'authentification connecte Security Center à un fournisseur d'identité externe pour l'authentification tierce.Les instances du rôle Service d'authentification sont spécifiques au protocole. L'un des protocoles suivants est sélectionné lors de la création du rôle :
- OpenID
- SAML2
- WS-Federation ou WS-Trust
Plusieurs rôles Service d'authentification peuvent être créés, mais chacun doit surveiller une liste unique de domaines.
AutoVu™
Le système de reconnaissance automatique de plaques d'immatriculation (RAPI) AutoVu™ automatise la capture et l'identification de plaques de véhicules, pour permettre aux forces de l'ordre, aux municipalités et aux entreprises du privé d'identifier les véhicules recherchés et d'appliquer les règles de stationnement. Conçu pour les installations fixes et mobiles, le système AutoVu™ est idéal pour tout un éventail d'applications et d’entités, qu'il s'agisse des forces de l’ordre, des communes ou des entreprises privées.
Exportation de données AutoVu™ vers un tiers
L’exportation de données AutoVu™ vers un tiers est une fonctionnalité qui utilise une connexion HTTPS ou SFTP pour exporter en toute sécurité les événements de RAPI, comme les lectures et les alertes, vers des terminaux externes.
AutoVu™Unité de traitement LPR
AutoVu™L'unité de traitement LPR est le composant de traitement du système SharpX. L'unité de traitement LPR est disponible avec deux ou quatre ports de caméra, avec un processeur dédié par caméra (si vous utilisez SharpX) ou par deux caméras (si vous utilisez le VGA SharpX). Cela garantit des performances de traitement maximales par caméra. L'unité de traitement LPR est parfois appelée unité de coffre car elle est généralement installée dans le coffre d'un véhicule.
Aussi connu sous le nom de : unité de coffre
Services gérés AutoVu™
Avec les services gérés AutoVu™ (SGA), votre système de reconnaissance automatique de plaques d'immatriculation (RAPI) est hébergé dans le nuage, et des experts Genetec Inc. le configurent et assurent la maintenance. Cela réduit les besoins en infrastructure et en assistance informatique sur site.
Services gérés AutoVu™ (SGA)
Archiveur auxiliaire
Rôle qui complète l'archive vidéo créée par le rôle Archiveur. Contrairement au rôle Archiveur, celui d'Archiveur auxiliaire n'est pas lié à un port de découverte particulier. Il peut donc archiver n'importe quelle caméra du système, dont les caméras fédérées depuis d'autres systèmes Security Center. Le rôle d'Archiveur auxiliaire ne peut s'exécuter indépendamment ; le rôle d'Archiveur doit communiquer avec les unités vidéo.
Concepteur de badges
Le Concepteur de badges est l’outil qui vous permet de concevoir et modifier des modèles de badges.
modèle de badge
Un modèle de badge est une entité servant à configurer un modèle d'impression de badges.
pâté (2 côtés)
Un pâté (2 côtés) est une règle de stationnement qui caractérise une règle de dépassement horaire. Un pâté définit la longueur d'une rue entre deux croisements. Un véhicule est en infraction s'il est garé sur le même pâté durant une période donnée. Le déplacement du véhicule d'un côté ou l'autre de la rue n'a pas d'incidence.
body-worn caméra
Une caméra body-worn portée sur le corps est un système d'enregistrement vidéo généralement utilisé par les forces de l'ordre pour enregistrer leurs interactions avec le public ou recueillir des preuves vidéo sur les scènes de crime.
signet
Indicateur d'un événement ou incident servant à repérer un emplacement particulier d'une séquence vidéo enregistrée. Un signet contient également une brève description textuelle qui permet d’effectuer une recherche dans les séquences vidéo.
Signets
La tâche Signets est une tâche d'investigation qui recherche des signets associés à certaines caméras durant une période donnée.
Boîte de dérivation
Boîte de dérivation propriétaire de Genetec Inc. pour les solutions AutoVu™ mobiles qui utilisent les caméras Sharp. La boîte de dérivation fournit l'alimentation et la connectivité réseau aux unités Sharp et à l'ordinateur embarqué dans le véhicule.
diffusion
Technique de communication entre un seul émetteur et tous les récepteurs d'un réseau.
caméra (Security Center)
Une entité caméra représente une source vidéo unique dans le système. La source vidéo peut être une caméra IP, ou une caméra analogique connectée au codeur vidéo d'une unité vidéo. Plusieurs flux vidéo peuvent être générés à partir d'une même source vidéo.
blocage de caméra
Le blocage de caméra est une fonctionnalité Omnicast™ qui permet de restreindre l'affichage de la vidéo (en direct ou enregistrée) provenant de certaines caméras aux utilisateurs dotés d'un niveau utilisateur minimum.
Configuration des caméras
La tâche Configuration de caméras est une tâche de maintenance qui permet de consulter les propriétés et les réglages des caméras locales (fabricant, résolution, débit d'image, et ainsi de suite).
Événements de caméra
La tâche Événements de caméra est une tâche d'investigation qui répertorie les événements associés à certaines caméras durant une période donnée.
Surveillance de l'intégrité des caméras
Le rôle Surveillance de l'intégrité des caméras prélève des images des caméras vidéo à intervalles réguliers, détecte les variations anormales indiquant une altération possible des caméras, et génère des événements Sabotage de caméra.
surveillance de l'intégrité des caméras
Dans Security Center, la surveillance de l'intégrité des caméras est une fonctionnalité logicielle qui détecte toute forme de sabotage des caméras, comme le déplacement de la caméra, l'obstruction de son champ de vision, la modification de la mise au point, etc. Le logiciel génère automatiquement des événements pour avertir l'équipe de sécurité afin qu’elle puisse remédier à la situation.
séquence de caméras
Entité qui définit une liste de caméras qui sont affichées successivement en boucle dans une même tuile dans Security
Desk.
canevas
Le canevas est l'un des volets de l'espace de travail de Security
Desk. Le canevas est utilisé pour afficher des informations multimédia, telles que des vidéos, des cartes et des images. Il est divisé en trois panneaux : les tuiles, le tableau de bord et les propriétés.
taux de capture
Le taux de capture mesure la vitesse à laquelle le système de reconnaissance de plaques d’immatriculation peut prendre des photos des véhicules et détecter la plaque d’immatriculation dans l’image.
Carte et code PIN
Mode de point d'accès qui oblige le titulaire de cartes à passer une carte dans un lecteur, puis à saisir un code PIN.
titulaire de cartes
Une entité titulaire de cartes représente un individu autorisé à pénétrer et à quitter des secteurs sécurisés en fonction de ses identifiants (généralement des cartes d'accès), et dont les activités peuvent être surveillées.
Droits d'accès de titulaire de cartes
La tâche Droits d'accès de titulaire de cartes est une tâche de maintenance qui répertorie les titulaires de cartes et groupes de titulaires de cartes qui sont autorisés ou non à accéder à des secteurs, portes ou ascenseurs particuliers.
Activités de titulaires de cartes
La tâche Activités de titulaires de cartes est une tâche d'investigation qui répertorie les activités liées à un titulaire de cartes (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).
Configuration de titulaires de cartes
La tâche Configuration de titulaires de cartes est une tâche de maintenance qui répertorie les propriétés de titulaires de cartes (nom, prénom, photo, état, propriétés personnalisées, et ainsi de suite).
groupe de titulaires de cartes
Un groupe de titulaires de cartes est une entité qui détermine les droits d'accès communs d'un groupe de titulaires de cartes.
Gestion des titulaires de cartes
La tâche Gestion des titulaires de cartes est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des titulaires de cartes. Cette tâche vous permet également de gérer leurs identifiants, y compris les cartes temporaires.
certificat
Désigne l'une des options suivantes : certificat numérique ; (2) certificat de SDK.
autorité de certificat
Une autorité de certificat ou autorité de certification (AC) est une entité ou organisation qui signe les certificats d'identité et certifie la validité de leur contenu. L’AC est un composant essentiel de l’infrastructure à clés publiques (ICP).
autorité de certificat (CA)
Application du stationnement urbain
L'application du stationnement urbain est une installation logicielle Genetec
Patroller™ qui est configurée pour l'application des restrictions relatives aux permis de stationnement et aux heures supplémentaires.
Stationnement urbain avec imagerie des roues
Le stationnement urbain avec imagerie des roues est une installation du Stationnement urbain avec d'une application Genetec
Patroller™ qui comprend également une imagerie des roues. L'utilisation de cartes est obligatoire et le système AutoVu™ mobile doit comporter un matériel de navigation.
revendication
Une déclaration qu'un tiers de confiance fait à propos d'un sujet, tel qu'un utilisateur. Par exemple, la déclaration peut concerner un nom, une identité, une clé, un groupe, un privilège ou encore une fonctionnalité. Les revendications sont émises par un fournisseur d'identité. Elles reçoivent une ou plusieurs valeurs, puis sont regroupées dans un jeton de sécurité qui est envoyé aux applications de confiance lors de l'authentification tierce.
certificat client
Un certificat client est un certificat d'identité utilisé pour authentifier le client auprès du serveur. Contrairement aux certificats serveur, les certificats client ne servent pas à chiffrer les données en transit. Ils ne sont qu'un mécanisme d’authentification plus sûr que les mots de passe.
flux client de clés
Le flux client de clés est la forme chiffrée du flux principal de clés. Le flux principal de clés est chiffré avec la clé publique contenue dans un certificat de chiffrement, émis spécifiquement pour un ou plusieurs postes client. Seuls les postes client sur lesquels le certificat de chiffrement est installé disposent de la clé privée nécessaire pour déchiffrer le flux de clés chiffré.
plate-forme dans le nuage
Fournit des services de traitement et de stockage distants par l'intermédiaire de centres de données centralisés, via Internet.
Lecture dans le cloud
Le rôle Lecture dans le cloud est exploité par le Stockage dans le cloud pour diffuser des archives vidéo depuis le cloud vers les clients et utilisateurs fédérés connectés au système. La Lecture dans le cloud prend en charge le protocole RTSP (Real Time Streaming Protocol) en local et utilise le protocole TLS pour récupérer les vidéos dans le cloud.
Stockage dans le cloud
Le Stockage dans le cloud est un service de Genetec Inc. qui complète le stockage sur site de Security Center Omnicast™. Les archives vidéo stockées dans le cloud bénéficient d'une période de rétention plus longue, d'un stockage sécurisé et redondant, et elles sont récupérées de façon transparente depuis Security
Desk.
incident collaboratif
Un incident collaboratif est un type d’incident dont la résolution nécessite l’intervention de plusieurs équipes. Chaque équipe doit effectuer des tâches spécifiques, représentées par des sous-incidents. L'incident collaboratif est résolu lorsque tous ses sous-incidents sont résolus.
Config
Tool
Config
Tool est l’application d'administration de Security Center qui sert à gérer tous les utilisateurs de Security Center et à configurer toutes les entités Security Center, comme les secteurs, caméras, portes, horaires, titulaires de cartes, véhicules de patrouille, unités de RAPI et périphériques matériels.
Utilitaire Résolution de conflits
L’Utilitaire Résolution de conflits est un outil permettant de résoudre les conflits générés par l'importation d'utilisateurs et de titulaires de cartes depuis Active Directory.
caméra contextuelle
Une caméra contextuelle est une caméra connectée à une unité LPR qui produit une image couleur grand angle du véhicule dont la plaque d'immatriculation a été lue par la caméra LPR.
Continuous Delivery
L'option Continuous Delivery (CD) ou de livraison en continu fournit aux clients un chemin de mise à niveau intégrant les innovations, nouvelles fonctionnalités, correctifs, améliorations des performances et la prise en charge des derniers appareils par l’intermédiaire de versions mineures. La fréquence des évolutions de l’option CD peut s'avérer peu commode pour certaines organisations qui opteront pour la prévisibilité à long terme de l’option LTS.
Continuous Delivery (CD)
stationnement dans le cadre d’un abonnement
Le stationnement dans le cadre d'un abonnement est un scénario de stationnement où seuls les conducteurs possédant un permis mensuel peuvent se garer dans la zone de stationnement. Une liste blanche est utilisée pour accorder l'accès à la zone de stationnement aux détenteurs de permis.
sortie contrôlée
Point d'accès permettant de quitter un secteur sécurisé sur présentation d'un identifiant.
module contrôleur
Composant de traitement de données de Synergis™ Master
Controller compatible IP. Préchargé avec le micrologiciel du contrôleur et un outil d’administration web, Synergis™ Appliance Portal.
temps de commodité
Le temps de commodité est une période de souplesse configurable avant qu’un véhicule commence à payer une fois dans la zone de stationnement. Par exemple, si vous voulez configurer une période de « stationnement gratuit » de 2 heures avant que le stationnement devienne payant, le temps de commodité doit être réglé sur 2 heures. Pour les aires de stationnement payantes, vous devez également définir un bref laps temps de commodité pour permettre aux conducteurs de trouver une place de stationnement et de payer pour une durée de stationnement donnée.
Outil Copie de configuration
L'Outil de copie de configuration permet de gagner du temps de configuration en copiant les paramètres d'une entité vers d'autres entités qui doivent avoir des paramètres similaires.
Service de corrélation
Le Service de corrélation fait référence à la relation qui existe entre deux types d'événements, A et B. Une corrélation existe entre A et B si chaque fois que l'événement A se produit, l'événement B est attendu. Par exemple, si chaque fois qu'il y a un grand rassemblement de personnes, le nombre de nouveaux cas de COVID-19 augmente dans les jours qui suivent, on peut dire qu'il y a une corrélation entre les grands rassemblements et l'augmentation du nombre de nouveaux cas de COVID-19.
alerte fantôme
Lecture (capture de plaque d'immatriculation) comparée à une liste de véhicules recherchés fantômes. Les alertes fantômes ne sont pas affichées sur l'écran du Genetec
Patroller™, mais sont affichées dans Security
Desk par un utilisateur disposant des privilèges nécessaires.
liste de véhicules recherchés fantômes
Les listes de véhicules recherchés fantômes assurent la discrétion d’une enquête ou d'une opération spéciale en cours. Lorsqu’une alerte est détectée, seul un opérateur Security Center autorisé est notifié, tandis que celui dans le véhicule de patrouille n’est pas alerté. Cela permet aux forces de l’ordre d'affecter plusieurs objectifs au véhicule et aux systèmes de back-office, sans interrompre les priorités des agents de terrain.
identifiant
Entité qui représente une carte de proximité, un modèle biométrique ou un code PIN exigé pour accéder à un secteur sécurisé. Un identifiant ne peut être affecté qu'à un titulaire à la fois.
Activités d'identifiants
La tâche Activités d'identifiants est une tâche d'investigation qui répertorie les activités liées aux identifiants (accès refusé en cas d'expiration, identifiants inactifs, perdus ou volés, et ainsi de suite).
code d'identifiant
Représentation textuelle de l'identifiant permettant d'afficher les données de l'identifiant (généralement le code d'installation et le numéro de carte). Pour les identifiants basés sur des formats de carte personnalisés, l'utilisateur peut choisir les données incluses dans le code d'identifiant.
Configuration d'identifiant
La tâche Configuration d’identifiants est une tâche de maintenance qui répertorie les propriétés d'identifiants (état, titulaire de cartes affecté, format de carte, code d'identifiant, propriétés personnalisées, et ainsi de suite).
