Szybkie Wprowadzenie Security Center - Security Center 5.11

Rozpoczęcie pracy z programem Security Desk 5.11

Applies to
Security Center 5.11
Last updated
2022-07-06
Content type
Language
Polski (Polska)
Product
Security Center
Version
5.11

autoryzowany użytkownik

Autoryzowany użytkownik to użytkownik, który widzi (ma prawo dostępu) jednostki zawarte w partycji. Użytkownicy mogą korzystać ze swoich przywilejów tylko na jednostkach, które widzą.

Historia usterek w kontroli dostępu

Zadanie Historia usterek w Kontroli Dostępu to zadanie, które raportuje zdarzenia związane ze kondycją jednostek Kontroli Dostępu. W przeciwieństwie do raportu wydarzeń w historii Stanu Technicznego, wydarzenia odnotowane w raporcie z historii usterek w Kontroli Dostępu report are not generated by the Health Monitor role, identified by an event numberor categorized by severity.

jednostka kontroli dostępu

Jednostka kontroli dostępu to jednostka reprezentująca inteligentne urządzenie kontroli dostępu, takie jak urządzenie Synergis™ lub kontroler sieci HID, które komunikuje się bezpośrednio z Access Manager przez sieć IP. Jednostka kontroli dostępu działa autonomicznie, jeśli jest odłączona od Access Manager.

Zdarzenia w jednostce kontroli dostępu

Zdarzenie w jednostce kontroli dostępu to zadanie konserwacyjne, które zgłasza zdarzenia dotyczące wybranych jednostek kontroli dostępu.

Access Manager

Rola Access Manager zarządza i monitoruje jednostki kontroli dostępu w systemie.

miejsce dostępu

Miejsce dostępu to dowolny punkt wejścia (lub wyjścia) do obszaru fizycznego, w którym dostęp może być monitorowany i regulowany przez zasady dostępu. Miejsce dostępu jest zwykle stroną drzwi.

prawo dostępu

Prawo dostępu to podstawowe prawo, które użytkownicy muszą posiadać do dowolnej części systemu, aby mogli cokolwiek w niej zrobić. Inne prawa, takie jak prawo do wyświetlania i zmiany konfiguracji jednostek, są przyznawane poprzez przywileje. W kontekście systemu Synergis™, prawo dostępu to prawo przyznane posiadaczowi karty do przejścia przez miejsce dostępu w danym dniu i godzinie.

zasada dostępu

Jednostka zasady dostępu definiuje listę posiadaczy kart, którym przyznano lub odmówiono dostępu na podstawie harmonogramu. Zasady dostępu można stosować do wejść i wyjść dla zabezpieczonych obszarów i drzwi lub do uzbrajania i rozbrajania obszarów wykrycia nieautoryzowanego dostępu.

Zasady konfiguracji dostępu

Zasady konfiguracji dostępu to zadanie konserwacyjne, które zgłasza informacje o jednostkach i miejscach dostępu, których dotyczy dana zasada dostępu.

Narzędzie do rozwiązywania problemów dostępu

Narzędzie do rozwiązywania problemów dostępu to narzędzie, które pomaga wykrywać i diagnozować problemy z konfiguracją dostępu. Za pomocą tego narzędzia można dowiedzieć się:
  • Kto ma pozwolenie na przejście przez miejsce dostępu w danym dniu i o danej godzinie
  • Z jakich miejsc dostępu posiadacz karty może korzystać w danym dniu i o danej godzinie
  • Dlaczego dany posiadacz karty może lub nie może skorzystać z miejsca dostępu w danym dniu i o danej godzinie

działanie

Działanie jest funkcją programowaną przez użytkownika, która może być wyzwalana jako automatyczna reakcja na zdarzenie, np. zbyt długo otwarte drzwi lub pozostawiony bez nadzoru obiekt, lub może być wykonywana zgodnie z określonym harmonogramem.

aktywny alarm

Aktywny alarm to alarm, który nie został jeszcze potwierdzony.

Active Directory

Active Directory to usługa katalogowa stworzona przez Microsoft. Jest to typ roli, która importuje użytkowników i posiadaczy karty z Active Directory i zapewnia ich synchronizację.

Active Directory (AD)

Acronym: AD

Historia działań

Historia działań to zadanie konserwacyjne, które zgłasza działania użytkownika związane z wideo, kontrolą dostępu i funkcjami ALPR. To zadanie może dostarczać informacji np. o tym, kto odtworzył które nagrania wideo, kto korzystał z listy upoważnionych pojazdów i edytora pozwoleń, kto włączył filtrowanie listy upoważnionych pojazdów i wiele więcej.

Advanced Systems Format

Advanced Systems Format (ASF) to format ustawienia jakości wideo firmy Microsoft. Format ASF można odtwarzać tylko w odtwarzaczach multimedialnych obsługujących ten format, takich jak Windows Media Player.

Advanced Systems Format (ASF)

Acronym: ASF

narzędzie podprocesu

Narzędzie podprocesu to podproces utworzony przez rolę Security Center do jednoczesnego działania na wielu serwerach w celu podziału obciążenia.

alarm

Alarm jest rodzajem jednostki, która opisuje konkretną sytuację problematyczną, która wymaga natychmiastowej uwagi, oraz sposób, w jaki można ją rozwiązać w Security Center. Alarm może np. wskazywać, które jednostki (zwykle kamery i drzwi) najlepiej opisują zaistniałą sytuację, kto musi zostać powiadomiony, jak musi zostać wyświetlony użytkownikowi i tak dalej.

potwierdzenie odbioru alarmu

Potwierdzenie odbioru alarmu następuje w momencie reakcji użytkownika na alarm. W Security Center, domyślne i alternatywne potwierdzenie to dwa warianty potwierdzeń odbioru alarmu. Każdy wariant jest powiązany z innym zdarzeniem, dzięki czemu można zaprogramować określone działania w oparciu o reakcję na alarm wybraną przez użytkownika.

Monitorowanie alarmów

Monitorowanie alarmów jest rodzajem zadania operacyjnego, którego możesz użyć aby monitorować i reagować na alarmy (potwierdzać, przekazywać dalej, odkładać itd.) w czasie rzeczywistym, a także przeglądać przeszłe alarmy.

Raport dot. alarmów

Raport dot. alarmów to zadanie dochodzeniowe, które umożliwia wyszukiwanie i wyświetlanie bieżących i przeszłych alarmów.

monitor analogowy

Monitor analogowy reprezentuje monitor, który wyświetla wideo ze źródła analogowego, takiego jak dekoder wideo lub kamera analogowa. Termin ten jest używany w Security Center w odniesieniu do monitorów, które nie są sterowane przez komputer.

ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru

Ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru to ograniczenie dostępu do zabezpieczonego obszaru, które uniemożliwia posiadaczowi karty wejście do obszaru, z którego jeszcze nie wyszedł, i odwrotnie.

Archiver

Rola Archivera odpowiada za wykrywanie, odpytywanie stanu i kontrolę jednostek wideo. Archiver zarządza również archiwum plików wideo i wykonuje wykrywanie ruchu, jeśli nie jest to robione w samej jednostce.

Zarządzanie plikami archiwalnymi

Zarządzanie plikami archiwalnymi to zadanie konserwacyjne, które zgłasza zdarzenia dotyczące wybranych ról Archiver.

Archiwa

Archiwa to zadanie dochodzeniowe, które pozwala znaleźć i wyświetlić archiwa plików wideo według kamery i przedziału czasowego.