Gestion des identifiants
La tâche Gestion des identifiants est une tâche d'exploitation. Elle vous permet de créer, modifier et supprimer des identifiants. Cette tache vous permet également d'imprimer des badges et d'inscrire un grand nombre de cartes d'accès dans le système, soit en les passant dans un lecteur de cartes particulier, soit en saisissant des plages de valeurs.
Historique de demande d'identifiants
La tâche Historique de demande d'identifiants est une tâche d'investigation qui répertorie les utilisateurs ayant demandé, annulé ou imprimé des identifiants de titulaires de cartes.
correctif de sécurité cumulé
Un correctif de sécurité cumulé est une version qui contient les derniers correctifs et les dernières mises à jour pour les anciennes unités Synergis™ Cloud
Link.
événement personnalisé
Un événement personnalisé est un événement ajouté après l'installation initiale du système. Les événements définis lors de l'installation du système sont appelés événements système. Les événements personnalisés peuvent être définis par l'utilisateur ou ajoutés automatiquement par l'installation de modules externes. Contrairement aux événements système, les événements personnalisés peuvent être renommés et supprimés.
champ personnalisé
Un champ personnalisé est une propriété définie par l'utilisateur associée à un type d'entité servant à stocker des informations complémentaires utiles à votre organisation.
cryptogramme
En cryptographie, les données chiffrées.
Utilisation quotidienne par Patroller
La tâche Utilisation quotidienne par Patroller est une tâche d'investigation qui répertorie les statistiques d'utilisation quotidienne d'un véhicule de patrouille particulier (durée de fonctionnement, arrêt le plus long, extinction la plus longue, et ainsi de suite) sur une période donnée.
serveur de base de données
Application qui gère le contenu des bases de données et qui traite les requêtes de données émises par les applications clientes. Security Center utilise Microsoft SQL Server en tant que serveur de base de données.
ingestion de données
L’ingestion de données est le moyen par lequel vous pouvez importer des données à partir de sources externes dans Security Center sans avoir à développer d'intégrations complexes basées sur un code.
antirebond
Temps nécessaire pour le changement d'état d'une entrée (ex. : actif vers inactif) avant que ce changement soit signalé. Les commutateurs électriques peuvent entraîner des signaux temporaires instables en cas de changement d'état qui peuvent déboussoler les circuits logiques. L'antirebond sert à filtrer les signaux instables en ignorant tous les changements d'états dont la durée est inférieure à un laps de temps déterminé (en millisecondes).
délai d'expiration par défaut
Le Délai d'expiration par défaut est utilisé pour les permis fournis par Pay-by-Plate
Sync sans date d'expiration. Dans ce cas, AutoVu™
Free-Flow vérifie auprès du fournisseur du permis de stationnement que le permis est encore valable. L'augmentation de cette valeur diminue la fréquence des vérifications de permis. Par exemple, si l'aire de stationnement facture par périodes de 15 minutes, et que vous réglez également le délai d’expiration par défaut sur 15 minutes, le système valide le permis auprès du fournisseur de stationnement toutes les 15 minutes.
mode dégradé
Mode de fonctionnement hors ligne du module d'interface en cas de perte de connexion à l'unité Synergis™. Le module d'interface accorde l'accès à tous les identifiants correspondant à un code d'installation particulier.
mode dépendant
Mode de fonctionnement en ligne du module d'interface, lorsque l'unité Synergis™ prend toutes les décisions de contrôle d'accès. Certains modules d'interface ne prennent pas en charge le mode dépendant.
redressement
Transformation visant à redresser une image numérique capturée par un objectif grand-angle.
Collecteur de données de diagnostic
Le Collecteur de données de diagnostic est un outil qui vous permet de recueillir et regrouper des informations système à envoyer au Centre d'assistance technique de Genetec™ à des fins de dépannage.
certificat numérique
Un certificat numérique, aussi appelé certificat X.509, est un document signé électroniquement qui relie l'identité du propriétaire du certificat (une personne, un ordinateur ou une organisation) à une paire de clés de chiffrement électroniques. Les certificats numériques servent à vérifier les identités, au chiffrement asymétrique, à la protection des données en transit, etc. Les certificats numériques constituent la base du protocole HTTPS.
signature électronique
Les signatures électroniques sont des métadonnées cryptographiques ajoutées aux trames vidéo par l’Archiveur ou l’Archiveur auxiliaire afin de prouver leur authenticité. Si une séquence vidéo est manipulée pour ajouter, supprimer ou modifier des trames, la signature du contenu modifié ne correspond plus à l’originale, indiquant que la vidéo a été altérée.
Répertoire
Le rôle Répertoire identifie un système Security Center. Il gère toutes les configurations des entités et les paramètres du système. Une seule instance de ce rôle est autorisée sur votre système. Le serveur hébergeant le rôle Répertoire est appelé serveur principal et doit être configuré en premier. Tous les autres serveurs que vous ajoutez à Security Center sont appelés serveurs d'extension et doivent se connecter au serveur principal pour faire partie du même système.
authentification du Répertoire
L'authentification du Répertoire est une option Security Center qui force toutes les applications client et serveur sur une machine donnée à valider le certificat d'identité du Répertoire avant de s'y connecter. Cette mesure permet d'éviter les attaques de type MITM (man-in-the-middle).
Passerelle de Répertoire
Une passerelle de Répertoire permet aux applications Security Center hébergées sur un réseau non sécurisé de se connecter à un serveur principal situé derrière un pare-feu. Une passerelle de Répertoire est un serveur Security Center qui agit en tant que proxy pour le serveur principal. Un serveur ne peut pas être à la fois un serveur de Répertoire et une passerelle de Répertoire. Le premier est connecté à la base de données de Répertoire, tandis que le second ne l'est pas, pour des raisons de sécurité.
Directory Manager
Le rôle Directory Manager gère le basculement du Répertoire et l'équilibrage de charge pour produire les caractéristiques de haute disponibilité dans Security Center.
Serveur de répertoire
Un serveur de répertoire est l'un des multiples serveurs exécutant simultanément le rôle Répertoire dans une configuration à haute disponibilité.
port de découverte
Un port de découverte est un port utilisé par certains rôles Security Center (Access Manager, Archiver, ALPR Manager) pour trouver les unités dont ils sont responsables sur le réseau local. Deux ports de découverte ne peuvent pas être identiques sur un même système.
quartier
Un quartier est une règle de stationnement qui caractérise une règle de dépassement horaire. Un quartier est une zone géographique au sein d'une ville. Un véhicule est en infraction s'il est garé au sein d'un même quartier durant une période donnée.
porte
L'entité porte représente une barrière physique. Il peut s'agir d'une porte, mais aussi d'une grille, d'un tourniquet ou de tout autre passage contrôlable. Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès (entrée ou sorite) à un secteur sécurisé.
Activités de portes
La tâche Activités de portes est une tâche d'investigation qui analyse les activités liées aux portes (accès refusé, porte forcée, porte ouverte trop longtemps, sabotage matériel, et ainsi de suite).
contact de porte
Un contact de porte surveille l'état d'une porte (ouverte ou fermée). Il peut également servir à détecter un état anormal (porte ouverte trop longtemps).
côté de porte
Chaque porte a deux côtés, appelés Entrée et Sortie par défaut. Chaque côté est un point d'accès à un secteur. Par exemple, le passage par un côté permet de pénétrer dans un secteur et le passage par l'autre côté permet de le quitter. Dans le cadre de la gestion des accès, les identifiants requis pour passer une porte dans un sens ne sont pas forcément les mêmes que pour passer cette porte dans le sens inverse.
Diagnostic de porte
La tâche Diagnostic de porte est une tâche de maintenance qui recense tous les titulaires de cartes ayant accès à un côté de porte particulier ou à un étage d'ascenseur à un moment donné.
Kit de développement de pilotes
SDK servant à développer des pilotes de périphériques.
Kit de développement de pilotes (Driver Development Kit ou DDK)
contrainte
Code spécial servant à désarmer un système d'alarme. Ce code alerte silencieusement un poste de surveillance que le système d'alarme a été désarmé sous la contrainte.
permis dynamique
Dans un système qui utilise le module externe Pay-by-Plate
Sync, un permis dynamique contient une liste de véhicules qui est mise à jour par un fournisseur de permis tiers. Par exemple, dans un système où les propriétaires de véhicules paient leur stationnement à une borne ou à l'aide d'une application pour téléphone mobile, la liste de véhicules est gérée dynamiquement par un fournisseur de permis tiers.
enregistrement sur périphérique
Processus d'enregistrement et de stockage vidéo en local sur le périphérique même, sans recours à un serveur d'enregistrement centralisé. L'enregistrement sur périphérique permet de stocker la vidéo directement sur le support de stockage intégré à la caméra (carte SD) ou sur un serveur de stockage en réseau (volume NAS).
gâche de porte électrique
Dispositif électrique qui libère le verrou de porte lorsqu'un courant est envoyé.
ascenseur
Un ascenseur est une entité qui dote les ascenseurs de propriétés de contrôle d'accès. Pour un ascenseur, chaque étage est considéré en tant que point d'entrée.
Activités d'ascenseurs
La tâche Activités d'ascenseurs est une tâche d'investigation qui analyse les activités liées aux ascenseurs (accès refusé, accès à l'étage, unité hors ligne, sabotage matériel, et ainsi de suite).
certificat de chiffrement
Un certificat de chiffrement, également appelé certificat numérique ou certificat de clé publique, est un document électronique qui contient une paire clé publique-clé privée, et qui est utilisé dans Security Center pour le chiffrement flux fusion. Les informations chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée correspondante.
appliquer
L'application consiste à prendre des actions à la suite d'une alerte confirmée. Par exemple, un agent de stationnement peut faire appliquer l'infraction d'un contrevenant (contraventions de stationnement impayé) en plaçant un sabot sur la roue du véhicule.
entité
Les entités sont les blocs de construction de base de Security Center. Tout ce qui nécessite une configuration est représenté par une entité. Une entité peut représenter un appareil physique, tel qu'une caméra ou une porte, ou un concept abstrait, tel qu'une alarme, un horaire, un utilisateur, un rôle, un module externe ou un module complémentaire.
arborescence des entités
Représentation graphique des entités de Security Center sous forme d'arborescence afin d'illustrer les relations hiérarchiques entre les entités.
événement
Un événement indique l'occurrence d'une activité ou d'un incident, comme l'accès refusé à un titulaire de cartes ou un mouvement détecté sur une caméra. Les événements sont automatiquement consignés dans Security Center. Chaque événement a pour point central une entité, appelée la source de l'événement.
mécanisme événement-action
Un mécanisme événement-action relie une action à un événement. Par exemple, vous pouvez configurer Security Center pour qu'il déclenche une alarme lorsqu'une porte est ouverte de force.
serveur d'extension
Un serveur d'extension est un serveur d’un système Security Center qui n'héberge pas le rôle Répertoire. Le serveur d'extension a pour but d'augmenter la puissance de traitement du système.
extension
Une extension se rapporte à un groupe de réglages propres à un fabricant disponible dans la page de configuration Extensions d'un rôle, tel que Archiveur, Gestionnaire d'accès ou Gestionnaire d'intrusions. La plupart des extensions sont intégrées à Security Center, mais certaines exigent l'installation d'un module complémentaire. Dans ce cas, l'extension se rapporte à ce module complémentaire.
basculement
Le basculement est un mode opérationnel de sauvegarde dans lequel un rôle (fonction du système) est automatiquement transféré de son serveur principal vers un serveur secondaire qui est en veille. Ce transfert entre serveurs ne survient que si le serveur principal devient indisponible, en raison d’une panne ou pour cause de maintenance programmée.
Federal Agency Smart Credential Number
Un numéro FASC-N (Federal Agency Smart Credential Number) est un identifiant utilisé dans les justificatifs d'identité personnels (Personal Identity Verification ou PIV) émis par les agences fédérales américaines. La longueur en bits des identifiants FASC-N varie en fonction de la configuration du lecteur. Security Center prend en charge nativement les formats de 75 ou 200 bits.
Federal Agency Smart Credential Number (FASC-N)
faux positifs de lecture
Les faux positifs de lecture peuvent survenir lorsque le système de reconnaissance de plaques d’immatriculation prend d'autres objets dans l’image pour des plaques d’immatriculation. Par exemple, le lettrage sur un véhicule ou des panneaux de signalisation peut parfois créer de fausses lectures de plaques.
Federal Information Processing Standard
FIPS ou Federal Information Processing Standards (FIPS) sont des normes publiques développées par le gouvernement fédéral des États-Unis qui s'appliquent aux systèmes informatiques utilisés par les administrations gouvernementales non militaires et leurs sous-traitants.
Federal Information Processing Standard (FIPS)
entité fédérée
Toute entité importée d'un système indépendant par l'intermédiaire d'un rôle Federation™.
identité fédérée
Une identité fédérée est un jeton de sécurité généré à l'extérieur de votre propre domaine, et que vous acceptez. L'identité fédérée permet l'authentification unique, pour que les utilisateurs qui se connectent à des applications dans différents domaines n'aient pas besoin de saisir des identifiants propres à chaque domaine.
système fédéré
Un système fédéré est un système indépendant (Omnicast™ ou Security Center) unifié avec votre Security Center local par le biais d'un rôle Federation™, afin que les utilisateurs locaux puissent consulter et manipuler ces entités comme si elles appartenaient au système local.
Federation™
La fonctionnalité Federation™ relie plusieurs systèmes de sécurité sur IP Genetec™ indépendants pour former un seul système virtuel. Cette fonctionnalité permet aux utilisateurs du système Security Center central de voir et de contrôler des entités qui appartiennent à des systèmes distants.
Federation™ hôte
L'hôte de Federation™ correspond au système Security Center qui exécute les rôles Federation™. Les utilisateurs sur l'hôte de Federation™ peuvent afficher et contrôler les entités qui appartiennent aux systèmes fédérés directement depuis leur système local.
Federation™ utilisateur
L'utilisateur Federation™ correspond au compte utilisateur local sur le système distant qui est utilisé par l’hôte de Federation™ pour se connecter au système distant. L’utilisateur de Federation™ doit disposer du privilège Federation™. Il sert à contrôler les ressources auxquelles l’hôte de Federation™ peut accéder sur le système distant.
règle de superviseur présent
Restriction d'accès à un secteur sécurisé empêchant quiconque de pénétrer le secteur tant qu'un superviseur n'est pas présent sur site. La restriction peut être appliquée en cas d'accès libre (horaires de déverrouillage des portes) ou d'accès contrôlé (règles d'accès en vigueur).