Szczegóły przechowywania archiwów

Szczegóły przechowywania archiwów to zadanie konserwacyjne, które dostarcza raporty na temat plików wideo (nazwa pliku, czas rozpoczęcia i zakończenia, rozmiar pliku, status ochrony itd.) używane do przechowywania archiwum plików wideo. Za pomocą tego zadania można także zmienić status ochrony tych plików wideo.

przesył plików archiwalnych

Przesył plików archiwalnych to proces przesyłania danych wideo z jednej lokalizacji do drugiej. Wideo jest nagrywane i zapisywane w samej jednostce wideo lub na dysku Archivera, a następnie nagrania są przesyłane do innej lokalizacji.

obszar

WSecurity Center jednostka obszaru reprezentuje koncepcję lub fizyczną lokalizację (pomieszczenie, piętro, budynek, obiekt itd.) używaną do grupowania innych jednostek w systemie.

działania w obszarze

Działania w obszarze to zadanie dochodzeniowe, które zgłasza zdarzenia kontroli dostępu dotyczące wybranych obszarów.

Kto jest obecny w obszarze

Kto jest obecny w obszarze to zadanie dochodzeniowe, które dostarcza szybki przegląd wszystkich posiadaczy karty i gości obecnych aktualnie w wybranym obszarze.

podgląd obszaru

Podgląd obszaru to widok, który porządkuje według obszarów często używane jednostki, takie jak drzwi, kamery, wtyczki okienek, obszary wykrycia nieautoryzowanego dostępu, strefy itp. Ten widok jest tworzony przede wszystkim do codziennej pracy operatorów bezpieczeństwa.

wartość

Jednostka Wartość reprezentuje każdy cenny obiekt z dołączonym znacznikiem RFID, umożliwiając śledzenie go przez oprogramowanie do zarządzania wartościami.

wideo asynchroniczne

Video asynchroniczne to jednoczesne odtwarzanie wideo z więcej niż jednej kamery zsynchronizowanej w czasie.

dekoder dźwiękowy

Dekoder dźwiękowy to urządzenie lub oprogramowanie, które dekoduje skompresowane strumienie audio w celu odtwarzania. Synonim głośnika.

szyfrator dźwiękowy

Szyfrator dźwiękowy to urządzenie lub oprogramowanie, które koduje strumienie audio przy użyciu algorytmu kompresji. Synonim mikrofonu.

Dziennik kontroli

Dziennik kontroli to zadanie konserwacyjne, które zgłasza zmiany konfiguracji wybranych jednostek w systemie. Raport wskazuje także użytkownika, który dokonał zmian.

automatyczna rejestracja

Automatyczna rejestracja ma miejsce, gdy nowe jednostki IP w sieci są automatycznie wykrywane i dodawane doSecurity Center. Rola odpowiedzialna za jednostki transmituje żądanie wykrywania do określonego portu, a jednostki nasłuchujące w tym porcie odpowiadają komunikatem zawierającym informacje o swoim połączeniu. Rola wykorzystuje następnie te informacje do skonfigurowania połączenia z jednostka i umożliwienia komunikacji.

automatyczne rozpoznawanie numeru tablic rejestracyjnych

Automatyczne rozpoznawanie numerów tablic rejestracyjnych (ALPR) to technologia przetwarzania obrazu używana do odczytywania numerów tablic rejestracyjnych. ALPR konwertuje numery tablic rejestracyjnych wykadrowane z obrazów z kamery na format umożliwiający wyszukiwanie w bazie danych.

automatyczne rozpoznawanie tablic rejestracyjnych (ALPR)

Acronym: ALPR

AutoVu™

AutoVu™System automatycznego rozpoznawania numeru tablic rejestracyjnych (ALPR) automatyzuje odczytywanie i identyfikację tablic rejestracyjnych, ułatwiając organom ścigania oraz organizacjom komunalnym i komercyjnym lokalizowanie pojazdów i egzekwowanie ograniczeń parkowania. System AutoVu™ - przeznaczony zarówno do instalacji stacjonarnych, jak i mobilnych - jest idealny dla różnych zastosowań i podmiotów, w tym organów ścigania oraz organizacji komunalnych i komercyjnych.

Auxiliary Archiver

Rola Auxiliary Archiver uzupełnia archiwum plików wideo utworzone przez rolę Archiver. W przeciwieństwie do roli Archiver, rola Auxiliary Archiver nie jest powiązana z żadnym konkretnym portem odkrywczym, dlatego może archiwizować dowolną kamerę w systemie, łącznie z kamerami stowarzyszonymi z innych systemów Security Center. Rola Auxiliary Archiver nie może działać niezależnie; wymaga roli Archiver do komunikacji z jednostkami wideo.

Projektant identyfikatorów

Projektant identyfikatorów to narzędzie, które pozwala projektować i zmieniać szablony identyfikatorów.

Szablon identyfikatorów

Szablon identyfikatorów to jednostka używana do konfigurowania szablonu do drukowania identyfikatorów.

zakładka

Zakładka jest wskaźnikiem zdarzenia lub incydentu, który służy do oznaczenia określonego punktu w czasie w nagranej sekwencji wideo. Zakładka zawiera także krótki opis tekstowy, którego można użyć do wyszukiwania i przeglądania sekwencji wideo w późniejszym czasie.

Zakładki

Zakładki to zadanie dochodzeniowe polegające na wyszukiwaniu zakładek związanych z wybranymi kamerami w określonym przedziale czasowym.

transmisja

Transmisja to komunikacja między jednym nadajnikiem a wszystkimi odbiornikami w sieci.

kamera (Security Center)

Jednostka kamery reprezentuje pojedyncze źródło wideo w systemie. Źródłem wideo może być kamera IP lub kamera analogowa, która łączy się z szyfratorem wideo jednostki wideo. Z tego samego źródła wideo może być generowanych wiele strumieni wideo.

blokowanie wglądu do nagrań

Blokowanie wglądu do nagrań to funkcjaOmnicast™ , która pozwala ograniczyć wyświetlanie wideo z określonych kamer (na żywo lub odtwarzane z playbacku) przez użytkowników z minimalnym poziomem dostępu.

Konfiguracja kamery

Konfiguracja kamery to zadanie konserwacyjne, które zgłasza właściwości i ustawienia kamer lokalnych w danym systemie (producent, rozdzielczość, liczba klatek na sekundę, użycie strumienia itd.).

Zdarzenia z kamery

Zdarzenia z kamery to zadanie dochodzeniowe, które zgłasza zdarzenia dotyczące wybranych kamer w określonym przedziale czasowym.

sekwencja kamer

Sekwencja kamer to jednostka definiująca listę kamer, które są wyświetlane rotacyjnie jedna po drugiej w obrębie pojedynczego okienka w Security Desk.

obszar roboczy

Obszar roboczy jest jednym z okien znajdujących się w obszarze roboczym zadania wSecurity Desk Obszar roboczy służy do wyświetlania informacji multimedialnych, takich jak wideo, mapy i zdjęcia. Jest on dodatkowo podzielony na trzy panele: okienka, panel sterowania i właściwości.

Karta i PIN

Karta i PIN to tryb miejsca dostępu, który wymaga od posiadacza karty przedstawienia swojej karty, a następnie wprowadzenia osobistego numeru identyfikacyjnego (PIN).

posiadacz karty

Posiadacz karty to jednostka reprezentująca osobę, która może wchodzić i wychodzić z zabezpieczonych obszarów na podstawie danych uwierzytelniających (zazwyczaj kart dostępu) i której działania można śledzić.

Prawa dostępu posiadacza karty

Prawa dostępu posiadacza karty to zadanie konserwacyjne, które informuje, którym posiadaczom karty i grupom posiadaczy karty przyznano lub odmówiono dostępu do wybranych obszarów, drzwi i wind.

Działania posiadacza karty

Działania posiadacza karty to zadanie dochodzeniowe, które informuje o działaniach posiadacza karty, takich jak odmowa dostępu, pierwsza osoba, która weszła, ostatnia osoba, która wyszła, naruszenie ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru itd.

zarządzanie danymi posiadacza karty

Zarządzanie danymi posiadacza karty to zadanie konserwacyjne, które zgłasza właściwości posiadacza karty, takie jak imię, nazwisko, zdjęcie, status, właściwości niestandardowe i tak dalej.

grupy Posiadaczy Karty

Grupa posiadaczy karty to jednostka, która definiuje wspólne prawa dostępu dla grupy posiadaczy karty.

Zarządzanie ustawieniami posiadacza karty

Zarządzanie ustawieniami posiadacza karty to zadanie operacyjne. Za pomocą tego zadania można tworzyć, modyfikować i usuwać posiadaczy kart. Za pomocą tego zadania można również zarządzać danymi uwierzytelniającymi posiadacza karty, w tym tymczasowymi kartami zastępczymi.

punkt płatniczy

Jednostka punktu płatniczego reprezentuje pojedynczy punkt płatniczy (lub terminal) w systemie punktu sprzedaży.

certyfikat

Oznacza jedno z poniższych: (1) certyfikat cyfrowy; (2) Certyfikat SDK.

Config Tool

Config Tool to aplikacja administracyjna Security Center służąca do zarządzania wszystkimi użytkownikami Security Center i do konfigurowania wszystkich jednostek Security Center, takich jak obszary, kamery, drzwi, harmonogramy, posiadacze karty, pojazdy patrolowe, jednostki ALPR i urządzenia sprzętowe.

Narzędzie rozwiązywania konfliktów

Narzędzie rozwiązywania konfliktów to narzędzie, które pomaga rozwiązać konflikty spowodowane przez importowanie użytkowników i posiadaczy karty z Active Directory.

wyjście podlegające kontroli

Wyjście podlegające kontroli występuje w sytuacji, gdy do opuszczenia zabezpieczonego obszaru konieczne są poświadczenia.

moduł sterownika

Moduł sterownika jest komponentem przetwarzającym Synergis™ Master Controllerz funkcją IP. Moduł jest fabrycznie wyposażony w oprogramowanie układowe sterownika i internetowe narzędzie administracyjne.Synergis™ Appliance Portal

Narzędzie do kopiowania konfiguracji

Narzędzie kopiowania ustawień pomaga zaoszczędzić czas konfiguracji poprzez skopiowanie ustawień jednej jednostki do wielu innych, które częściowo korzystają z tych samych ustawień.

poświadczenie

Poświadczenie to jednostka reprezentująca kartę zbliżeniową, szablon biometryczny lub kod PIN wymagany do uzyskania dostępu do zabezpieczonego obszaru. Dane poświadczenia mogą być przypisane tylko do jednego posiadacza karty na raz.

Działania związane z poświadczeniami

Działania związane z poświadczeniami to zadanie dochodzeniowe, które zgłasza działania związane z poświadczeniami, takie jak odmowa dostępu z powodu wygasłego, nieaktywnego, utraconego lub skradzionych poświadczeń itd.

kod poświadczenia

Kod poświadczenia to tekstowa reprezentacja poświadczenia, zwykle zawierająca kod obiektu i numer karty. W przypadku poświadczeń wykorzystujących niestandardowe formaty kart użytkownik może wybrać, co ma zawierać kod poświadczenia.

Konfiguracja poświadczeń

Konfiguracja poświadczeń to zadanie konserwacyjne, które zgłasza właściwości poświadczenia, takie jak status, przypisany posiadacz karty, format karty, kod poświadczenia, właściwości niestandardowe i tak dalej.

Zarządzanie poświadczeniami

Zarządzanie poświadczeniami to zadanie operacyjne. Za pomocą tego zadania można tworzyć, modyfikować i usuwać poświadczenia. Zadanie to umożliwia także drukowanie identyfikatorów i rejestrowanie w systemie dużej liczby poświadczeń w formie karty poprzez skanowanie ich w wyznaczonym czytniku kart lub wprowadzanie zakresu wartości.

Historia próśb o wydanie poświadczeń

Historia próśb o wydanie poświadczeń to zadanie dochodzeniowe informujące, którzy użytkownicy zażądali, anulowali lub wydrukowali poświadczenia posiadacza karty.

zdarzenie niestandardowe

Zdarzenie niestandardowe to zdarzenie dodane po pierwszej instalacji systemu. Zdarzenia zdefiniowane podczas instalacji systemu nazywane są zdarzeniami systemowymi. Zdarzenia niestandardowe mogą być definiowane przez użytkownika lub automatycznie dodawane za pomocą instalacji wtyczek. W przeciwieństwie do zdarzeń systemowych, zdarzenia niestandardowe można zmieniać i usuwać.

pole niestandardowe

Pole niestandardowe to właściwość zdefiniowana przez użytkownika, która jest powiązana z typem jednostki i służy do przechowywania dodatkowych informacji przydatnych w organizacji.

serwer baz danych

Serwer baz danych to aplikacja, która zarządza bazami danych i obsługuje żądania dotyczące danych wysyłane przez aplikacje klienckie. Security Center wykorzystuje Microsoft SQL Server jako serwer baz danych.

odbicie

Odbicie to czas, przez który wejście może się znajdować w stanie zmienionym (na przykład z aktywnego na nieaktywny), zanim zgłoszona zostanie zmiana stanu. Przełączniki elektryczne często powodują chwilowo niestabilne sygnały podczas zmiany stanu, co może być mylące dla obwodów logicznych. Odbicie służy do odfiltrowania niestabilnych sygnałów poprzez zignorowanie wszystkich zmian stanu, które są krótsze niż pewien okres (w milisekundach).

awaryjny tryb pracy

Awaryjny tryb pracy to tryb offline modułu interfejsu, gdy połączenie z jednostką Synergis™ zostanie utracone. Moduł interfejsu zapewnia dostęp do wszystkich poświadczeń pasujących do określonego kodu obiektu.

tryb zależny

Tryb zależny to tryb pracy online modułu interfejsu, w którym jednostka Synergis™ podejmuje wszystkie decyzje dotyczące kontroli dostępu. Nie wszystkie moduły interfejsu mogą działać w trybie zależnym.

korekcja zniekształceń

Korekcja zniekształceń to transformacja stosowana do prostowania obrazu cyfrowego wykonanego obiektywem typu rybie oko.

podpis cyfrowy

Podpis cyfrowy to kryptograficzne metadane dodawane do klatek wideo przez Archiwizator lub Pomocniczy Archiwizator w celu zapewnienia ich autentyczności. Jeśli sekwencja wideo została zmanipulowana przez dodawanie, usuwanie lub modyfikowanie klatek, podpis zmodyfikowanej zawartości będzie się różnić od oryginału, oznaczając, że sekwencja wideo została naruszona.

Directory

Rola Directory identyfikuje system Security Center. Zarządza wszystkimi konfiguracjami jednostek i ustawieniami ogólnosystemowymi. W systemie dozwolony jest tylko jedna instancja tej roli. Serwer obsługujący rolę Directory jest nazywany głównym serwerem i należy go najpierw skonfigurować. Wszystkie pozostałe serwery, które dodajesz w Security Center, nazywane są poszerzonymi serwerami i muszą się połączyć z głównym serwerem, aby należeć do tego samego systemu.

Directory Manager

Rola Directory Manager zarządza pracą awaryjną Directory i równoważeniem obciążenia w celu uzyskania cech wysokiej dostępności w Security Center.

Serwer Directory

Serwer Directory to dowolny z wielu serwerów, na których jednocześnie działa rola Directory w konfiguracji wysokiej dostępności.

port odkrywczy

Port odkrywczy to port używany przez niektóre role Security Center (Access Manager, Archiver, ALPR Manager) do znajdowania jednostek, za które odpowiadają w sieci LAN. Nie może być dwóch identycznych portów odkrywczych w jednym systemie.

drzwi

Jednostka drzwi stanowi barierę fizyczną. Często są to rzeczywiste drzwi, ale może to być także brama, bramka obrotowa lub dowolna inna kontrolowana bariera. Każde drzwi mają dwie strony, domyślnie nazwane Wejściem i Wyjściem. Każda strona jest miejscem dostępu (wejściem lub wyjściem) do zabezpieczonego obszaru.