Recherche analytique
La tâche Recherche analytique est une tâche d'investigation qui permet de rechercher des enregistrements vidéo en fonction d'événements d'analyse vidéo.
module RS-485 à quatre ports
Composant de communication RS-485 du Synergis™ Master
Controller avec quatre ports (ou canaux) nommés A, B, C et D. Le nombre de modules d'interface que vous pouvez connecter à chaque canal dépend du type de matériel dont vous disposez.
accès libre
Point d'accès à un secteur sécurisé pour lequel aucun identifiant n'est requis. La porte est déverrouillée. Il s'agit généralement d'un état durant les heures de bureau, d'une mesure temporaire en cas de maintenance ou lors du lancement du système de contrôle d'accès, avant sa configuration.
sortie libre
Point de sortie d'un secteur sécurisé pour lequel aucun identifiant n'est requis. L'utilisateur ouvre la porte en tournant la poignée ou en appuyant sur le bouton REX, puis il sort. Un système automatique referme la porte afin qu'elle puisse être verrouillée après qu'elle ait été ouverte.
flux fusion
Structure de données propriétaire de Genetec Inc. pour le streaming multimédia. Chaque flux fusion est un ensemble de flux de données (vidéo, audio et métadonnées) et de flux de clés associés à une seule caméra. Les flux fusion sont générés en réponse à des requêtes particulières des clients. Les flux de clés ne sont inclus que si les flux de données sont chiffrés.
chiffrement flux fusion
Technologie propriétaire de Genetec Inc. qui sert à protéger la confidentialité de vos archives vidéo. L'Archiveur utilise une stratégie de chiffrement à deux niveaux pour assurer que seuls les postes client autorisés ou les utilisateurs dotés de certificats valables sur carte à puce puissent accéder à vos données privées.
G64
Le G64 est un format Security Center utilisé par les rôles d'archivage (Archiveur et Archiveur auxiliaire) pour stocker les séquences vidéo issues d'une caméra unique. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables.
G64x
Le G64x est un format Security Center servant à stocker plusieurs séquences vidéo provenant de plusieurs caméras et exportées ou sauvegardées en même temps. Ce format de données prend en charge l'audio, les signets, les métadonnées en surimpression, l'horodatage, les marqueurs de mouvements et d'événements, ainsi que le débit et la résolution variables et le tatouage numérique.
Genetec Clearance™ Uploader
Genetec Clearance™ Uploader est une application servant à envoyer automatiquement du contenu multimédia depuis les caméras portées sur le corps, des dossiers de synchronisation ou d'autres appareils vers Genetec Clearance™ ou une archive vidéo Security Center, selon le fichier de configuration .json utilisé.
Genetec Mission
Control™
Genetec Mission
Control™ est un système de gestion de décision collaboratif qui fournit aux organisations des fonctionnalités avancées d'intelligence situationnelle, de visualisation et de gestion des incidents exhaustive. Il permet au personnel de sécurité de prendre les bonnes décisions en situation normale ou en cas d'imprévu en assurant la diffusion rapide des informations. Pour en savoir plus sur Genetec Mission
Control™, reportez-vous au centre de ressources Genetec™.
Genetec™ Mobile
Nom officiel de l’application mobile Security Center à base de cartes pour appareils Android et iOS.
Genetec
Patroller™
Genetec
Patroller™ correspond à une application logicielle installée sur un ordinateur embarqué qui analyse les lectures de plaque d'immatriculation à partir des unités de caméra AutoVu™ Sharp. Cette application peut s'exécuter dans différents modes pour répondre à vos besoins d'application spécifiques et elle peut être configurée pour notifier l'opérateur du véhicule si une action immédiate est nécessaire.
Genetec™
Protocol
Genetec™
Protocol est une norme développée par Genetec Inc. afin que les éditeurs de codeurs vidéo et les fabricants de caméras IP tiers puissent intégrer leurs produits à Security Center Omnicast™.
Genetec™
Server
Genetec™
Server est le service Windows au cœur de l'architecture de Security Center devant être installé sur tout ordinateur faisant partie de l'ensemble de serveurs de Security Center. Chacun de ces serveurs est une ressource informatique générique apte à accueillir n'importe quel rôle (ensemble de fonctions) que vous lui affectez.
Genetec™ Update Service
Genetec™ Update Service (GUS), installé automatiquement avec la plupart des produits Genetec™, vous permet de mettre à jour vos produits lorsqu'une nouvelle version est publiée.
Genetec™ Update Service (GUS)
Genetec™ Video
Player
Genetec™ Video
Player est un lecteur multimédia servant à lire les fichiers vidéo exportés depuis Security
Desk aux formats G64 et G64x sur un ordinateur qui n'est pas équipé de Security Center.
géocodage
Le géocodage, parfois appelé géocodage direct, est le processus de conversion d'une adresse postale en un lieu géographique, tel qu'une paire de latitudes et de longitudes.
géoréférencement
On appelle géoréférencement le processus qui consiste à utiliser les coordonnées géographiques d'un objet (latitude et longitude) pour déterminer sa position sur une carte.
Geographic Information System
Geographic Information System (GIS) est un système qui capture des données géographiques. Map Manager peut se connecter à des fournisseurs de services GIS tiers pour fournir des cartes et autres données géolocalisées à Security Center.
Geographic Information System (GIS)
caméra fantôme
Entité utilisée en tant que caméra de substitution. Cette entité est créée automatiquement par Omnicast lorsque des archives vidéo doivent être restaurées pour une caméra dont la définition a été supprimée du Répertoire, soit parce que le périphérique matériel n'existe plus, soit parce que l'entité a été supprimée par erreur. Elles n'existent que pour que les utilisateurs puissent référencer une archive vidéo qui serait orpheline en l'absence de ce mécanisme.
Patroller fantôme
Une entité Patroller fantôme est automatiquement créée par ALPR Manager lorsque la licence AutoVu™ inclut le module d'importation XML. Dans Security Center, toutes les données LPR doivent être associées à une entité Genetec
Patroller™ ou à une unité LPR correspondant à une caméra Sharp fixe. Lorsque vous importez des données LPR d'une source externe via un ALPR Manager spécifique à l'aide du module d'importation XML, le système utilise l'entité fantôme pour représenter la source de données LPR. Vous pouvez formuler des requêtes en utilisant l'entité fantôme comme vous le feriez avec une entité normale.
antiretour global
L'antiretour global est une fonctionnalité qui étend les restrictions antiretour à des secteurs contrôlés par plusieurs unités Synergis™.
Gestion des titulaires de cartes globaux
La gestion des titulaires de cartes globaux (GTCG) sert à synchroniser les titulaires de cartes entre plusieurs installations Security Center autonomes. Avec la GTCG, vous pouvez bénéficier d'un référentiel centralisé d'informations sur les titulaires de cartes à l'échelle de votre organisation, que ces informations soient gérées depuis un siège central ou par les bureaux régionaux.
Gestion des titulaires de cartes globaux (GTCG)
Synchroniseur de titulaires de cartes globaux
Le rôle Synchroniseur de titulaires de cartes globaux assure la synchronisation bidirectionnelle des titulaires de cartes partagés et des entités associées entre le système local (client de partage) qui l'héberge et le système central (hôte de partage).
Synchroniseur de titulaires de cartes globaux (STCG)
entité globale
Une entité globale est une entité partagée par plusieurs systèmes Security Center indépendants en vertu de son appartenance à une partition globale. Seuls les titulaires de cartes, groupes de titulaires de cartes et modèles de badge sont éligibles pour le partage.
partition globale
Partition partagée à l'échelle de plusieurs systèmes Security Center indépendants par le propriétaire de la partition, appelé hôte de partage.
délai de grâce
Vous pouvez ajouter un délai de grâce à une session de stationnement pour une application des règles plus souple. À l'expiration de la durée de stationnement payant ou du temps de commodité du véhicule, un délai de grâce est accordé avant de considérer que la session de stationnement soit signalée comme étant en infraction.
antiretour physique
L'antiretour physique consigne les événements antiretour dans la base de données et bloque le déverrouillage de la porte en cas d'événement antiretour.
renforcement
Le renforcement est le processus qui consiste à améliorer la sécurité matérielle et logicielle. Lors du renforcement d'un système, des mesures de sécurité de base et avancées sont mises en place pour obtenir un environnement d'exploitation plus sûr.
pack d'intégration matérielle
Un pack d'intégration matérielle (hardware integration package ou HIP) est une mise à jour pouvant être appliquée à Security Center. Il permet la prise en charge de nouvelles fonctionnalités (comme de nouveaux types d'unités vidéo), sans effectuer la mise à niveau vers une nouvelle version de Security Center.
pack d'intégration matérielle (HIP)
Inventaire matériel
La tâche Inventaire matériel est une tâche de maintenance qui recense les caractéristiques (modèle, version du micrologiciel, adresse IP, fuseau horaire, et ainsi de suite) des unités vidéo, de contrôle d'accès, de détection d'intrusion et de RAPI du système.
zone matérielle
Une zone matérielle est une entité zone dont les liens d'E/S sont gérés par une seule unité de contrôle d'accès. Les zones matérielles fonctionnent indépendamment du Gestionnaire d'accès et ne peuvent donc pas être armées ou désarmées depuis Security
Desk.
fonction de hachage
En cryptographie, une fonction de hachage utilise un algorithme mathématique pour prendre des données en entrée et retourner une chaîne alphanumérique de longueur fixe. Le hachage est conçu en tant que fonction unidirectionnelle, c’est-à-dire qui n’est pas réversible.
Rapport d'état
La tâche Rapport d'état est une tâche de maintenance qui signale les problèmes de fonctionnement.
Surveillance de l'état
Le rôle Surveillance de l'état surveille les entités système comme les serveurs, rôles, unités et applications client à la recherche de dysfonctionnements.
Statistiques de fonctionnement
La tâche Statistiques de fonctionnement est une tâche de maintenance qui fournit une vue d’ensemble du fonctionnement de votre système en indiquant la disponibilité de diverses entités du système comme les rôles, les unités vidéo et les unités de contrôle d'accès.
Haute disponibilité
La haute disponibilité est une approche de conception qui permet à un système de fonctionner à un niveau opérationnel supérieur à la normale. Cela implique souvent un basculement et un équilibrage de charge.
alerte
Une alerte est une lecture de plaque d'immatriculation qui correspond à une règle d'alerte, telle qu'une liste de véhicules recherchés, une règle de dépassement horaire, un permis ou une restriction de permis. Un utilisateur Genetec
Patroller™ peut choisir de rejeter ou d'accepter une alerte. Une alerte acceptée peut ensuite être exécutée.
règle d'alerte
Une règle d'alerte est une règle LPR utilisée pour identifier les véhicules intéressants (appelés « alertes ») à l'aide de la lecture des plaques d'immatriculation. Les règles d'alerte comprennent les catégories suivantes : liste de véhicules recherchés, règle de dépassement horaire, permis et restriction de permis.
Alertes
La tâche Alertes est une tâche d'enquête qui rend compte des alertes signalées dans une plage horaire et un secteur géographique sélectionnés.
action éclair
Action affectée à une touche de fonction du clavier du PC (Ctrl+F1 à Ctrl+F12) dans Security
Desk pour un accès rapide.
liste de véhicules recherchés
Liste de véhicules recherchés dans laquelle chaque véhicule est identifié par un numéro de plaque d'immatriculation, l'État émetteur et la raison pour laquelle le véhicule est recherché (volé, personne recherchée, alerte enlèvement, VIP, etc.). Les informations facultatives sur le véhicule peuvent inclure le modèle, la couleur et le numéro d'identification du véhicule (VIN).
Éditeur de permis et de liste de véhicules recherchés
La tâche Éditeur de permis et de liste de véhicules recherchés est une tâche d'opération. Vous pouvez l'utiliser pour modifier une liste de véhicules recherchés ou une liste de permis existante. Une nouvelle liste ne peut pas être créée avec cette tâche, mais après qu'une liste existante a été ajoutée à Security Center, vous pouvez modifier, ajouter ou supprimer des éléments de la liste, et le fichier texte d'origine est mis à jour avec les modifications.
point chaud
Un point chaud est un objet cartographique qui représente un emplacement sur la carte qui requiert une attention particulière. Un clic sur un point chaud affiche les caméras fixes et PTZ associées.
certificat d'identité
Un certificat d'identité est un certificat numérique qui permet d'authentifier une partie à une autre dans une communication sécurisée sur un réseau public. Les certificats d'identité sont généralement émis par une autorité approuvée par les deux parties, appelée autorité de certificat (AC).
fournisseur d'identité
Un fournisseur d'identité est un système externe approuvé administrant les comptes utilisateur et chargé de fournir les informations d'authentification et d'identité des utilisateurs aux applications fiables sur un réseau distribué.
illuminateur
Un illuminateur est une lumière dans l'unité Sharp qui éclaire la plaque, améliorant ainsi la précision des images produites par la caméra LPR.
Outil Importation
Outil qui permet d'importer des titulaires de cartes, groupes de titulaires et identifiants à partir d'un fichier CSV (Comma Seperated Values).
entité inactive
Une entité inactive est une entité qui est colorée en rouge dans le navigateur d'entités. Elle signale que l'entité du monde réel qu'elle représente ne fonctionne pas, est hors ligne ou est mal configurée.
incident
Un incident est un événement inattendu signalé par un utilisateur Security
Desk. Les rapports d'incidents peuvent utiliser du texte formaté et inclure des événements et des entités comme matériel de support.
incident (Genetec Mission
Control™)
Un incident Genetec Mission
Control™ désigne une situation indésirable ou inhabituelle qui exige une recherche et une résolution, ou une routine, une tâche planifiée qui exige une surveillance.
catégorie d'incident
Une catégorie d'incident est une entité qui représente un groupement de types d'incidents ayant des caractéristiques similaires.
Configuration d'incidents
Configuration d'incidents est une tâche d'administration que vous pouvez utiliser pour configurer les types d'incidents, les catégories d'incidents et les documents de support pour Genetec Mission
Control™. Vous pouvez également utiliser cette tâche pour générer des rapports sur les modifications apportées aux types d'incidents.
Gestionnaire d'incidents
Le Gestionnaire d'incidents est le rôle central qui reconnaît des tendances situationnelles et déclenche des incidents dans le système Genetec Mission
Control™. Ce rôle gère les processus d'automatisation et suit toutes les activités des utilisateurs relatives aux incidents.
Surveillance d'incidents
Surveillance d'incidents est une tâche d’exploitation qui permet de surveiller les incidents et d'y réagir. À partir de cette tâche, vous pouvez voir les incidents affichés sur une carte, ce qui vous permet de mieux cerner la situation.
propriétaire de l’incident
Le propriétaire de l'incident est le destinataire de l'incident qui a pris la propriété de l'incident. Seul le propriétaire de l'incident peut prendre des mesures pour résoudre ce dernier. Un incident ne peut avoir qu'un seul propriétaire à la fois.
destinataire d'incident
Le destinataire de l'incident est un utilisateur ou un groupe d'utilisateurs auquel l'incident a été transmis. Les destinataires de l'incident peuvent voir l'incident dans la tâche Surveillance d'incidents.
Rapport d’incidents
Rapport d'incidents est une tâche d'investigation qui permet de rechercher, passer en revue et analyser les incidents Genetec Mission
Control™.
superviseur d'incident
Un superviseur d'incidents est un utilisateur qui voit des incidents dans la tâche Gestion des incidents parce qu’il supervise les destinataires des incidents. Les superviseurs d'incidents ne sont pas eux-mêmes des destinataires d'incidents. Un utilisateur ne peut pas être à la fois superviseur et destinataire d'un même incident.
déclencheur d'incident
Un déclencheur d'incident est un événement ou une séquence d'événements qui peut déclencher un incident. Le Moteur de règles Genetec Mission
Control™ cherche des combinaisons particulières d'événements (type, heure, corrélation et fréquence) afin de déterminer si un incident doit être déclenché.
type d'incident
Une entité type d'incident représente une situation nécessitant des actions spécifiques pour être résolue. L'entité type d'incident peut également être utilisée pour automatiser la détection des incidents dans Genetec Mission
Control™ et appliquer les procédures standard que votre équipe de sécurité doit suivre.