Aktywność drzwi

Aktywność drzwi to zadanie dochodzeniowe, które generuje raporty dotyczące czynności związanych z drzwiami, takich jak odmowa dostępu, przymusowe otwieranie drzwi, zbyt długie otwarcie drzwi, sabotaż sprzętu i tak dalej.

miejsce kontaktu z drzwiami

Miejsce kontaktu z drzwiami monitoruje stan drzwi, niezależnie od tego, czy są one otwarte, czy zamknięte. Można go również użyć do wykrycia niewłaściwego stanu, na przykład zbyt długiego otwarcia drzwi.

strona drzwi

Każde drzwi mają dwie strony, domyślnie nazwane Wejściem i Wyjściem. Każda strona jest miejscem dostępu do obszaru. Na przykład przejście przez jedną stronę prowadzi do obszaru, a przejście przez drugą stronę prowadzi z tego obszaru. Do celów zarządzania dostępem poświadczenia, które są wymagane do przejścia przez drzwi w jednym kierunku, niekoniecznie są takie same, jak te, które są wymagane do przejścia w przeciwnym kierunku.

Narzędzie do rozwiązywania problemów drzwi

Narzędzie do rozwiązywania problemów drzwi to zadanie konserwacyjne wyświetlające listę wszystkich posiadaczy karty, którzy mają dostęp do określonej strony drzwi lub podłogi windy w określonym dniu i godzinie.

Zestaw rozbudowy sterowników

Zestaw rozbudowy sterowników to zestaw rozbudowy oprogramowania do tworzenia sterowników urządzeń.

Zestaw Rozbudowy Sterowników (ZRS)

Acronym: ZRS

pod przymusem

Pod przymusem to specjalny kod używany do rozbrojenia systemu alarmowego. Ten kod cicho ostrzega stację monitorującą, że system alarmowy został rozbrojony pod groźbą.

nagrywanie i przechowywanie nagrań na serwerze lokalnym

Nagrywanie i przechowywanie nagrań na serwerze lokalnym to proces nagrywania i przechowywania nagrań wideo lokalnie, co eliminuje potrzebę scentralizowanego serwera lub jednostki do nagrań. Nagrywanie i przechowywanie nagrań na serwerze lokalnym pozwala przechowywać pliki wideo bezpośrednio na wewnętrznej pamięci kamery (karcie SD) lub w woluminie sieciowej pamięci sieciowej (wolumin NAS).

urządzenie odblokowania elektrycznych drzwi

Urządzenie odblokowania elektrycznych drzwi jest urządzeniem elektrycznym, które zwalnia zasuwę drzwiową, gdy jest zasilane prądem.

winda

Winda to jednostka, która dostarcza właściwości kontroli dostępu dla wind. W przypadku windy każde piętro jest uważane za miejsce dostępu.

Aktywność wind

Aktywność wind to zadanie dochodzeniowe, które informuje o działaniach związanych z windą, takich jak odmowa dostępu, dostęp do piętra, jednostka jest w trybie offline, sabotaż sprzętu itd.

egzekwowanie

Egzekwowanie oznacza podjęcie działań po potwierdzonym trafieniu. Na przykład pracownik parkingu może egzekwować lekceważenie prawa (niezapłacone bilety parkingowe), zakładając blokadę na koło pojazdu.

jednostka

Jednostki są podstawowymi elementami składowymi Security Center. Wszystko, co wymaga konfiguracji jest reprezentowane przez jednostkę. Jednostka może reprezentować urządzenie fizyczne, takie jak kamera lub drzwi, lub abstrakcyjne pojęcie, takie jak alarm, harmonogram, użytkownik, rola, wtyczka lub dodatek.

drzewo podmiotów

Drzewo podmiotów to graficzna reprezentacja jednostek Security Center w strukturze drzewa, ilustrująca hierarchiczny charakter ich relacji.

zdarzenie

Zdarzenie wskazuje wystąpienie działania lub incydentu, takiego jak odmowa dostępu dla posiadacza karty lub wykrycie ruchu na kamerze. Zdarzenia są automatycznie rejestrowane w Security Center. Każde zdarzenie koncentruje się na jednostce, zwanej źródłem zdarzenia.

zdarzenie - działanie

Zdarzenie - działanie łączy działanie ze zdarzeniem. Na przykład możesz skonfigurować wyzwalanie alarmu przez Security Center, gdy drzwi zostaną przymusowo otwarte.

poszerzony serwer

Poszerzony serwer to dowolna maszyna serwerowa w systemie Security Center, która nie obsługuje roli Folder. Celem poszerzonego serwera jest zwiększenie mocy obliczeniowej systemu.

praca awaryjna

Praca awaryjna to zapasowy tryb operacyjny, w którym rola (funkcja systemu) jest automatycznie przenoszona z głównego serwera na serwer pomocniczy znajdujący się w trybie gotowości. Przeniesienie między serwerami następuje tylko wtedy, gdy główny serwer jest niedostępny w wyniku awarii lub zaplanowanego przestoju.

podmiot federacyjny

Podmiot federacyjny to dowolna jednostka zaimportowana z niezależnego systemu za pomocą jednej z ról Federation™.

system federacyjny

System federacyjny to niezależny system (Omnicast™ lub Security Center), który jest zunifikowany w ramach lokalnego Security Centerza pośrednictwem roliFederation™, dzięki czemu lokalni użytkownicy mogą wyświetlać i sterować jego jednostkami, tak jakby należały one do systemu lokalnego.

Federation™

Funkcja Federation™ łączy różne niezależne systemy bezpieczeństwa IP Genetec™ w jeden system wirtualny. Dzięki tej funkcji użytkownicy centralnego systemu Security Center mogą wyświetlać i sterować jednostkami należącymi do systemów zdalnych.

wyszukiwanie śledcze

Wyszukiwanie śledcze to zadanie dochodzeniowe polegające na wyszukiwaniu sekwencji wideo na podstawie zdarzeń analizy plików wideo.

cztero-portowy moduł RS-485

Cztero-portowy moduł RS-485 to element komunikacyjny RS-485 Synergis™ Master Controller z czterema portami (lub kanałami) o nazwach A, B, C i D. Liczba modułów interfejsu, które można podłączyć do każdego kanału, zależy od rodzaju posiadanego sprzętu.

Swobodny dostęp

Swobodny dostęp to stan miejsca dostępu, w którym do wejścia do zabezpieczonego obszaru nie są wymagane żadne poświadczenia. Drzwi są odblokowane. Jest to zwykle używane w normalnych godzinach pracy, jako tymczasowy środek podczas konserwacji lub gdy system kontroli dostępu jest uruchamiany po raz pierwszy i nie jest jeszcze skonfigurowany.

swobodne wyjście

Swobodne wyjście to stan miejsca dostępu, w którym do opuszczenia zabezpieczonego obszaru nie są wymagane poświadczenia. Osoba zwalnia drzwi, naciskając klamkę drzwi lub naciskając przycisk REX, i wychodzi. Automatyczny samozamykacz zamyka drzwi, dzięki czemu można je zablokować po otwarciu.

G64

G64 to format Security Centerużywany przez role archiwizacji (Archiver i Auxiliary Archiver) do przechowywania sekwencji wideo pochodzących z jednej kamery. Ten format danych obsługuje dźwięk, zakładki, nakładki metadanych, znaczniki czasu, znaczniki ruchu i zdarzeń oraz zmienną liczbę klatek na sekundę i zmienną rozdzielczość.

Genetec™ Server

toGenetec™ Server usługa Windows, która stanowi rdzeń architektury Security Center i musi być zainstalowana na każdym komputerze należącym do puli serwerów Security Center. Każdy taki serwer jest ogólnym zasobem komputerowym, który może pełnić dowolną przypisaną mu rolę (zestaw funkcji).

Genetec™ Video Player

Genetec™ Video Playerto odtwarzacz multimedialny, który służy do wyświetlania wyeksportowanych plików wideo G64 i G64x w Security Desklub na komputerze, na którym nie ma zainstalowanego Security Center.

kamera widmo

Kamera widmo jest jednostką używaną jako kamera zastępcza. Ta jednostka jest automatycznie tworzona przez Archiver, gdy archiwa wideo zostaną wykryte dla kamery, której definicja została usunięta z Directory, albo przypadkowo, albo dlatego, że urządzenie fizyczne już nie istnieje. Kamery widma nie mogą być konfigurowane i istnieją tylko po to, aby użytkownicy mogli odwołać się do archiwum wideo, które w innym przypadku nie byłoby powiązane z żadną kamerą.

Geographic Information System

Geographic Information System (GIS) to system, który rejestruje przestrzenne dane geograficzne. Map Manager może łączyć się z zewnętrznymi dostawcami, którzy świadczą usługi GIS, aby dodawać mapy i wszystkie rodzaje danych geograficznych do.Security Center.

Geographic Information System (GIS)

Acronym: GIS

Global Cardholder Synchronizer (GCS)

Rola Global Cardholder Synchronizer zapewnia dwukierunkową synchronizację współużytkowanych posiadaczy kart i powiązanych z nimi jednostek między systemem lokalnym (system z dzielonymi uprawnieniami dostępu), w którym się znajduje, a systemem centralnym (system nadający uprawnienia dostępu).

Global Cardholder Synchronizer (GCS)

Acronym: GIS

globalny podmiot

Globalny podmiot to jednostka, która jest współużytkowana przez różne niezależne systemy Security Center ze względu na jej członkostwo w partycji globalnej. Tylko posiadacze kart, grupy posiadaczy kart, poświadczenia i szablony identyfikatorów są uprawnione do udostępniania.

globalna partycja

Globalna partycja to partycja współdzielona, udostępniana wielu niezależnym systemom Security Centerprzez właściciela partycji, zwanego systemem nadającym uprawnienia dostępu.

pakiet integracji urządzeń komputerowych

Pakiet integracji urządzeń komputerowych (HIP) to aktualizacja, którą można zastosować w Security Center. Umożliwia zarządzanie nowymi funkcjami (na przykład nowymi typami jednostek wideo) bez konieczności uaktualnienia do następnej wersji Security Center.

pakiet integracji urządzeń komputerowych (HIP)

Acronym: HIP

Spis urządzeń komputerowych

Spis urządzeń komputerowych to zadanie konserwacyjne, które informuje o cechach (model urządzenia, wersja oprogramowania układowego, adres IP, strefa czasowa itd.) kontroli dostępu, wideo, wykrycia nieautoryzowanego dostępu i jednostek ALPR w systemie.

strefa urządzeń komputerowych

Strefa urządzeń komputerowych jest jednostką strefy, w której powiązanie wejść/wyjść jest wykonywane przez pojedynczą jednostkę kontroli dostępu. Strefa urządzeń komputerowych działa niezależnie od Access Managera, w związku z czym nie można jej uzbroić ani rozbroić w.Security Desk.

Historia stanu technicznego

Zadanie Historia stanu technicznego jest rodzajem zadania związanego z utrzymaniem sprawności systemu, który informuje o problemach technicznych.

Health Monitor

Rola Health Monitor monitoruje jednostki systemu, takie jak serwery, role, jednostki i aplikacje klienckie pod kątem problemów ze stanem technicznym.

Statystyki stanu technicznego

Statystyki stanu technicznego to zadanie konserwacyjne, które daje ogólny obraz stanu technicznego systemu poprzez raportowanie dostępności wybranych jednostek systemu, takich jak role, jednostki wideo i jednostki kontroli dostępu.

Wysoka dostępność

Wysoka dostępność to podejście do projektowania, które umożliwia działanie systemu na wyższym niż normalny poziomie operacyjnym. Często wiąże się to z pracą awaryjną i zrównoważeniem obciążenia.

szybki dostęp

Szybki dostęp to działanie przypisana do klawisza funkcyjnego klawiatury komputera (Ctrl+F1 do Ctrl+F12) w Security Desk w celu szybkiego dostępu.

punkt szczególnej uwagi

Punkt szczególnej uwagi to obiekt na mapie, który reprezentuje obszar wymagający specjalnej uwagi. Kliknięcie punktu szczególnej uwagi wyświetla powiązane z nim kamery stałe i PTZ.

dostawca weryfikacji tożsamości

Dostawca weryfikacji tożsamości to zaufany system zewnętrzny, który administruje kontami użytkowników i odpowiada za dostarczanie informacji służących uwierzytelnianiu użytkowników oraz informacji o ich tożsamości do aplikacji zależnych w sieci rozproszonej.

Urządzenie importujące

Urządzenie importujące to narzędzie, które pozwala importować posiadaczy karty, grupy posiadaczy karty i poświadczenia z pliku CSV.

podmiot nieaktywny

Podmiot nieaktywny to jednostka, która jest cieniowana na czerwono w przeglądarce jednostek. Sygnalizuje, że rzeczywista jednostka, którą reprezentuje, nie działa, jest offline lub jest niepoprawnie skonfigurowana.

zdarzenie

Zdarzenie to nieoczekiwany moment zgłoszony przez użytkownika Security Desk. Raporty zdarzeń mogą wykorzystywać tekst sformatowany i zawierać zdarzenia oraz jednostki jako materiały pomocnicze.

Zdarzenia

Zdarzenia to rodzaj zadania dochodzeniowego, które umożliwia wyszukiwanie, przeglądanie i modyfikowanie raportów ds. zdarzeń stworzonych prze użytkowników Security Desk.

moduł interfejsu

Moduł interfejsu jest urządzeniem zabezpieczającym firmy zewnętrznej, które komunikuje się z jednostką kontroli dostępu przez IP lub RS-485 i zapewnia dodatkowe wejścia, wyjścia i połączenia czytników z jednostką.

blokada drzwi

Blokada drzwi (znana również jako brama wypadowa lub śluza powietrzna) to ograniczenie dostępu umieszczone w zabezpieczonym obszarze, które pozwala na otwarcie tylko jednych drzwi w danym momencie.

obszar wykrycia nieautoryzowanego dostępu

Jednostka obszaru wykrycia nieautoryzowanego dostępu reprezentuje strefę (czasami nazywaną obszarem) lub partycję (grupę czujników) na panelu pozwalającym wykryć nieautoryzowany dostęp.

działania w wykrywaniu nieautoryzowanego dostępu

Działania w wykrywaniu nieautoryzowanego dostępu to zadanie dochodzeniowe, które informuje o czynnościach (całkowite uzbrojenie, ramię granicy strefy, pod przymusem, problemy z wejściem itp.) w wybranych obszarach wykrycia nieautoryzowanego dostępu.

jednostka wykrycia nieautoryzowanego dostępu

Jednostka wykrycia nieautoryzowanego dostępu reprezentuje urządzenie do wykrycia nieautoryzowanego dostępu (panel wykrycia nieautoryzowanego dostępu, panel sterowania, odbiornik itp.), które jest monitorowane i kontrolowane przez rolę Intrusion Manager.

zdarzenia w jednostce wykrycia nieautoryzowanego dostępu

Zdarzenia w jednostce wykrycia nieautoryzowanego dostępu to zadanie dochodzeniowe, które informuje o zdarzeniach (awaria prądu przemiennego, awaria baterii, utrata jednostki, problemy z wejściem itp.) związanych z wybranymi jednostkami wykrycia nieautoryzowanego dostępu.