Incidents
La tâche Incidents est une tâche d'enquête que vous pouvez utiliser pour rechercher, examiner et modifier les rapports d'incidents créés par les utilisateurs Security
Desk.
module d’interface
Un module d’interface est un périphérique de sécurité tiers qui communique avec une unité de contrôle d’accès via une connexion IP ou RS-485, et qui fournit des connexions d’entrée, de sortie et de lecteur supplémentaires à l’unité.
sas
Un sas est un système qui restreint l’accès à un secteur sécurisé en n’autorisant l'ouverture que d'une seule porte de périmètre à la fois.
Détection d'intrusion
La tâche Détection d’intrusion est une tâche d'administration qui vous permet de configurer les rôles et unités de détection d'intrusion.
secteur de détection d'intrusion
Une entité secteur de détection d'intrusion représente une zone (parfois appelé secteur) ou une partition (groupe de capteurs) sur un tableau d'intrusion.
Activités de secteurs de détection d'intrusion
La tâche Activités de secteurs de détection d’intrusion est une tâche d'investigation qui analyse des activités (armement global, armement du périmètre, contrainte, problème d'entrée, et ainsi de suite) dans certains secteurs de détection d'intrusion.
unité de détection d'intrusion
Une entité de détection d'intrusion représente un appareil de détection d'intrusion (tableau d'intrusion, tableau de bord, récepteur, et ainsi de suite) dont la surveillance et le contrôle sont assurés par le rôle Gestionnaire d'intrusions.
Événements d'unités de détection d'intrusion
La tâche Événements d'unités de détection d'intrusion est une tâche d'investigation qui analyse les événements (panne de courant, panne de batterie, unité perdue, problème d'entrée, et ainsi de suite) relatifs à des unités de détection d'intrusion.
Gestionnaire d'intrusions
Rôle qui surveille et contrôle les unités de détection d'intrusion. Il recueille les événements rapportés par les unités, les signale en temps réel dans au Security Center et les consigne dans une base de données pour une utilisation ultérieure.
tableau d'intrusion
Un tableau d'intrusion (également appelé tableau d'alarmes ou tableau de bord) est une unité fixée au mur sur laquelle les capteurs d'alarme (capteurs de mouvement, détecteurs de fumée, capteurs de portes, et ainsi de suite) et le câblage des alarmes d'intrusion sont reliés et gérés.
Aussi connu sous le nom de : tableau d'alarmes
Gestion d'inventaire
La tâche Gestion d'inventaire est une tâche d’exploitation qui permet d'ajouter et rapprocher les lectures de plaques à un inventaire de parc de stationnement.
Rapport d'inventaire
La tâche Rapport d'inventaire est une tâche d'enquête que vous pouvez utiliser pour visualiser un inventaire spécifique (lieu du véhicule, durée du séjour du véhicule, et ainsi de suite) ou comparer deux inventaires d'un parc de stationnement sélectionné (véhicules ajoutés, véhicules retirés, et ainsi de suite).
Configuration d'E/S
La tâche Configuration d’E/S est une tâche de maintenance qui répertorie les configurations d'E/S (points d'accès, portes et ascenseurs contrôlés) d'unités de contrôle d'accès.
Liens E/S
Les liens d'entrée/sortie contrôlent un relais de sortie en fonction de l'état combiné (normal, actif ou problème) d'un ensemble d'entrées surveillées. Ils peuvent par exemple servir à déclencher un avertisseur sonore (via un relais de sortie) lorsqu'une fenêtre du rez-de-chaussée d'un immeuble est brisée (si chaque fenêtre est équipée d'un capteur de « bris de glace » relié à une entrée).
Zone d'E/S
Entité zone qui permet d'étendre les liens d'entrée/sortie à plusieurs unités Synergis™, dont l'une agit en tant qu'unité maître. Toutes les unités Synergis™ impliquées dans une zone d'E/S doivent être gérées par le même Gestionnaire d'accès. La zone d'E/S fonctionne indépendamment du Gestionnaire d'accès, mais cesse de fonctionner si l'unité maître est inaccessible. Une zone d'E/S peut être armée et désarmée depuis Security
Desk, dès lors que l'unité maître est en ligne.
caméra IP
Unité de codeur vidéo intégrant une caméra.
IPv4
Première génération du protocole Internet (IP) utilisant un espace d'adresses sur 32 bits.
IPv6
Protocole Internet sur 128 bits qui utilise huit groupes de quatre chiffres hexadécimaux pour l’espace d'adresses.
Keyhole Markup Language
Keyhole Markup Language (KML) est un format de fichier conçu pour l'affichage de données géographiques dans un navigateur géographique comme Google Earth et Google Maps.
Keyhole Markup Language (KML)
KiwiVision™ Camera Integrity Monitor
KiwiVision™ Camera Integrity Monitor est un module Security Center qui assure que les caméras sont opérationnelles en vérifiant régulièrement la vidéo pour détecter si les caméras ont subi des altérations.
KiwiVision™ Privacy Protector™
KiwiVision™ Privacy Protector™ est un module Security Center qui protège l’identité des individus enregistrés par les caméras de vidéosurveillance, tout en conservant les éléments de preuve potentiels.
Forces de l'ordre
Forces de l'ordre est une installation logicielle Genetec
Patroller™ configurée pour les forces de l'ordre : la comparaison des lectures de plaques d'immatriculation avec des listes de plaques d'immatriculation recherchées (listes de véhicules recherchés). L'utilisation de cartes est facultative.
disposition
Dans Security
Desk, une entité disposition représente un instantané de ce qui est affiché dans une tâche Surveillance. Seuls la mosaïque et le contenu de la tuile sont enregistrés, pas l'état de la tuile.
clé de licence
Une clé de licence est la clé logicielle utilisée pour déverrouiller le logiciel Security Center. La clé de licence est générée spécifiquement pour chaque ordinateur où le rôle Répertoire est installé. Pour obtenir votre clé de licence, vous avez besoin de l'identifiant système (qui identifie votre système) et de la clé de validation (qui identifie votre ordinateur).
inventaire de plaques d'immatriculation
Un inventaire de plaques d'immatriculation est une liste des numéros de plaques d'immatriculation des véhicules trouvés dans un parc de stationnement au cours d'une période donnée, indiquant où chaque véhicule est garé (secteur et rangée).
lecture de plaque d'immatriculation
Numéro de plaque d'immatriculation capturé dans une image vidéo par le biais de la technologie de RAPI.
événements en direct
Un événement en direct est un événement que Security Center reçoit lorsque l'événement se produit. Security Center traite les événements en direct en temps réel. Les événements en direct sont affichés dans la liste d'événements dans Security
Desk et peuvent être utilisés pour déclencher des mécanismes événement-action.
alerte en temps réel
Une alerte en temps réel est une alerte identifiée par le Genetec
Patroller™ et immédiatement envoyée à Security Center par réseau sans fil.
lecture en temps réel
Lecture en temps réel identifiée par Patroller et immédiatement envoyée à Security Center par réseau sans fil.
équilibrage de charge
L'équilibrage de charge consiste à répartir la charge de travail entre plusieurs ordinateurs.
ID logique
Numéros uniques affectés à chaque entité du système pour pouvoir les identifier facilement. Les identifiants logiques sont uniques seulement pour un type d'entité particulier.
Connexions par Patroller
La tâche Connexions par Patroller est une tâche d'investigation qui répertorie les connexions effectuées par un véhicule de patrouille donné.
dépassement horaire à long terme
Si vous voulez surveiller les infractions de stationnement à long terme pour des véhicules garés pendant plus d'un certain nombre de jours, vous pouvez configurer les réglages de dépassement horaire à long terme dans Genetec
Patroller™ et Security Center.
Long-Term Support
L’option Long-Term Support (LTS) ou d’assistance à long terme est un chemin de mise à niveau qui limite les évolutions du logiciel tout en offrant un accès aux correctifs critiques. L'option LTS intègre les versions majeures et correctives. Les versions mineures sont exclues. L'option LTS limite votre accès aux nouvelles fonctionnalités, mais améliore la stabilité en diminuant la fréquence des évolutions du code, et prolonge la période de maintenance de deux ans.
Long-Term Support (LTS)
Protocole LPM
Le protocole LPM (License Plate Management) fournit aux caméras Sharp une connexion sécurisée et fiable à Security Center. Lorsque le protocole LPM est activé sur une caméra Sharp, le protocole gère la connexion de la caméra au rôle Gestionnaire RAPI.
macro
Entité qui encapsule un programme C# qui ajoute des fonctionnalités à Security Center.
serveur principal
Le serveur principal est le seul serveur d'un système Security Center hébergeant le rôle Répertoire. Tous les autres serveurs du système doivent se connecter au serveur principal pour faire partie du même système. Dans une configuration à haute disponibilité où plusieurs serveurs hébergent le rôle Répertoire, c'est le seul serveur qui peut écrire dans la base de données Répertoire.
version majeure
Une version majeure est une version du logiciel qui ajoute de nouvelles fonctionnalités, des modifications du comportement, des fonctionnalités du SDK, la prise en charge de nouveaux appareils et des améliorations des performances. En utilisant le mode rétrocompatibilité, les versions majeures sont compatibles avec jusqu'à trois versions majeures précédentes. Une mise à jour de licence est requise pour mettre à niveau le système vers une nouvelle version majeure. Les numéros de versions majeures ont un zéro en troisième et quatrième position : X.Y.0.0. Pour en savoir plus, voir notre page
Gestion de cycle de vie des produits sur GTAP.
attaque de type MITM (man-in-the-middle)
Dans le cadre de la sécurité informatique, une attaque MITM (man-in-the-middle) est une attaque où le pirate relaie en secret et parfois altère les communications entre deux parties qui pensent être en communication directe l'une avec l'autre.
attaque de type MITM (man-in-the-middle)
capture manuelle
Saisie d'informations sur plaque d'immatriculation dans le système par l'utilisateur au lieu de la RAPI.
carte
Diagramme en deux dimensions dans Security Center qui permet de visualiser l'emplacement géographique des équipements de sécurité, y compris au sein d'un bâtiment.
Map designer
La tâche Map designer est une tâche d'administration qui permet de créer et de modifier des cartes qui représentent les sites physiques de vos équipements pour les utilisateurs Security
Desk.
lien cartographique
Objet cartographique qui vous redirige vers une autre carte d'un simple clic.
Gestionnaire de cartes
Rôle central qui gère toutes les ressources cartographiques dans Security Center, dont les fichiers de cartes importés, les fournisseurs de cartes externes et les objets KML. Il agit en tant que serveur de cartes pour toutes les applications client qui exploitent des cartes, et en tant que fournisseur d'enregistrements pour toutes les entités Security Center placées sur des cartes géoréférencées.
Mode Carte
Mode de fonctionnement du canevas Security
Desk qui remplace les tuiles et les commandes par une carte géographique qui présente tous les événements géoréférencés actifs de votre système. Le passage en mode Carte est une fonctionnalité fournie avec AutoVu™, les services de corrélation ou Genetec Mission
Control™, et nécessite une licence pour l'une de ces fonctionnalités majeures.
objet cartographique
Un objet cartographique est une représentation graphique sur vos cartes d'une entité Security Center ou d’un élément géographique (ville, autoroute, rivière, et ainsi de suite). Les objets cartographiques vous permettent d'interagir avec votre système sans quitter la carte.
préréglage de carte
Un préréglage de carte est une vue de carte enregistrée. Chaque carte a au moins un préréglage, appelé la vue par défaut, qui est affiché lorsqu'un utilisateur ouvre la carte.
vue de carte
Une vue de carte est une section de carte prédéfinie.
Cartes
La tâche Cartes est une tâche d'exploitation qui améliore votre connaissance de la situation en associant le contexte d'une carte à vos activités de surveillance et de contrôle.
armement global
L'armement global consiste à armer un secteur de détection d'intrusion de manière à ce que tous les capteurs affectés au secteur déclenchent l'alarme en cas d'activation de l'un d'eux.
Aussi connu sous le nom de : Armement en absence
flux principal de clés
Dans le cadre du chiffrement flux fusion, le flux principal de clés est la séquence de clés symétriques générée par l'Archiveur pour chiffrer un flux de données. Les clés symétriques sont générées aléatoirement et changent toutes les minutes. Pour des raisons de sécurité, le flux principal de clés n’est jamais transmis ou stocké en clair.
occupation maximale
La fonction Occupation maximale surveille le nombre de personnes dans un secteur, jusqu'à une limite configurée. Une fois la limite atteinte, la règle refusera l'accès à des titulaires de carte supplémentaires (s'ils sont définis sur Strict) ou déclenchera des événements tout en autorisant un accès supplémentaire (Souple) .
délai de session maximal
La définition d'un délai de session maximal permet d'optimiser les statistiques d'occupation d'une aire de stationnement. Lorsqu'un véhicule dépasse ce délai, le système considère que la plaque du véhicule n’a pas été lue à la sortie et qu’il n’est plus présent dans la zone de stationnement. Le délai de session maximal apparaît dans les rapports générés par la tâche Sessions de stationnement avec le Motif d'état : Délai de session maximal dépassé.
Passerelle multimédia
Rôle utilisé par Genetec™ Mobile et Web
Client pour obtenir de la vidéo transcodée depuis Security Center. Le rôle Passerelle multimédia prend en charge le protocole RTSP (Real Time Streaming Protocol) que les applications externes peuvent utiliser pour demander les flux vidéo bruts à Security Center.
Routeur multimédia
Le rôle Routeur multimédia est le rôle central qui gère toutes les demandes de flux (audio et vidéo) dans Security Center. Il établit des sessions de streaming entre la source du flux, comme une caméra ou un Archiveur, et les demandeurs (applications client). Les décisions de routage dépendent du lieu (adresse IP) et des capacités de transmission de tous les composants impliqués (source, destinations, réseaux et serveurs).
version mineure
Une version mineure est une version logicielle qui ajoute des fonctionnalités, des fonctionnalités au SDK, la prise en charge de nouveaux appareils, des corrections de bogues et des corrections de sécurité. Divers composants système peuvent s'exécuter avec différentes versions mineures sous réserve qu'elles partagent la même version principale. Aucune mise à jour de la licence n’est nécessaire pour faire la mise à niveau vers une nouvelle version mineure. Les numéros de versions mineures ont un zéro en quatrième position : X.Y.Z.0. Pour en savoir plus, voir notre page
Gestion de cycle de vie des produits sur GTAP.
fichier manquant
Un fichier manquant est un fichier vidéo qui est toujours référencé par une base de données d'archivage, mais qui n'est plus accessible. Cette situation peut survenir lorsque des fichiers vidéo ont été supprimés manuellement plutôt qu'avec la tâche Détails de stockage d'archive, créant ainsi une incohérence entre le nombre d'enregistrements de fichiers vidéo dans la base de données et le nombre de fichiers vidéo sur disque.
Mobile Admin
(Obsolète à partir de SC 5.8 GA) Mobile Admin est un outil d'administration basé sur le Web utilisé pour configurer Mobile Server.
identifiant mobile
Identifiant sur un smartphone qui utilise la technologie Bluetooth ou NFC (Near Field Communication) pour accéder aux secteurs sécurisés.
Gestionnaire d’identifiants mobiles
Le rôle Gestionnaire d’identifiants mobiles relie Security Center à votre fournisseur d'identifiants mobiles tiers, afin que vous puissiez consulter l'état de votre abonnement et gérer vos identifiants et profils mobiles dans Config
Tool.
profil d'identifiant mobile
Un profil d'identifiant mobile relie une référence de votre fournisseur d'identifiants mobiles à votre abonnement afin que vous puissiez créer des identifiants mobiles dans Security Center.
Ordinateur portable embarqué
Tablette ou ordinateur portable renforcé, utilisé embarqué dans les véhicules et qui sert à exécuter l'application Genetec
Patroller™. Il est généralement équipé d'un écran tactile d'une résolution d'au moins 800 x 600 pixels, et capable de se connecter aux réseaux sans fil.
Ordinateur portable embarqué (Mobile Data Computer ou MDC)
Inventaire de plaques d'immatriculation mobiles
L'inventaire de plaques d'immatriculation mobile (MLPI) est l'installation logicielle Genetec
Patroller™ configurée pour collecter les plaques d'immatriculation et d'autres informations sur les véhicules afin de créer et de maintenir un inventaire de plaques d'immatriculation pour un grand secteur de stationnement ou un garage de stationnement.
Inventaire de plaques d'immatriculation mobile (MLPI)
Mobile Server
Le rôle Mobile Server permet un accès Security Center aux appareils mobiles.
groupe de moniteurs
Un groupe de moniteurs est une entité servant à désigner des moniteurs analogiques pour l'affichage d'alarmes. À part les groupes de moniteurs, le seul autre moyen d'afficher des alarmes en temps réel est d'utiliser la tâche Surveillance d'alarmes dans Security
Desk.
ID de moniteur
L’ID de moniteur est un identifiant unique servant à identifier un écran de poste de travail contrôlé par Security
Desk.
Surveillance
La tâche Surveillance est une tâche d'opération que vous pouvez utiliser pour surveiller et répondre aux événements en temps réel qui concernent les entités sélectionnées. À l'aide de la tâche Surveillance, vous pouvez également surveiller les alarmes et y répondre.
détection de mouvement
Fonctionnalité qui permet de détecter les changements au sein d'une série d'images vidéo. La définition de ce qui constitue du « mouvement » dans une vidéo peut relever de critères très sophistiqués.
Recherche de mouvement
La tâche Recherche de mouvement est une tâche d'investigation qui recherche des mouvements détectés dans une partie particulière du champ de vision d'une caméra.
zone de mouvement
Zones d'une image vidéo définies par l'utilisateur dans lesquelles les mouvements sont recherchés.
Déplacer l'unité
Outil servant à déplacer une unité d'un rôle gestionnaire vers un autre. La configuration et les données de l'unité sont conservées lors du déplacement. Après le déplacement, le nouveau gestionnaire assume le contrôle de l'unité, tandis que l'ancien gestionnaire continue à gérer les données recueillies par l'unité avant son déplacement.
stationnement multi-locataire
Si vous avez utilisez AutoVu™
Free-Flowpour gérer le stationnement transitoire et le stationnement dans le cadre d'un abonnement dans les zones de stationnement, vous pouvez installer le module externe AutoVu™
Free-Flow pour gérer les aires de stationnement où les emplacements de stationnement sont loués aux locataires.
authentification à plusieurs facteurs
L'authentification à plusieurs facteurs (APF) est un système qui exige plusieurs méthodes d'authentification basées sur des catégories d'identifiant distinctes pour vérifier l'identité de l'utilisateur lors d'une connexion ou d'autres types de transactions.
Authentification à plusieurs facteurs (MFA)
réseau
Les entités Réseau servent à capturer les caractéristiques des réseaux utilisés par votre système, afin d'optimiser les décisions d'acheminement des flux.
translation d'adresses réseau (NAT)
Processus de modification des informations d'adresse réseau dans les en-têtes de paquets de datagrammes (IP) transitant dans un appareil de routage, afin de traduire un espace d'adresses IP vers une autre.
translation d'adresses réseau (NAT)
vue réseau
Vue du navigateur qui illustre votre environnement réseau en représentant chaque serveur sur le réseau auquel il appartient.
Vue réseau
La tâche Vue réseau est une tâche d'administration qui vous permet de configurer les réseaux et serveurs.
nouveau véhicule recherché
Élément de liste de nouveaux véhicules recherchés saisi manuellement dans Genetec
Patroller™. Lorsque vous recherchez une plaque qui ne figure pas dans les listes de véhicules recherchés chargées dans Genetec
Patroller™, vous pouvez saisir la plaque afin de déclencher une alerte en cas de lecture de la plaque concernée.
zone de notification
La zone de notification contient des icônes qui permettent un accès rapide à certaines fonctions du système et affiche également des indicateurs pour les événements système et les informations d'état. Les paramètres d'affichage de la zone de notification sont enregistrés dans votre profil utilisateur et s'appliquent à la fois à Security
Desk et à Config
Tool.
Équivalence ROC
L'équivalence ROC est l'interprétation des caractères équivalents de reconnaissance optique des caractères (OCR) effectuée lors de la reconnaissance des plaques d'immatriculation. Les caractères équivalents ROC sont visuellement similaires, selon la police de caractères de la plaque. Par exemple, la lettre « O » et le chiffre « 0 » ou le chiffre « 5 » et la lettre « S ». Il existe plusieurs caractères équivalents ROC prédéfinis pour différentes langues.
agent
Un agent, ou utilisateur de caméra portée sur le corps, est une entité qui identifie une personne qui détient une licence de caméra portée sur le corps et qui transfère des preuves vidéo vers Genetec Clearance™ ou vers une archive vidéo Security Center. L'agent est ajouté automatiquement lorsqu'une caméra est connectée à Genetec Clearance™ Uploader, mais il peut également être ajouté et modifié manuellement.
événement hors ligne
Un événement hors ligne est un événement qui se produit lorsque la source de l'événement est hors ligne. Security Center ne reçoit les événements hors connexion que lorsque la source d'événements est de nouveau en ligne.
Omnicast™
Security Center Omnicast™ est le système de gestion vidéo (SGV) sur IP qui confère aux organisations de toutes tailles la capacité de déployer un système de surveillance adapté à leurs besoins. Prenant en charge un large éventail de caméras IP, il répond à la demande croissante en matière de vidéo HD et d'analyse, tout en protégeant la vie privée.
pack de compatibilité Omnicast™
Un pack de compatibilité Omnicast™ est un composant logiciel que vous devez installer pour assurer la compatibilité de Security Center avec un système Omnicast™ 4.x. Veuillez noter qu’Omnicast™ 4.8 est arrivé en fin de vie. Pour en savoir plus, voir la page Cycle de vie des produits Genetec™.
Omnicast™
Federation™
Le rôle Omnicast™ Federation™ connecte un système Omnicast™ 4.x à Security Center. Ainsi, les entités et événements Omnicast™ peuvent être utilisés dans votre système Security Center. Veuillez noter qu’Omnicast™ 4.8 est arrivé en fin de vie. Pour en savoir plus, voir la page Cycle de vie des produits Genetec™.
fichier orphelin
Un fichier orphelin est un fichier vidéo qui n'est plus répertorié dans une base de données d'Archiveur. Les fichiers orphelins restent sur le disque jusqu'à être manuellement supprimés. Cette situation peut survenir quand la base de données de l'Archiveur est modifiée par inadvertance, créant une incohérence entre le nombre de fichiers vidéo référencés dans la base de données et le nombre de fichiers vidéo sur disque.
signal de sortie
Entité qui définit le format du signal de sortie, comme une impulsion, avec un délai et une durée.
règle de dépassement horaire
Une règle de dépassement horaire est une entité qui définit une limite de temps de stationnement et le nombre maximum d'infractions à appliquer au cours d'une même journée. Les règles de dépassement horaire sont utilisées pour l'application des règles de stationnement dans les villes et les universités. Pour le stationnement universitaire, une règle de dépassement horaire définit également le secteur de stationnement où ces restrictions s'appliquent.
temps payé
La phase temps payé d'une session de stationnement commence à l’expiration du temps de commodité. Les propriétaires des véhicules peuvent payer leur stationnement sur une borne ou avec une app mobile, et le système de paiement peut être fourni par des fournisseurs de permis de stationnement tiers.
parc de stationnement
Une entité de parc de stationnement définit un grand secteur de stationnement comme un certain nombre de secteurs et de rangées à des fins de suivi d'inventaire.
aire de stationnement
Une aire de stationnement est un polygone qui définit le lieu et la forme d'un secteur de stationnement sur une carte. En définissant le nombre de places de stationnement à l'intérieur de l'aire de stationnement, Security Center peut calculer son pourcentage d'occupation pendant une période donnée.
règle de stationnement
Définit quand et comment une session de stationnement est considérée comme étant valable ou en infraction.
session de stationnement
La fonction AutoVu™
Free-Flow de Security Center utilise les sessions de stationnement pour suivre le séjour de chaque véhicule dans une zone de stationnement. Une session de stationnement est divisée en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé.
états de sessions de stationnement
La session de stationnement d'un véhicule est divisé en quatre états : Valable (comprend le temps de commodité, le temps payé et le délai de grâce), Infraction, Appliqué et Terminé. Lorsqu'un véhicule se gare dans une zone de stationnement, l'état de sa session de stationnement évolue en fonction des délais configurés pour la règle de stationnement, la validité du temps payé, et le signalement ou non d'une infraction.
Sessions de stationnement
La tâche Sessions de stationnement est une tâche d’investigation qui permet de générer une liste de véhicules actuellement en infraction. Elle vous permet de créer un rapport d'inventaire de véhicules pour l’occupation actuelle de la zone de stationnement, ou pour une plage horaire dans le passé grâce à un filtre horaire.
Zone de stationnement
Les zones de stationnement que vous définissez dans Security Center représentent les aires de stationnement hors voirie dont les entrées et les sorties sont surveillées par des caméras Sharp.
Activités de zone de stationnement
La tâche Activité de zone de stationnement est une tâche d'investigation qui permet de suivre les événements associés à la zone survenus entre les heures de lecture de la plaque du véhicule à l’entrée et à la sortie de la zone de stationnement.
capacité de zone de stationnement
La capacité de zone de stationnement correspond au nombre de véhicules qui peuvent s'y garer.
seuil de capacité de zone de stationnement
Le réglage de seuil de capacité d'une zone de stationnement détermine le seuil à partir duquel un événement seuil de capacité atteint est généré. Par exemple, si vous baissez le seuil à 90 %, le système génère un événement lorsque la capacité de la zone de stationnement atteint 90 %.
partition
Une partition est une entité dans Security Center qui définit un ensemble d'entités qui ne sont visibles que par un groupe spécifique d'utilisateurs. Par exemple, une partition peut inclure tous les secteurs, portes, caméras et zones d'un bâtiment.
Version corrective
Une version corrective est une version logicielle permettant la prise en charge de nouveaux appareils comprenant également des correctifs fonctionnels et de sécurité. Les versions correctives n’affectent pas la compatibilité du système, dès lors que tous les composants de votre système utilisent la même version majeure. Si vous avez opté pour le chemin LTS (Long-Term Support), les versions correctives n’intègrent que les correctifs critiques. Les numéros de version corrective sont indiqués par un chiffre autre que zéro en quatrième position. Pour en savoir plus, voir notre page
Gestion de cycle de vie des produits sur GTAP.
véhicule de patrouille
Un véhicule équipé du logiciel Patroller surveille des aires de stationnement et des rues pour détecter toute infraction de stationnement ou véhicule recherché. Un véhicule équipé du logiciel Patroller inclut une ou plusieurs Sharp caméras de reconnaissance automatique de plaques d’immatriculation (RAPI) et un ordinateur embarqué dans le véhicule exécutant le logiciel Genetec
Patroller™.
entité Patroller
Une entité Patroller dans Security Center représente un véhicule de patrouille équipé d'un ordinateur embarqué exécutant un logiciel Genetec
Patroller™.
Patroller Config Tool
Genetec
Patroller™ Config Tool est l'application de gestion de Genetec
Patroller™ servant à configurer les réglages propres à Patroller, comme ajouter des caméras Sharp au réseau du véhicule, activer des fonctions comme la capture manuelle et les Nouveaux véhicules recherchés, et spécifier un nom d'utilisateur et mot de passe pour la connexion à Genetec
Patroller™.
Pistage Patroller
La tâche Pistage Patroller est une tâche d'investigation qui représente l'itinéraire d'un véhicule de patrouille un jour donné sur une carte, ou la position actuelle de véhicules de patrouille sur la carte.
Comptage d’individus
La tâche Comptage d’individus est une tâche d'exploitation qui suit en temps réel le nombre de titulaires de cartes au sein des secteurs sécurisés de votre système.
armer le périmètre
Armer le périmètre consiste à armer un secteur de détection d'intrusion de manière à ce que seuls les capteurs affectés au périmètre du secteur déclenchent l'alarme en cas d'activation de l'un d'eux. Les autres capteurs, comme les capteurs de mouvement à l'intérieur du secteur, sont ignorés.
permis
Un permis est une entité qui définit une liste unique de détenteurs de permis de stationnement. Chaque titulaire de permis est caractérisé par une catégorie (zone de permis), un numéro de plaque d'immatriculation, un état de délivrance du permis et, éventuellement, une plage de validité du permis (date d'entrée en vigueur et date d'expiration). Les permis sont utilisés pour le contrôle du stationnement dans les villes et les universités.
alerte de permis
Une alerte de permis est une alerte qui est générée lorsqu'une lecture (numéro de plaque d'immatriculation) ne correspond à aucune entrée dans un permis ou lorsqu'elle correspond à un permis non valide.
restriction de permis
Une restriction de permis est une entité qui applique des restrictions temporelles à une série de permis de stationnement pour un secteur de stationnement donné. Les restrictions de permis peuvent être utilisées par les véhicules de patrouille configurés pour le contrôle du stationnement universitaire et par les systèmes qui utilisent cette fonction AutoVu™
Free-Flow.
texte en clair
En cryptographie, les données qui ne sont pas chiffrées.
Plan Manager
(Facultatif) Plan Manager est un module Security Center qui ajoute des fonctionnalités de cartographie interactives pour mieux visualiser votre environnement de sécurité. Le module Plan Manager a été remplacé par le rôle Security Center, Map Manager, depuis la version 5.4 GA.
Plate Reader
Plate Reader est le composant logiciel de l'unité Sharp qui traite les images capturées par la caméra LPR pour produire des lectures de plaques d'immatriculation, et associe chaque lecture de plaque d'immatriculation à une image contextuelle capturée par la caméra contextuelle. Plate Reader gère également les communications avec le Genetec
Patroller™ et ALPR Manager. Si une caméra externe d'imagerie des roues est connectée à l'unité Sharp, Plate Reader capture également les images de roue de cette caméra.
module externe
Un module externe (en minuscules) est un composant logiciel qui ajoute une fonctionnalité spécifique à un programme existant. Selon le contexte, le terme module externe peut désigner soit le composant logiciel lui-même, soit le progiciel utilisé pour installer le composant logiciel.
rôle de module externe
Un rôle de module externe ajoute des fonctionnalités facultatives à Security Center. La création d'un rôle de module externe s'effectue via le modèle de rôle de module externe. Par défaut, il est représenté par une pièce de puzzle orange dans la vue Rôles de la tâche Système. Avant de pouvoir créer un rôle module externe, vous devez avoir installé le pack logiciel propre à ce rôle sur votre système.