Intrusion Manager

Rola Intrusion Manager monitoruje i kontroluje jednostki wykrycia nieautoryzowanego dostępu. Nasłuchuje zdarzeń zgłaszanych przez jednostki, dostarcza raporty na żywo do Security Center i zapisuje zdarzenia w bazie danych do przyszłych zgłoszeń.

panel wykrycia nieautoryzowanego dostępu

Panel wykrycia nieautoryzowanego dostępu (znany również jako panel alarmowy) lub panel sterowania to jednostka montowana na ścianie, w której czujniki alarmowe (czujniki ruchu, czujniki dymu, czujniki drzwi itp.) i okablowanie alarmów nieautoryzowanego dostępu są podłączone i zarządzane.
Also known as: panel alarmowy

Konfiguracja Wejść/Wyjść

Konfiguracja Wejść/Wyjść to zadanie konserwacyjne, które zgłasza konfiguracje Wejść/Wyjść (kontrolowane miejsca dostępu, drzwi i windy) jednostek kontroli dostępu.

Powiązanie Wejść/Wyjść

Powiązanie Wejść/Wyjść steruje przekaźnikiem wyjściowym w oparciu o połączony stan (normalny, aktywny lub awaria) grupy monitorowanych wejść. Standardowym zastosowaniem jest uruchamianie brzęczyka (przez przekaźnik wyjściowy), gdy któreś z okien na parterze budynku zostanie rozbite (zakładając, że każde okno jest monitorowane przez czujnik „zbicia szyby” podłączony do wejścia).

Kamera IP

Kamera IP to jednostka szyfratora wideo zawierająca kamerę.

IPv4

IPv4 jest protokołem internetowym pierwszej generacji wykorzystującym 32-bitową przestrzeń adresową.

IPv6

IPv6 to 128-bitowy protokół internetowy, który wykorzystuje osiem grup po cztery cyfry szesnastkowe do przestrzeni adresowej.

Key Markup Language

Keyhole Markup Language (KML) to format pliku używany do wyświetlania danych geograficznych w przeglądarce Earth, takiej jak Google Earth i Google Maps.

Keyhole Markup Language (KML)

Acronym: KML

klucz licencji

Klucz licencji to klucz programowy używany do odblokowania oprogramowaniaSecurity Center . Klucz licencji jest generowany specjalnie dla każdego komputera, na którym zainstalowana jest rola Directory. Aby uzyskać klucz licencji, konieczny jest identyfikator systemu (który identyfikuje system użytkownika) i klucz weryfikacji (który identyfikuje komputer użytkownika).

lista tablic rejestracyjnych

Lista tablic rejestracyjnych to lista numerów rejestracyjnych pojazdów, które znajdowały się na parkingu w danym okresie, pokazująca miejsce zaparkowania każdego pojazdu (sektor i rząd).

równoważenie obciążenia

Równoważenie obciążenia to rozkładanie obciążenia na wiele komputerów.

ID w formie logicznej

ID w formie logicznej to unikatowy identyfikator przypisany do każdej jednostki w systemie w celu ułatwienia wyszukiwania informacji. ID w formie logicznej są unikalne tylko w ramach określonego typu jednostki.

makro

Makro to jednostka, która zawiera program C#, który dodaje niestandardowe funkcje do Security Center.

główny serwer

Główny serwer jest jedynym serwerem w systemie Security Centerobsługującym rolę Directory. Wszystkie inne serwery w systemie muszą połączyć się z głównym serwerem, aby należeć do tego samego systemu. W konfiguracji wysokiej dostępności, w której wiele serwerów obsługuje rolę Directory, jest to jedyny serwer, który może zapisywać w bazie danych Directory.

tryb mapy

Tryb mapy to tryb operacyjny obszaru roboczego Security Desk, który zastępuje okienka i elementy sterujące mapą geograficzną pokazującą wszystkie aktywne zdarzenia georeferencyjne w twoim systemie. Przełączanie na tryb mapy to funkcja dostępna w AutoVu™, Correlation lub Genetec Mission Control™, która wymaga licencji na jedną z tych funkcji głównych.

obiekt na mapie

Obiekty na mapie to graficzne przedstawienia jednostek Security Center lub obiektów geograficznych, takich jak miasta, autostrady, rzeki itp. Dzięki obiektom na mapie możesz wchodzić w interakcje z systemem bez opuszczania mapy.

widok na mapę

Widok na mapę to zdefiniowany fragment mapy.

całkowite uzbrojenie

Całkowite uzbrojenie uzbraja obszar wykrycia nieautoryzowanego dostępu w taki sposób, że wszystkie czujniki przypisane do tego obszaru uruchomiłyby alarm, jeśli jeden z nich zostałby wyzwolony.
Also known as: uzbrojenie z dala

Media Router

Media Router jest centralną rolą, która obsługuje wszystkie żądania transmisji strumieniowej (audio i wideo) w Security Center. Ustanawia sesje transmisji strumieniowej między źródłem strumienia (kamera lub archiwizator) a aplikacjami klienckimi, które go żądają. Decyzje dotyczące routingu są oparte na lokalizacji (adres IP) i możliwościach transmisji wszystkich zaangażowanych stron (źródło, miejsca docelowe, sieci i serwery).

Mobile Admin

(Nieaktualne od SC 5.8 GA) Mobile Admin to internetowe narzędzie administracyjne służące do konfiguracji serwera mobilnego.

Genetec™ Mobile

Oficjalna nazwa aplikacji mobilnej Security Center opartej na mapach dla urządzeń z Androidem i iOS.

uwierzytelnienie z telefonu komórkowego

Uwierzytelnienie z telefonu komórkowego to poświadczenie w smartfonie, który korzysta z technologii Bluetooth lub komunikacji NFC (Near Field Communication) w celu uzyskania dostępu do zabezpieczonych obszarów.

Mobilny spis tablic rejestracyjnych

Mobilny spis tablic rejestracyjnych (MLPI) to instalacja oprogramowania Genetec Patroller™, która jest skonfigurowana do zbierania numerów rejestracyjnych i innych danych pojazdów w celu tworzenia i utrzymywania spisu tablic rejestracyjnych dla dużego parkingu lub parkingu podziemnego.

Mobilny spis tablic rejestracyjnych (MLPI)

Acronym: MLPI

Mobile Server

Rola Mobile Server umożliwia dostęp Security Center na urządzeniach mobilnych.

grupa monitorów

Grupa monitorów jest jednostką używaną do oznaczania monitorów analogowych do wyświetlania alarmów. Oprócz grup monitorów, jedynym innym sposobem wyświetlania alarmów w czasie rzeczywistym jest użycie zadania Monitorowanie alarmów w Security Desk.

ID monitora

ID monitora to identyfikator służący do jednoznacznej identyfikacji ekranu stacji roboczej kontrolowanego przez Security Desk.

Monitorowanie

Zadanie Monitoring jest zadaniem operacyjnym, którego można użyć do monitorowania i reagowania na zdarzenia w czasie rzeczywistym dotyczące wybranych jednostek. Za pomocą zadania Monitoring możesz także monitorować alarmy i reagować na nie.

wykrywanie ruchu

Wykrywanie ruchu to funkcja, która obserwuje serię obrazów wideo pod kątem zmian. Definicja ruchu w wideo może opierać się na bardzo wyrafinowanych kryteriach.

Wyszukiwanie ruchu

Wyszukiwanie ruchu to zadanie dochodzeniowe polegające na wyszukiwaniu ruchu wykrytego w określonych obszarach pola widzenia kamery.

obszar ruchu

Obszar ruchu to zdefiniowane przez użytkownika obszary obrazu wideo, w których powinien zostać wykryty ruch.

Przeniesienie jednostki

Narzędzie Przeniesienie jednostki służy do przenoszenia jednostek z jednej roli managera do innej. Przeniesienie zachowuje wszystkie konfiguracje i dane jednostki. Po przeniesieniu nowy manager od razu przejmuje funkcję zarządzanie i kontrolę nad funkcją jednostki, podczas gdy stary manager nadal zarządza danymi jednostki zebranymi przed przeniesieniem.

sieć

Jednostka sieci służy do przechwytywania cech sieci używanych przez system, aby można było podejmować właściwe decyzje dotyczące routingu strumieniowego.

translator adresów sieciowych

Translator adresów sieciowych to proces zmiany informacji o adresach sieciowych w nagłówkach pakietów datagramów (IP) podczas przesyłania przez urządzenie do routingu ruchu, w celu zmiany mapowania jednej przestrzeni adresowej IP na inną.

translator adresów sieciowych (NAT)

Acronym: NAT

przeglądarka sieci

Przeglądarka sieci to widok przeglądarki, który przedstawia środowisko sieciowe, pokazując każdy serwer w sieci, do której on należy.

panel powiadomień

Panel powiadomień zawiera ikony, które umożliwiają szybki dostęp do określonych funkcji systemu, a także wyświetla wskaźniki zdarzeń systemowych i informacje o statusie. Ustawienia wyświetlania panelu powiadomień są zapisywane jako część profilu użytkownika i dotyczą zarówno Security Desk, jak i Config Tool.

Omnicast™

Security Center Omnicast™ to system zarządzania wideo (VMS) oparty na IP, który zapewnia organizacjom każdej wielkości możliwość wdrożenia systemu nadzoru dostosowanego do ich potrzeb. Obsługuje szeroką gamę kamer IP, odpowiada na rosnące zapotrzebowanie na wideo HD i analizy, jednocześnie chroniąc prywatność osób fizycznych.

Pakiet kompatybilności Omnicast™

Pakiet kompatybilności Omnicast™ to składnik oprogramowania, który należy zainstalować, aby system Security Center był kompatybilny z systemem Omnicast™ 4.x. Uwaga: okres użytkowania Omnicast™ 4.8 dobiegł końca. Więcej informacji można znaleźć na stronie Cykl życia produktów Genetec™.

Omnicast™ Federation™

TaOmnicast™ Federation™ rola to łącznik między Omnicast™ 4.x System zSecurity Center. Tym sposobem jednostki i zdarzenia Omnicast™ mogą być używane w systemie Security Center. Uwaga: okres użytkowania Omnicast™ 4.8 dobiegł końca. Więcej informacji można znaleźć na stronie Cykl życia produktów Genetec™ .

zachowanie sygnału wyjściowego

Zachowanie sygnału wyjściowego to jednostka, która definiuje niestandardowy format sygnału wyjściowego, taki jak impuls z opóźnieniem i czasem trwania.

parking

Jednostka Parking definiuje duży obszar parkingowy jako szereg sektorów i rzędów w celu śledzenia ich stanu.

partycja

Partycja to jednostka w Security Center, która definiuje zestaw jednostek widocznych tylko dla określonej grupy użytkowników. Partycja może np. obejmować wszystkie obszary, drzwi, kamery i strefy w jednym budynku.

Naliczanie osób

Naliczanie osób to zadanie operacyjne, które na bieżąco śledzi liczbę posiadaczy karty we wszystkich zabezpieczonych obszarach systemu.

ramię granicy strefy

Ramię granicy strefy uzbraja obszar wykrycia nieautoryzowanego dostępu w taki sposób, że tylko czujniki przypisane do obwodu obszaru uruchamiają alarm w przypadku wyzwolenia. Inne czujniki, takie jak czujniki ruchu wewnątrz obszaru, są ignorowane.

Manager ds. Planowania

(Wygaszony) Plan Manager to moduł Security Center , który zapewnia interaktywne funkcje mapowania w celu lepszej wizualizacji środowiska zabezpieczeń. Moduł Plan Manager został zastąpiony w Security Center,przez rolę Map Manager, wraz z wersją 5.4 GA.

wtyczka

Wtyczka (pisana małą literą) to składnik oprogramowania, który dodaje określoną funkcję do istniejącego programu. W zależności od kontekstu wtyczka może odnosić się albo do samego komponentu oprogramowania, albo do pakietu oprogramowania użytego do zainstalowania komponentu oprogramowania.

rola wtyczki

Rola wtyczki dodaje opcjonalne funkcje do Security Center. Rola wtyczki jest tworzona przy użyciu szablonu roli Wtyczka. Domyślnie jest reprezentowana przez pomarańczowy element puzzli w widoku Role zadania System. Przed utworzeniem roli wtyczki pakiet oprogramowania specyficzny dla tej roli musi zostać zainstalowany w systemie.

Punkt sprzedaży

Punkt sprzedaży (POS) to system, który zazwyczaj odnosi się do sprzętu i oprogramowania używanego do realizacji transakcji - odpowiednik elektronicznego punktu płatniczego. Systemy te służą do rejestrowania szczegółowych transakcji, autoryzowania płatności, śledzenia zapasów, audytu sprzedaży i zarządzania pracownikami. Systemy punktów sprzedaży są używane w supermarketach, restauracjach, hotelach, na stadionach, w kasynach, placówkach handlowych.

Punkt sprzedaży (POS)

Acronym: POS

serwer główny

Serwer główny jest domyślnym serwerem wybranym do wykonywania określonej funkcji (lub roli) w systemie. Aby zwiększyć odporność systemu na awarie, serwer główny może być chroniony przez serwer pomocniczy w trybie gotowości. Gdy serwer główny staje się niedostępny, serwer pomocniczy automatycznie przejmuje kontrolę.

prywatny adres IP

Prywatny adres IP to adres IP wybrany z zakresu adresów, które są ważne tylko do użytku w sieci LAN. Zakresy prywatnego adresu IP to: 10.0.0.0 do 10.255.255.255, 172.16.0.0 do 172.16.255.255 i 192.168.0.0 do 192.168.255.255. Routery w Internecie są zwykle skonfigurowane do odrzucania wszelkiego ruchu wykorzystującego prywatne adresy IP.

prywatne zadanie

Prywatne zadanie to zapisane zadanie, które jest widoczne tylko dla użytkownika, który je utworzył.

przywilej

Przywileje określają, co użytkownicy mogą zrobić w części systemu, do którego mają prawa dostępu, np. uzbrajanie stref, blokowanie kamer i odblokowywanie drzwi.

publiczne zadanie

Publiczne zadanie to zapisane zadanie, które może być udostępniane i ponownie wykorzystywane przez wielu użytkowników Security Center.

czytnik

Czytnik to czujnik, który odczytuje poświadczenie dla systemu kontroli dostępu. Może to być na przykład czytnik kart lub skaner biometryczny.

tryb zapisywania

Tryb zapisywania to kryteria, według których system planuje tryb zapisywanie ustawień jakości wideo. Istnieją cztery możliwe tryby zapisywania:
  • Ciągły. Nagrywa w sposób ciągły.
  • W ruchu/Ręcznie. Zapsuje zgodnie z ustawieniami wykrywania ruchu i gdy zażąda tego użytkownik lub system.
  • Ręcznie. Zapisuje tylko, gdy zażąda tego użytkownik lub system.
  • Wyłączone. Zapisywanie jest niedozwolone.

stan zapisywania

Stan zapisywania to bieżący stan zapisywania danej kamery. Istnieją cztery możliwe stany zapisywania: Włączone, Wyłączone, Aktualnie nagrywa (odblokowane) i Aktualnie nagrywa (zablokowane).

serwer przesyłowy

Serwer przesyłowy to serwer przypisany do hostowania agenta przesyłowego utworzonego przez rolę Media Router.

agent przesyłowy

Agent przesyłowy to agent utworzony przez rolę Media Router w celu przesyłania strumieni danych z jednego punktu końcowego IP do innego.

zapasowa archiwizacja

Zapasowa archiwizacja to opcja zwiększająca dostępność archiwów wideo i audio podczas pracy awaryjnej i w celu ochrony przed utratą danych. Włączenie tej opcji powoduje, że wszystkie serwery przypisane do roli Archiver jednocześnie archiwizują wideo i dźwięk.