Module externe
Un Module externe (avec un M majuscule, au singulier) est un modèle de rôle qui permet de créer des rôles module externe particuliers.
Modules externes
La tâche Modules externes est une tâche d'administration qui vous permet de configurer des rôles et unités associés à des modules externes.
serveur primaire
Le serveur primaire est le serveur par défaut choisi pour remplir une fonction (ou un rôle) spécifique dans le système. Pour augmenter la tolérance aux pannes du système, le serveur primaire peut être protégé par un serveur secondaire en veille. Lorsque le serveur primaire devient indisponible, le serveur secondaire prend automatiquement le relais.
protection de confidentialité
Dans Security Center, la protection de confidentialité est un mécanisme logiciel qui anonymise ou masque certaines parties d'un flux vidéo dans lequel du mouvement est détecté. L'identité des individus ou des objets en mouvement est protégée, sans masquer l’action dans l’image ou empêcher la surveillance
Protecteur de confidentialité
Le rôle Privacy Protector™ demande les flux vidéo d'origine aux rôles Archiveur et applique l’anonymisation des données aux flux vidéo d'origine. Le flux vidéo protégé (anonymisé) est alors renvoyé au rôle Archiveur pour enregistrement.
adresse IP privée
Adresse IP sélectionnée au sein d'une plage d'adresses qui ne sont valables que pour une utilisation sur un réseau local. Les plages d'adresses IP privées sont : 10.0.0.0 à 10.255.255.255, 172.16.0.0 à 172.16.255.255 et 192.168.0.0 à 192.168.255.255. Les routeurs sur Internet sont généralement configurés pour ignorer tout trafic utilisant des adresses IP privées.
clé privée
En cryptographie, une clé privée ou secrète est une clé de chiffrement ou de déchiffrement qui n'est connue que par l'une des parties qui échangent des messages secrets.
tâche privée
Une tâche privée est une tâche enregistrée qui n'est visible que par l'utilisateur qui l'a créée.
privilège
Les privilèges définissent ce que les utilisateurs peuvent faire, comme armer des zones, bloquer des caméras et déverrouiller des portes, sur la partie du système à laquelle ils ont des droits d'accès.
Outil de diagnostic des privilèges
Outil qui vous permet d’inspecter l'affectation de privilèges utilisateur au sein de votre système Security Center. Cet outil vous permet de savoir :
- Personnes autorisées à travailler avec une entité particulière
- Quels privilèges sont octroyés à des utilisateurs ou groupes particuliers
- Personnes ayant obtenu un privilège, un accès à une entité particulière ou les deux
clé publique
En cryptographie, une clé publique est une valeur fournie par une autorité en tant que clé de chiffrement qui, associée à une clé privée générée au même moment, peut être utilisée pour chiffrer les messages et valider les signatures électroniques.
chiffrement à clé publique
Le chiffrement à clé publique, également appelé chiffrement asymétrique, est un type de chiffrement où deux clés différentes sont utilisées pour chiffrer et déchiffrer les informations. La clé privée n'est connue que par son propriétaire, tandis que la clé publique peut être partagée avec d'autres entités sur le réseau. Ce qui est chiffré avec une clé ne peut être déchiffré qu'avec l'autre clé.
infrastructure à clés publiques
Une infrastructure à clés publiques (ICP, ou PKI en anglais) est un ensemble de ressources matérielles et logicielles, de personnes, de règles et de procédures nécessaires pour la distribution et l'identification de clés de chiffrement publiques. Elle permet aux utilisateurs et aux ordinateurs d'échanger de manière sécurisée des données sur les réseaux comme Internet et de vérifier l'identité du correspondant.
infrastructure à clés publiques (ICP)
tâche publique
Une tâche publique est une tâche enregistrée qui peut être partagée et réutilisée par plusieurs utilisateurs Security Center.
lecteur
Capteur qui lit les identifiants dans le cadre d'un système de contrôle d'accès. Par exemple, il peut s'agir d'un lecteur de cartes ou d'un capteur biométrique.
taux de lecture
Le taux de lecture mesure la vitesse à laquelle le système de reconnaissance de plaques d’immatriculation peut correctement détecter et lire tous les caractères présents dans une image de plaque d’immatriculation.
Lectures
La tâche Lectures est une tâche d'enquête qui rend compte des lectures de plaques d'immatriculation effectuées dans une plage horaire et un secteur géographique sélectionnés.
Lectures/alertes par jour
La tâche Lectures/alertes par jour est une tâche d'enquête qui rend compte des lectures de plaques d'immatriculation effectuées dans une plage horaire et un secteur géographique sélectionnés.
Lectures/alertes par zone
La tâche Lectures/alertes par zone est une tâche d'enquête qui rend compte du nombre de lectures et d'alertes par secteur de stationnement pour une plage de dates sélectionnée.
domaine
En matière d'identité, un domaine (realm en anglais) est l'ensemble d'applications, URL, domaines ou sites pour lesquels un jeton est valable. Un domaine est généralement défini par l'utilisation d'un domaine Internet, comme genetec.com, ou d'un chemin au sein de ce domaine, comme genetec.com/support/GTAC. Un domaine est parfois qualifié de domaine de sécurité, car il intègre toutes les applications à l'intérieur d'un périmètre de sécurité.
mise en cache d’enregistrements
Le cache d’enregistrements est la base de données dans laquelle le rôle Service de mise en cache d’enregistrements stocke les enregistrements ingérés à partir de sources de données externes dans Security Center. Vous pouvez créer des rapports sur les enregistrements mis en cache à l’aide de la tâche d'investigation Enregistrements.
Service de mise en cache des enregistrements
Le rôle Service de mise en cache des enregistrements permet l'ingestion de données. À l'aide de ce rôle, vous pouvez importer des enregistrements à partir de sources de données externes dans Security Center. Vous pouvez partager les données ingérées sur l'ensemble de la plate-forme unifiée pour améliorer la sensibilisation et la réponse, pour fournir des informations contextuelles sur des cartes dynamiques ou pour les visualiser dans des tableaux de bord opérationnels.
Service des enregistrements fusion
Le Service des enregistrements fusion est le rôle central qui fournit un mécanisme de requête unifié pour les enregistrements de données provenant d'une grande variété de sources, telles que des modules Security Center ou des applications tierces. Toutes les demandes d'enregistrement passent par ce rôle, qui interroge ensuite leurs fournisseurs d'enregistrement respectifs.
fournisseur d'enregistrement
Un fournisseur d'enregistrements est soit un rôle Security Center, soit une application SDK qui connecte une source de données au rôle Service des enregistrements fusion.
type d'enregistrement
Dans Security Center, un type d'enregistrement définit le format des données et les propriétés d'affichage d'un ensemble d'enregistrements que vous pouvez partager sur l'ensemble du système via le rôle Service des enregistrements fusion.
mode d'enregistrement
Le mode d’enregistrement correspond aux critères utilisés par l'Archiveur pour planifier l'enregistrement de flux vidéo. Il existe quatre modes d'enregistrement :
- Continu. L'enregistrement est effectué en continu.
- Sur mouvement / manuel. L’enregistrement est effectué en fonction de réglages de détection de mouvement et à la demande d’un utilisateur ou d'une action système.
- Manuel. N’enregistre qu’à la demande d'un utilisateur ou d'une action système.
- Désactivé. Aucun enregistrement n’est autorisé.
état d'enregistrement
État d'enregistrement actuel d'une caméra donnée. Il existe quatre états d'enregistrement : activé, désactivé, enregistrement en cours (déverrouillé) et enregistrement en cours (verrouillé).
Enregistrements
Tâche Enregistrements dans une tâche d'enquête vous permettant d'interroger les fournisseurs d'enregistrements inscrits dans Security Center et de trouver des informations pertinentes en fonction de corrélations connues ou suspectées.
redirecteur
Serveur désigné pour l'hébergement d'un agent de redirection créé par le rôle Routeur multimédia.
agent de redirection
Agent créé par le rôle Routeur multimédia pour rediriger les flux de données d'un point d'extrémité IP vers un autre.
archivage redondant
L'archivage redondant est une option qui permet d'améliorer la disponibilité des archives audio et vidéo en cas de basculement, et pour se prémunir contre les pertes de données. Lorsque vous activez cette option, tous les serveurs affectés à un rôle Archiveur archivent les données audio et vidéo.
Distant
La tâche Distant est une tâche d'exploitation qui vous permet de surveiller et de contrôler à distance d'autres applications Security
Desk de votre système qui exécutent la tâche Surveillance ou la tâche Surveillance d'alarmes.
Configuration à distance
La tâche Configuration à distance est une tâche d'administration qui vous permet de configurer les entités Security Center fédérées sans vous déconnecter de votre Config
Tool local.
taux de rendu
Rapport entre la vitesse du rendu vidéo sur un poste et la vitesse à laquelle le poste reçoit la vidéo du réseau.
Gestionnaire de rapports
Le rôle Gestionnaire de rapports automatise l'envoi et l'impression de rapports en fonction d'un horaire.
volet de rapport
Le volet de rapport est l'un des volets trouvé dans l'espace de travail Security
Desk. Il affiche les résultats des requêtes ou les événements en temps réel sous forme de tableau.
demande de passage
La demande de passage (REX ou request to exit) est un bouton de déverrouillage de porte généralement situé à l'intérieur d'un secteur sécurisé et qui permet à un individu de quitter le secteur sécurisé sans présenter d'identifiants. Il peut également s'agir du signal d'un capteur de mouvement. Il s'agit également du signal reçu par le contrôleur pour une requête de sortie.
requête de sortie (REX)
caméra confidentielle
Les caméras confidentielles sont des caméras que Genetec Inc. a identifiées comme des risques de cybersécurité.
géocodage inversé
Processus de conversion d'un emplacement géographique, comme un couple latitude et longitude, en une adresse lisible par l'homme.
Tunnel inverse
Le rôle Tunnel inverse est utilisé sur le système fédéré pour se connecter à l'hôte Federation™ résidant dans le cloud. La connexion est établie à l'aide d'un fichier de clés généré à partir du système cloud. Le fichier de clés ne peut être utilisé qu'une seule fois pour assurer une sécurité maximale.
Tunnellisation inverse
La tunnellisation inverse est une technique utilisée sur des serveurs protégés par un pare-feu pour éviter d’avoir à ouvrir des ports entrants pour recevoir des demandes de clients situés de l’autre côté du pare-feu. Au lieu que le client contacte le serveur, la communication est inversée. Le client génère un fichier de clés comprenant un certificat d'identité le concernant, que le serveur utilise pour le contacter, éliminant ainsi la nécessité d'ouvrir tout port entrant sur le serveur.
rôle
Un rôle est un composant logiciel qui exécute une tâche spécifique au sein de Security Center. Pour exécuter un rôle, vous devez affecter un ou plusieurs serveurs pour l'héberger.
vue rôles et unités
Affichage du navigateur qui présente tous les rôles du système, ainsi que les unités qu'ils contrôlent sous forme d'entités enfant.
route
Une route est un réglage servant à configurer les capacités de transmission entre deux extrémités d'un réseau, pour l'acheminement de flux multimédias.
Moteur de règles
Le Moteur de règles est le composant du système Genetec Mission
Control™ qui analyse et met en corrélation les données (événements) collectées par Security Center, selon des règles prédéfinies. Il utilise ces données pour détecter et déclencher des incidents au sein du système Genetec Mission
Control™.
même position
La règle même position est une règle de stationnement qui caractérise une règle de dépassement horaire. Un véhicule est en infraction s'il est garé exactement au même endroit au-delà d'une période donnée. Genetec
Patroller™ doit être équipé de fonctions GPS pour appliquer ce type de réglementation.
horaire
Un horaire est une entité qui définit des contraintes horaires qui peuvent être appliquées à de nombreuses situations au sein du système. Chaque contrainte horaire est décrite par une plage de dates (quotidien, hebdomadaire, mensuel, annuel ou à dates spécifiques) et par une plage horaire (toute la journée, plage fixe, journée ou nuit).
tâche planifiée
Entité qui définit une action exécutée automatiquement à un instant précis ou selon un horaire récurrent.
certificat de SDK
Un certificat de SDK est nécessaire pour qu'une application (ou un module externe) SDK puisse se connecter à Security Center. Le certificat doit être inclus dans la clé de licence Security Center pour que l'application SDK puisse fonctionner.
serveur secondaire
Un serveur secondaire est un serveur alternatif en attente destiné à remplacer le serveur primaire au cas où ce dernier deviendrait indisponible.
Aussi connu sous le nom de : serveur de secours
Secure Sockets Layer
Secure Sockets Layer (SSL) est un protocole informatique qui gère l'authentification serveur, l'authentification client et les communications chiffrées entre serveurs et clients.
Secure Socket Layer (SSL)
secteur sécurisé
Entité secteur qui représente un site physique auquel l'accès est contrôlé. Un secteur sécurisé est constitué de portes de périmètre (portes servant à pénétrer et à quitter le secteur) et de restrictions d'accès (règles régissant l'accès au secteur).
Security Center
Security Center est une plateforme véritablement unifiée qui réunit la vidéosurveillance IP, le contrôle d'accès, la reconnaissance automatique de plaques d'immatriculation, la détection d'intrusion et les communications au sein d'une solution intuitive et modulaire. En tirant parti d'une approche unifiée de la sécurité, votre organisation devient plus efficace, prend de meilleures décisions et réagit aux situations et aux menaces avec une plus grande confiance.
Security Center
Federation™
Le rôle Security Center Federation™ connecte un système Security Center indépendant distant à votre système Security Center local. Ainsi, les entités et événements du système distant peuvent être utilisés dans votre système local.
Security Center Mobile
(Obsolète) Voir Mobile Server et Genetec™ Mobile.
Security Center Mobile application
(Obsolète) Voir Genetec™ Mobile.
Security Center SaaS edition
L'Security Centerédition SaaS estSecurity Center offerte par abonnement. La propriété basée sur les abonnements simplifie la transition vers les services Cloud et fournit un autre moyen pour acheter, déployer et maintenir la plateforme unifiée Genetec™ Security Center.
niveau d'accès
Valeur numérique servant à restreindre l'accès à un secteur lorsqu'un niveau de risque est activé. Un titulaire de cartes ne peut pénétrer un secteur que si son niveau d'accès est supérieur ou égal à celui du secteur.
Security
Desk
Security
Desk est l'interface utilisateur unifiée de Security Center. Elle fournit un flux d'opérateurs cohérent à travers tous les systèmes principaux Security Center, Omnicast™, Synergis™, et AutoVu™. La conception unique basée sur les tâches de Security
Desk permet aux opérateurs de contrôler et de surveiller efficacement plusieurs applications de sécurité et de sûreté publique.
jeton de sécurité
Représentation à la volée de revendications signées de manière chiffrée par l'émetteur des revendications, et qui fournit une preuve solide au destinataire de l'intégrité des revendications et de l'identité de l'émetteur.
Analyse vidéo de sécurité
La tâche Analyse vidéo de la sécurité est une tâche d'investigation qui sert à générer des rapports sur les événements d'analyse vidéo déclenchés par différents scénarios d'analyse.
certificat autosigné
Un certificat autosigné est un certificat d'identité signé par l'entité dont l'identité doit être certifiée, et pas par une autorité de certification (AC). Un certificat autosigné est simple à créer et ne coûte rien. Toutefois, il n’offre pas toutes les protections offertes par un certificat signé par une AC.
serveur
Dans Security Center, une entité serveur représente un ordinateur sur lequel le service Genetec™
Server est installé.
certificat Server
Certificat d'identité permettant d'authentifier l'identité du serveur auprès du client. Les certificats Server permettent également de chiffrer les données en transit pour en assurer la confidentialité.
mode serveur
Le mode serveur est un mode de fonctionnement en ligne spécial réservé aux unités Synergis™, où l'unité délègue toutes les décisions de contrôle d'accès au Gestionnaire d'accès (au serveur). L'unité doit être connectée au Gestionnaire d'accès en permanence pour fonctionner selon ce mode.
Server
Admin
Server
Admin est l’application web exécutée sur chaque ordinateur serveur Security Center et utilisée pour configurer les réglages de Genetec™
Server. Cette application permet également de configurer le rôle Répertoire sur le serveur principal.
client de partage
Un client de partage est un système Security Center ayant reçu l’autorisation d’afficher et modifier des entités appartenant à un autre système Security Center, appelé hôte de partage. Le partage est effectué en plaçant les entités dans une partition globale.
hôte de partage
Un hôte de partage est un système Security Center qui octroie à d'autres systèmes Security Center l'autorisation d'afficher et modifier ses propres entités en les plaçant dans une partition globale.
Sharp
Portal
Sharp
Portal est un outil d'administration basé sur le Web utilisé pour configurer les caméras Sharp pour les systèmes AutoVu™. À partir d'un navigateur Web, vous vous connectez à une adresse IP spécifique (ou le nom Sharp dans certains cas) qui correspond au Sharp que vous voulez configurer. Lorsque vous vous connectez, vous pouvez configurer des options telles que la sélection du contexte LPR (par exemple, Alabama, Oregon, Québec), la sélection de la stratégie de lecture (par exemple, véhicules se déplaçant rapidement ou lentement), la visualisation du flux vidéo en direct de Sharp, etc.
unité Sharp
L’unité Sharp est une unité de RAPI propriétaire de Genetec Inc. qui intègre les composants de capture et de traitement de plaques d'immatriculation, ainsi que des fonctions de traitement vidéo, le tout dans un boîtier renforcé.
SharpOS
SharpOS est le composant logiciel d'une unité Sharp. SharpOS est responsable de tout ce qui concerne la capture, la collecte, le traitement et l'analytique des plaques. Par exemple, une mise à jour SharpOS peut inclure de nouveaux contextes LPR, un nouveau micrologiciel, des mises à jour Sharp
Portal de et des mises à jour des services Windows de Sharp (Plate Reader, HAL, et ainsi de suite).
SharpV
SharpV est une unité Sharp spécialement conçue pour les installations fixes et adaptée à toute une série d'applications, de la gestion d’aires de stationnement et d’installations hors voirie à la couverture de zones urbaines pour la détection de véhicules recherchés. SharpV associe deux caméras haute définition (1,2 mpx) et des systèmes de traitement et d'éclairage embarqués au sein d'une unité renforcée et étanche. Équipée de deux objectifs à focale variable pour simplifier l’installation, la caméra est alimentée par PoE+.
SharpX
SharpX est le composant caméra du système SharpX. L'unité caméra SharpX intègre un illuminateur DEL pulsé qui fonctionne dans l'obscurité totale (0 lux), une caméra LPR monochrome (1 024 x 946 @ 30 fps) et une caméra couleur contextuelle (640 x 480 @ 30 fps). Les données LPR capturées par l'unité caméra SharpX sont traitées par un composant matériel séparé appelé unité de traitement LPR AutoVu™.
authentification unique
L'authentification unique (SSO ou Single sign-on) désigne l'utilisation d'une seule authentification utilisateur à l'échelle de plusieurs systèmes informatiques, voire d'organisations.
authentification unique (SSO)
Kit de développement logiciel
Le SDK (Software Development Kit) permet aux utilisateurs finaux de développer des applications ou des extensions personnalisées pour Security Center.
Software Development Kit (SDK)
antiretour souple
L'antiretour souple ne fait que consigner les événements antiretour dans la base de données. Il ne bloque pas le déverrouillage de la porte en cas d'événement antiretour.
mode autonome
Le mode autonome est un mode de fonctionnement dans lequel le module d'interface prend des décisions autonomes en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Lorsque le module est en ligne, la création de rapports d'activité est exécutée en direct. Lorsque le module est hors ligne, le rapport d'activité est effectué sur horaire ou lorsque la connexion à l'unité est disponible. Certains modules d'interface ne prennent pas en charge le mode autonome.
horaire standard
Un horaire standard est une entité horaire exploitable en toute situation. Sa seule limite est qu'il ne prend pas en charge la couverture de jour ou de nuit.
permis statique
Dans un système qui utilise le module externe Pay-by-Plate
Sync, un permis statique contient une liste de plaques d'immatriculation de véhicules qui n'est pas mise à jour par un fournisseur de permis tiers. Par exemple, la liste des véhicules des employés qui sont autorisés à stationner dans le parc est maintenue manuellement sous forme de liste statique.
antiretour strict
Option de l'antiretour. Lorsque cette option est activée, un événement antiretour est généré lorsqu'un titulaire de cartes tente de quitter un secteur auquel l'accès ne lui a pas été accordé. Lorsqu'elle est désactivée, Security Center ne génère un événement antiretour que lorsqu'un titulaire pénètre dans un secteur qu'il n'a jamais quitté.
mode supervisé
Mode de fonctionnement en ligne du module d'interface, lorsqu'il prend des décisions en fonction des réglages de contrôle d'accès préalablement téléchargés depuis l'unité Synergis™. Le module d'interface signale son activité en temps réel à l'unité, et permet à l'unité d'ignorer les décisions qui contredisent les réglages actuels de l'unité. Certains modules d'interface ne prennent pas en charge le mode supervisé.
appareil SV
Les appareils Streamvault™ sont des équipements de sécurité en réseau avec système d’exploitation embarqué et Security Center de Genetec préinstallé. Les appareils Streamvault™ vous permettent de déployer rapidement un système unifié ou autonome de vidéosurveillance et de contrôle d'accès.
SV
Control Panel
SV
Control Panel est une application qui vous permet de configurer rapidement un appareil Streamvault™ afin qu'il fonctionne avec Security Center pour le contrôle d'accès et la vidéosurveillance.
chiffrement symétrique
Type de chiffrement qui exploite la même clé pour le chiffrement et le déchiffrement.
vidéo synchrone
Lecture simultanée de vidéo en temps réel ou enregistrée provenant de plusieurs caméras synchronisées.
Synergis™
Security Center Synergis™ est le système de contrôle d'accès (SCA) sur IP qui renforce la sécurité physique de votre organisation ainsi que votre capacité à réagir aux menaces. Synergis™ prend en charge un éventail croissant de matériel de contrôle de portes et de verrous électroniques. Avec Synergis™, vous pouvez exploiter vos équipements de réseau et de sécurité existants.
Synergis™ appareil
Un appareil Synergis™ est un dispositif de sécurité réseau fabriqué par Genetec Inc. et dédié aux fonctions de contrôle d'accès. Tous les appareils Synergis™ sont préinstallées avec Synergis™
Softwire et sont inscrits en tant qu'unités de contrôle d'accès dans Security Center.
Synergis™ Appliance Portal
Le Synergis™ Appliance Portal est l'outil d'administration web utilisé pour configurer et gérer l’appareil Synergis™, et pour mettre à niveau son micrologiciel.
Synergis™ Cloud
Link
Synergis™ Cloud
Link est une passerelle IdO compatible PoE conçue pour répondre à la demande d'une solution de contrôle d'accès non propriétaire. Synergis™ Cloud
Link offre la prise en charge native d'un vaste éventail de contrôleurs intelligents et de verrous électroniques.
Synergis™ Cloud
Link mise en grappe
Synergis™ Cloud
Link la mise en grappe est une fonctionnalité conçue pour les systèmes de taille importante pour optimiser la répartition du traitement de la synchronisation des titulaires de cartes entre les rôles Gestionnaire d'accès et les unités Synergis™ Cloud
Link. Lorsque la fonctionnalité est activée, seuls les titulaires de cartes actifs gérés par un même Gestionnaire d'accès, en fonction des règles d'accès, sont synchronisés avec le Synergis™ Cloud
Link.
Synergis™ IX
Synergis™ IX est une gamme de contrôleurs hybrides et de modules en aval qui servent à gérer les points de contrôle d’accès et d'intrusion. La gamme Synergis™ IX n’est disponible que sur les marchés australiens et néozélandais.
Synergis™ Master
Controller
Synergis™ Master
Controller (SMC) est un appareil de contrôle d'accès de Genetec Inc. qui prend en charge différents modules d'interface IP et RS-485 tiers. SMC s'intègre de manière transparente au sein de Security Center, et peut prendre des décisions de contrôle d'accès indépendamment du Gestionnaire d'accès.
Synergis™ Master
Controller (SMC)
Synergis™
Softwire
Synergis™
Softwire est le logiciel de contrôle d'accès développé par Genetec Inc. pour un éventail d'appareils de sécurité sur IP. Synergis™
Softwire permet à ces appareils de communiquer avec des modules d'interface tiers. Un appareil de sécurité qui exécute Synergis™
Softwire peut être inscrit en tant qu'unité de contrôle d'accès dans Security Center.
unité Synergis™
Une unité Synergis™ est un appareil Synergis™ inscrit en tant qu'unité de contrôle d'accès dans Security Center.
System
Availability Monitor
Lorsque System
Availability Monitor (SAM) est en cours d’exécution, vous pouvez recueillir des informations sur l'état et afficher l'état de fonctionnement de vos systèmes Security Center afin d'éviter et de résoudre les problèmes techniques de manière proactive.
System
Availability Monitor (SAM)
System
Availability Monitor Agent
L'agent System
Availability Monitor (SAMA) est le composant SAM installé sur chaque serveur principal Security Center. SAMA collecte des informations de fonctionnement à partir de Security Center et les envoie à un service de surveillance de l'état dans le Cloud.
System
Availability Monitor Agent (SAMA)
Système
La tâche Système est une tâche d'administration qui permet de configurer les rôles, macros, horaires, ainsi que d'autres entités et réglages du système.
événement système
Un événement système est un événement prédéfini qui indique l'occurrence d'une activité ou d'un incident. Les événements système sont définis par le système et ne peuvent pas être renommés ou supprimés.
État du système
La tâche État du système est une tâche de maintenance qui surveille l'état de toutes les entités d'un type donné en temps réel, et permet d'interagir avec celles-ci.
Tâche
Une tâche est le concept central sur lequel repose l'ensemble de l'interface utilisateur Security Center. Chaque tâche correspond à un aspect de votre travail en tant que professionnel de la sécurité. Par exemple, utilisez une tâche de surveillance pour suivre les événements du système en temps réel, utilisez une tâche d'enquête pour découvrir des modèles d'activité suspects ou utilisez une tâche d'administration pour configurer votre système. Toutes les tâches peuvent être personnalisées et plusieurs tâches peuvent être exécutées simultanément.
barre des tâches
La barre des tâches est un élément d'interface de la fenêtre de l'application client de Security Center composé de l'onglet Accueil et de la liste de tâches actives. La barre des tâches peut être configurée de manière à apparaître sur un des bords de la fenêtre de l'application.
cycle de tâches
Le cycle de tâches est une fonctionnalité de Security
Desk qui permet de faire défiler les tâches de la liste de tâches active, en fonction d'une durée d'affichage prédéfinie.
tâche Espace de travail
La tâche Espace de travail est un secteur dans la fenêtre de l'application client Security Center réservée à la tâche en cours. L'espace de travail est généralement divisé en plusieurs volets : le canevas, le volet de rapport, les contrôles et la vue secteur.
règle d'accès temporaire
Règle d'accès doté d'une heure d'activation et d’une heure d’expiration. Les règles d'accès temporaires sont adaptées aux situations qui nécessitent d'accorder aux titulaires de cartes un accès temporaire ou saisonnier à des secteurs sécurisés. Ces règles d’accès sont automatiquement supprimées sept jours après leur expiration afin d'éviter d’encombrer le système.
authentification tierce
L'authentification tierce utilise un fournisseur d'identité externe de confiance pour valider les informations d'identification de l'utilisateur avant d'accorder l'accès à un ou plusieurs systèmes informatiques. Le processus d'authentification renvoie des informations d'identification, telles qu'un nom d'utilisateur et l'appartenance à un groupe, qui sont utilisées pour autoriser ou refuser l'accès demandé.
niveau de risque
Un niveau de risque est une procédure d'urgence qu'un opérateur Security
Desk peut activer pour un secteur ou l'ensemble du système pour réagir rapidement à une situation dangereuse, comme un incendie ou une fusillade.
tuile
Une tuile est une fenêtre individuelle dans le canevas, utilisée pour afficher une seule entité. L'entité affichée est généralement la vidéo d'une caméra, une carte ou tout autre élément de nature graphique. L'aspect et la convivialité de la tuile dépendent de l'entité affichée.
ID de tuile
L'ID de tuile est le numéro affiché dans le coin supérieur gauche de la tuile. Ce numéro identifie de façon unique chaque tuile dans le canevas.
mode Tuile
Le mode Tuile est le mode de fonctionnement principal du canevas Security
Desk, et qui présente les informations dans des tuiles distinctes.
mosaïque
La mosaïque est la disposition des tuiles dans le canevas.
module externe de tuile
Composant logiciel qui s'exécute dans une tuile Security
Desk. Il est représenté par défaut par une pièce de puzzle verte dans la vue secteur.
Présence
La tâche Présence est une tâche d'investigation qui répertorie les personnes ayant accédé à un secteur donné et la durée totale de leur séjour, durant une période donnée.
antiretour avec délai
Option de l'antiretour. Lorsque Security Center considère qu'un titulaire de cartes est déjà présent dans un secteur, un événement antiretour est généré si ce titulaire tente d'accéder de nouveau au même secteur durant un laps de temps défini par le Délai d'expiration de présence. Une fois ce laps de temps écoulé, le titulaire peut à nouveau accéder au secteur sans générer d'événement antiretour.
frise chronologique
Représentation graphique d'une séquence vidéo, avec des repères temporels représentant du mouvement et des signets. Des vignettes peuvent être ajoutées à la frise pour aider à identifier les sections dignes d'intérêt.
groupe de transfert
Un groupe de transfert est un scénario de transfert d'archivage persistent qui vous permet d'exécuter un transfert vidéo sans redéfinir les paramètres de transfert. Ces transferts peuvent être planifiés ou exécutés à la demande. Les groupes de transferts définissent quels rôles d'archivage ou caméras sont inclus dans le transfert, quand les archives sont transférées, quelles données sont transférées, etc.
Stationnement transitoire
Scénario de stationnement où le conducteur doit acheter un temps de stationnement dès que le véhicule entre dans l'aire de stationnement.
Transmission Control Protocol (protocole de contrôle des transmissions)
Ensemble de règles de connexion (protocole) associé au protocole IP (Internet Protocol) servant à transmettre des données sur un réseau IP. Le protocole TCP/IP définit la manière dont les données peuvent être transmises de façon fiable entre les réseaux. TCP/IP est la norme de communications la plus répandue et est à la base d'Internet.
Transmission Control Protocol (TCP)
Transport Layer Security
Transport Layer Security (TLS) est un protocole qui assure la confidentialité des communications et l'intégrité des données entre deux applications qui communiquent sur un réseau. Lorsqu'un serveur et un client communiquent, TLS vérifie qu'aucun tiers n'intercepte ou n'altère les messages. TLS est le successeur de Secure Sockets Layer (SSL).
Transport Layer Security (TLS)
horaire demi-jour
L'horaire demi-jour est une entité horaire qui autorise une couverture à la fois de jour et de nuit. Les horaires demi-jour ne sont pas adaptés à toutes les situations. Il sert surtout à contrôler des comportements liés à la vidéo.
règle de deuxième personne
Restriction d'accès à une porte qui oblige deux titulaires de cartes (y compris les visiteurs) à présenter leurs identifiants dans un certain laps de temps afin d'obtenir un accès.
unité
Une unité est un appareil qui communique sur un réseau IP et qui peut être directement contrôlé par un rôle Security Center. On distingue quatre types d'unités dans
Security Center:
- Unités de contrôle d'accès, gérées par le rôle Access Manager
- Unités vidéo, gérées par le rôle Archiver
- Unités LPR, gérées par le rôle ALPR Manager
- Unités de détection d'intrusion, gérées par le rôle Intrusion Manager
Assistant d'unité
L’Assistant d'unité est le rôle central qui gère les opérations de sécurité sur les unités vidéo et de contrôle d'accès à l'échelle du système.
Outil Découverte des unités
À compter de Security Center 5.4 GA, l'Outil Découverte des unités a été remplacé par l'Outil d'inscription d'unités.
Inscription d'unités
L'Outil d'inscription d'unités vous permet de découvrir les unités IP (vidéo et contrôle d'accès) connectées à votre réseau selon leur fabricant et propriétés réseau (port de découverte, plage d'adresses IP, mot de passe, et ainsi de suite). Après avoir découvert une unité, vous pouvez l'ajouter à votre système.
Remplacement d'unité
L'outil Remplacement d'unité sert à remplacer un appareil défaillant par un autre appareil compatible, en assurant le transfert des données de l'ancienne unité vers la nouvelle unité. Dans le cas d'une unité de contrôle d'accès, la configuration de l'ancienne unité est copiée vers la nouvelle unité. Dans le cadre d'une unité vidéo, l'archive vidéo associée à l'ancienne unité est associée à la nouvelle unité, mais la configuration de l'ancienne unité n'est pas copiée.
synchronisation d'une unité
La synchronisation d'une unité correspond au téléchargement des derniers réglages Security Center sur une unité de contrôle d'accès. Ces réglages, comme les règles d'accès, titulaires de cartes, identifiants, horaires de déverrouillage, etc., sont nécessaires pour que l'unité puisse prendre des décisions autonomes fiables indépendamment du Gestionnaire d'accès.
Stationnement universitaire
Le stationnement universitaire est une installation logicielle Genetec
Patroller™ configurée pour le stationnement universitaire : l'application des permis de stationnement programmés ou des restrictions d'heures supplémentaires. L'utilisation de cartes est obligatoire. La fonction Liste de véhicules recherchés est également incluse.
horaire de déverrouillage
Définit les plages de temps durant lesquelles le passage d'un point d'accès (côté de porte ou étage d'ascenseur) est accordé librement.
lecture non rapprochée
Une lecture non rapprochée est une lecture MLPI de plaque d'immatriculation qui n'a pas été enregistrée dans un inventaire.
utilisateur
Un utilisateur est une entité qui identifie une personne qui utilise des applications Security Center et définit les droits et privilèges dont cette personne dispose sur le système. Les utilisateurs peuvent être créés manuellement ou importés à partir d'Active Directory.
groupe d'utilisateurs
Un groupe d'utilisateurs est une entité qui définit un ensemble d'utilisateurs qui partagent des propriétés et des privilèges communs. En devenant membre d'un groupe, un utilisateur hérite automatiquement de toutes les propriétés du groupe. Un utilisateur peut être membre de plusieurs groupes d'utilisateurs. Les groupes d'utilisateurs peuvent également être imbriqués.
niveau utilisateur (Security Center)
Valeur numérique affectée aux utilisateurs pour restreindre leur capacité à effectuer certaines opérations, comme contrôler une caméra PTZ, afficher le flux vidéo d'une caméra ou rester connecté lorsqu'un niveau de risque est activé. Le Niveau 1 est le niveau utilisateur le plus élevé, qui confère le plus de privilèges.
Gestion des utilisateurs
La tâche Gestion des utilisateurs est une tâche d'administration qui vous permet de configurer les utilisateurs, groupes d'utilisateurs et partitions.
clé de validation
Une clé de validation est un numéro de série identifiant de manière unique un ordinateur qui doit être fourni pour obtenir la clé de licence.
Coffre-fort
Le Coffre-fort est un outil qui affiche les instantanés enregistrés et les fichiers vidéo exportés au format G64, G64x et GEK (chiffré). Dans le Coffre-fort, vous pouvez lire les fichiers vidéo, chiffrer et déchiffrer les fichiers, les convertir au format ASF et les préparer avec Genetec™ Video
Player.
numéro d'identification de véhicule
Numéro d'identification de véhicule (vehicle identification number ou VIN) attribué par le constructeur à un véhicule. Ce numéro est souvent affiché sur une petite plaque du tableau de bord, visible depuis l'extérieur du véhicule. Les listes de véhicules recherchés et de permis peuvent inclure un VIN en plus du numéro de plaque d'immatriculation, pour confirmer une alerte l'identification d'un véhicule recherché.
numéro d'identification de véhicule (VIN)
analyse vidéo
Technologie logicielle servant à analyser le contenu vidéo à la recherche d'informations particulières. Le comptage des individus qui franchissent une ligne, la détection d'objets non surveillés ou encore la direction des personnes qui marchent ou courent sont tous des exemples d'analyse vidéo.
archive vidéo
Une archive vidéo est un ensemble de vidéo, audio et flux de métadonnées géré par un Archiveur ou Archiveur auxiliaire. Ces collections sont cataloguées dans la base de données d'archivage qui incluent des événements de caméra liés aux enregistrements.
décodeur vidéo
Un codeur vidéo est un périphérique qui convertit un flux vidéo numérique en signaux analogiques (NTSC ou PAL) pour lecture sur un moniteur analogique. Le décodeur vidéo est un des nombreux périphériques dont sont équipées les unités de décodage vidéo.
codeur vidéo (Security Center)
Un codeur vidéo est un appareil vidéo qui convertit une source vidéo analogique en un format numérique à l'aide d'un algorithme de compression standard, comme le H.264, MPEG-4, MPEG-2 ou M-JPEG. Le codeur vidéo est l'un des nombreux équipements dont sont dotées les unités de codage vidéo.
fichier vidéo
Fichier créé par un rôle d'archivage (Archiveur ou Archiveur auxiliaire) pour stocker de la vidéo. L'extension de fichier utilisée est G64 ou G64x. Vous devez utiliser Security
Desk ou Genetec™ Video
Player pour visionner les fichiers vidéo.
Explorateur de fichiers vidéo
La tâche Explorateur de fichiers vidéo est une tâche d'investigation qui permet de parcourir les fichiers vidéo (G64 et G64x) dans le système de fichiers et de les lire, de les convertir au format ASF et d’en vérifier l'authenticité.
protection vidéo
La vidéo peut être protégée contre la suppression. La protection est appliquée à tous les fichiers vidéo nécessaires au stockage de la séquence vidéo protégée. Puisqu'un fichier vidéo doit être protégé en entier, la longueur réelle de la séquence vidéo protégée dépend de la granularité des fichiers vidéo.
séquence vidéo
Tout flux vidéo enregistré d'une quelconque durée.
flux vidéo
Un flux vidéo est une entité représentant une configuration de qualité vidéo particulière (format de données, résolution de l'image, débit binaire, débit d'image, etc.) pour une caméra.
Vidéo
La tâche Vidéo est une tâche d'administration qui vous permet de configurer les rôles de gestion vidéo ainsi que les unités, les moniteurs analogiques et les caméras vidéo.
unité vidéo
Appareil de codage ou décodage vidéo capable de communiquer sur réseau IP et d'intégrer un ou plusieurs codeurs vidéo. Les modèles de codage haut de gamme intègrent leurs propres dispositifs d'enregistrement et d'analyse vidéo. Les caméras (IP ou analogiques), les codeurs vidéo et les décodeurs vidéo sont tous des exemples d'unités vidéo. Dans le cadre de Security Center, une unité vidéo est une entité qui représente un appareil de codage ou décodage vidéo.
tatouage numérique de la vidéo
Le tatouage vidéo superpose du texte visible sur la vidéo en direct, enregistrée ou exportée traitée par Security Center. Ce texte comprend des informations d'identification destinées à dissuader les utilisateurs non autorisés de pirater les enregistrements vidéo.(Obsolète) À compter de Security Center 5.9.0.0, le tatouage vidéo ne fait plus référence à l'utilisation de signatures électroniques pour protéger contre les altérations. La protection contre l'altération est désormais appelée signature électronique.
alarme virtuelle
Une alarme virtuelle est une alarme dans un secteur de détection d'intrusion qui est activée via une entrée virtuelle.
entrée virtuelle
Une entrée virtuelle est une entrée sur une unité de détection d'intrusion qui est physiquement connectée à une sortie pour que Security Center puisse la déclencher via l’action Déclencher un signal de sortie.
zone virtuelle
Une zone virtuelle est une entité zone dont les liens d'E/S sont effectués au niveau logiciel. Les appareils d'entrée et de sortie peuvent appartenir à différentes unités de types distincts. Les zones virtuelles sont contrôlées par le Gestionnaire de zones, et ne fonctionnent que lorsque toutes les unités sont connectées. Elles peuvent être armées et désarmées avec Security
Desk.
Détails de visite
La tâche Détails de visite est une tâche d'investigation qui analyse le séjour (inscription et radiation) de visiteurs (présents et passés).
Activités de visiteurs
La tâche Activités de visiteurs est une tâche d'investigation qui répertorie les activés liées aux visiteurs (accès refusé, premier entré, dernier sorti, violation antiretour, et ainsi de suite).
règle d'escorte de visiteur
Restriction d'accès à un secteur sécurisé qui requiert l'accompagnement des visiteurs par un titulaire de cartes durant leur visite. Pour que le passage par un point d'accès soit accordé, le visiteur et son hôte attitré (un titulaire de cartes) doivent tous les deux présenter leurs identifiants dans un délai donné.
Gestion des visiteurs
La tâche Gestion des visiteurs est une tâche d'exploitation qui permet d'inscrire, de radier et de modifier les visiteurs, et de gérer leurs identifiants, y compris les cartes temporaires.
rapports visuels
Graphiques dynamiques dans Security
Desk qui fournissent des enseignements sur lesquels vous pouvez agir. Vous pouvez effectuer des recherches et analyser des situations à l’aide de ces rapports visuels et conviviaux. Les données de rapport visuelles peuvent être analysées pour identifier des activités récurrentes et améliorer votre compréhension.
filature visuelle
La filature visuelle est une fonctionnalité de Security Center qui vous permet de suivre, en direct ou en différé, le trajet d’un individu dans les secteurs de vos installations qui sont surveillés par des caméras.
Port VSIP
Nom donné au port de découverte des unités Verint. Un Archiver peut être configuré de manière à écouter sur plusieurs ports VSIP.
Watchdog
Genetec™ Watchdog est un service Security Center installé avec le service Genetec™
Server sur chaque ordinateur serveur. Genetec™ Watchdog surveille le bon fonctionnement du service Genetec™
Server, et le relance en cas de détection de conditions anormales.
Gestionnaire de caméras portables
Le rôle Gestionnaire de caméras portables sert à configurer et gérer les caméras portées sur le corps dans Security Center, notamment pour configurer les postes de caméras, ajouter des agents (les utilisateurs de caméras portées sur le corps), transférer du contenu vers un Archiveur ou spécifier la période de rétention des preuves transférées.
Authentification basée sur le Web
On parle d'authentification basée sur le Web (ou authentification passive) lorsque l'application client redirige l’utilisateur vers un formulaire web géré par un fournisseur d'identité de confiance. Le fournisseur d’identité peut demander différents types d’identifiants (mots de passe, jetons de sécurité, vérifications biométriques, et ainsi de suite) pour créer une protection multi-couches contre les accès illicites. Également appelé authentification à plusieurs facteurs.
SDK Web
Le rôle SDK Web expose les méthodes et objets du SDK Security Center en tant que services Web, pour permettre le développement multiplate-forme.
Web
Client
Security Center Web
Clientest l'application Web qui donne aux utilisateurs un accès à distance au Security Center, leur permettant de surveiller les vidéos, d'enquêter sur les événements liés à diverses entités du système, de rechercher et d'enquêter sur les alarmes et de gérer les titulaires de cartes, les visiteurs et les accréditations. Les utilisateurs peuvent se connecter au client Web à partir de n'importe quel ordinateur équipé d'un navigateur Web compatible.
Serveur Web
Le rôle Serveur Web sert à configurer Security Center Web
Client, une application Web qui permet aux utilisateurs d'accéder à Security Center à distance. Chaque rôle créé spécifie une adresse web (URL) unique que les utilisateurs peuvent saisir dans leur navigateur web pour se connecter à Web Client et accéder aux informations de Security Center.
Web Map Service
Web Map Service (WMS) est un protocole normalisé pour servir par Internet des images cartographiques géolocalisées générées par un serveur de cartographie exploitant une base de données GIS.
Web Map Service (WMS)
imagerie des roues
Technologie de marquage virtuel des roues qui capture des images des roues de véhicules afin de savoir s'ils ont été déplacés entre deux lectures de plaques.
Liste blanche
Une liste blanche correspond à une liste de véhicules recherchés créée afin d'accorder à un groupe de plaques d'immatriculation l'accès à une aire de stationnement. Une liste de véhicules recherchés est comparable à une règle d'accès où le secteur sécurisé correspond à une aire de stationnement. Elle ne répertorie pas les titulaires de cartes mais applique des identifiants de plaque d'immatriculation.
widget
Composant de l'interface utilisateur.
Windows Communication Foundation
Windows Communication Foundation (WCF) est une architecture de communication qui permet aux applications installées sur une ou plusieurs machines de communiquer en réseau. Genetec
Patroller™ utilise WCF pour communiquer sans fil avec Security Center.
Windows Communication Foundation (WCF)
certificat X.509
Certificat X.509 et certificat numérique sont des synonymes. Dans Security Center, ces deux termes sont utilisés de manière interchangeable.
zone
Une zone est une entité qui surveille un ensemble d'entrées et déclenche des événements en fonction de leurs états. Ces événements peuvent servir à contrôler des relais de sortie.
Activités de zones
La tâche Activités de zones est une tâche d'investigation qui analyse des activités liées à une zone (armement ou désarmement de la zone, serrure verrouillée ou déverrouillée, et ainsi de suite).
Gestionnaire de zones
Rôle qui gère les zones virtuelles et déclenche des événements ou des relais de sortie en fonction des entrées configurées pour chaque zone. Il consigne également les événements de zone dans une base de données pour les rapports d'activité de zone.
Occupation par zone
La tâche Occupation par zone est une tâche d'enquête qui rend compte du nombre de véhicules garés dans un secteur de stationnement sélectionné et du pourcentage d'occupation.