Zdalne

Zdalne zadanie jest zadaniem operacyjnym, które pozwala na zdalne monitorowanie i kontrolowanie innych aplikacji Security Desk danego systemu, które obsługują zadania Monitoringu i Monitorowania Alarmów.

Report Manager

Rola Report Manager automatyzuje wysyła raporty pocztą e-mail i drukuje je na podstawie harmonogramów.

panel raportowy

Panel raportowy jest jednym z okien znajdujących się w obszarze roboczym zadańSecurity Desk. Pokazuje wyniki zapytania lub zdarzenia w czasie rzeczywistym w formie tabelarycznej.

prośba o wyjście

Prośba o wyjście (REX) to przycisk zwalniający drzwi, który zwykle znajduje się po wewnętrznej stronie zabezpieczonego obszaru. Po jego naciśnięciu osoba może opuścić zabezpieczony obszar bez konieczności przedstawiania jakichkolwiek poświadczeń. Może to być również sygnał z detektora ruchu. Jest to również sygnał otrzymany przez kontroler jako prośba o wyjście.

prośba o wyjście (REX)

Acronym: REX

rola

Rola to składnik oprogramowania, który wykonuje określone zadanie w Security Center. Aby wykonać rolę, należy przypisać jeden lub więcej serwerów do jej obsługi.

Widok ról i jednostek

Widok ról i jednostek to widok przeglądarki, w którym znajduje się lista ról w systemie wraz z kontrolowanymi przez nie jednostkami, które stanowią jednostki potomne.

trasa

Trasa to ustawienie, które konfiguruje możliwości transmisji między dwoma punktami końcowymi w sieci w celu routingu strumieni mediów.

harmonogram

Harmonogram jest jednostką, która definiuje zestaw ograniczeń czasowych, które można zastosować do różnych sytuacji w systemie. Każde ograniczenie czasowe jest zdefiniowane przez zakres dat (dzienny, tygodniowy, porządkowy lub określony) i zakres czasu (cały dzień, stały zakres, dzień i noc).

rozplanowane zadanie

Rozplanowane zadanie to jednostka, która definiuje działanie wykonywane automatycznie w określonym dniu i czasie lub zgodnie z cyklicznym harmonogramem.

Zestaw Rozbudowy Oprogramowania

Zestaw Rozbudowy Oprogramowania (SDK) umożliwia użytkownikom końcowym tworzenie niestandardowych aplikacji lub niestandardowych rozszerzeń aplikacji dla Security Center.

Zestaw Rozbudowy Oprogramowania (SDK)

Acronym: SDK

serwer pomocniczy

Serwer pomocniczy to każdy serwer alternatywny znajdujący się w trybie gotowości, który ma zastąpić serwer główny w przypadku, gdy stanie się on niedostępny.
Also known as: serwer rezerwowym

Security Center

Security Center to prawdziwie zunifikowana platforma, która łączy monitoring wideo IP, kontrolę dostępu, automatyczne rozpoznawanie numerów tablic rejestracyjnych, wykrywanie nieautoryzowanego dostępu oraz komunikację w ramach jednego intuicyjnego i modułowego rozwiązania. Stosując ujednolicone podejście do bezpieczeństwa, organizacja staje się bardziej wydajna, podejmuje lepsze decyzje i reaguje na sytuacje i zagrożenia z większą pewnością.

Security Center Federation™

TeSecurity Center Federation™ role łączą sterowany zdalnie, niezależny Security Center system wraz z lokalnym Security Center systemem. W ten sposób jednostki i zdarzenia systemu zdalnego mogą być używane w systemie lokalnym.

Security Center Mobile

(Wygaszony) patrz Mobilny Serwer oraz Genetec™ Mobile.

zezwolenie ze względów bezpieczeństwa

Zezwolenie ze względów bezpieczeństwa to wartość numeryczna używana do dodatkowego ograniczenia dostępu do obszaru, gdy obowiązuje poziom zagrożenia. Posiadacze kart mogą wejść do obszaru tylko wtedy, gdy ich zezwolenie ze względów bezpieczeństwa jest równe lub wyższe niż minimalne zezwolenie ze względów bezpieczeństwa ustawione dla tego obszaru.

Security Desk

Security Desk to zunifikowany interfejs użytkownika Security Center. Zapewnia spójny przepływ pracy operatora we wszystkich głównych systemach Security Center, Omnicast™, Synergis™ i AutoVu™. Unikalna, zorientowana na zadania konstrukcja Security Desk pozwala operatorom skutecznie kontrolować i monitorować wiele aplikacji bezpieczeństwa i bezpieczeństwa publicznego.

serwer

W Security Center, jednostka serwera reprezentuje komputer na którym Genetec™ Server zainstalowana jest usługa.

Server Admin

Server Admin to aplikacja internetowa działająca na każdej maszynie serwera w Security Center używanej do konfigurowania ustawień Genetec™ Server. Ta sama aplikacja służy do konfigurowania roli Directory na głównym serwerze.

system z dzielonymi uprawnieniami dostępu

System z dzielonymi uprawnieniami dostępu to system Security Center , któremu przyznano uprawnienia do wyświetlania i wprowadzania zmian do jednostek należących do innego systemu Security Center, zwanego systemem nadającym uprawnienia dostępu. Udostępnianie odbywa się poprzez umieszczenie jednostek na partycji globalnej.

system nadający uprawnienia dostępu

System nadający uprawnienia dostępu to system Security Center, który daje prawo innym systemom Security Center do wyświetlania iwprowadzania zmian do jednostek poprzez udostępnienie ich na globalnej partycji.

Synergis™ Appliance Portal

Synergis™ Appliance Portal to internetowe narzędzie administracyjne służące do konfigurowania i zarządzania urządzeniem Synergis™, a także do uaktualniania jego oprogramowania układowego.

standardowy harmonogram

Standardowy harmonogram jest jednostką harmonogramu, która może być wykorzystana w każdej sytuacji. Jedynym ograniczeniem jest to, że nie obsługuje pokrycia dziennego ani nocnego.

restrykcyjne ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru

Restrykcyjne ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru jest opcją ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru. Po włączeniu zdarzenie blokady powtórnego przejścia jest generowane, gdy posiadacz karty próbuje opuścić obszar, do którego nigdy nie udzielono mu dostępu. Po wyłączeniu Security Center, system generuje zdarzenia blokady powtórnego przejścia tylko dla posiadaczy kart wchodzących w obszar, z którego nigdy nie wychodzili.

Kontrolowany tryb

Kontrolowany tryb to tryb obsługi online modułu interfejsu, w którym moduł interfejsu podejmuje decyzje na podstawie ustawień kontroli dostępu pobranych wcześniej z jednostki Synergis™. Moduł interfejsu zgłasza swoje działania w czasie rzeczywistym do jednostki i umożliwia jej unieważnienie decyzji, jeśli jest ona sprzeczna z bieżącymi ustawieniami jednostki. Nie wszystkie moduły interfejsu mogą działać w kontrolowanym trybie.

synchroniczne wideo

Synchroniczne wideo to jednoczesne wideo na żywo lub odtwarzane wideo z więcej niż jednej kamery zsynchronizowanej w czasie.

Synergis™

Security Center Synergis™ to system kontroli dostępu (ACS) oparty na IP, który zwiększa fizyczne bezpieczeństwo organizacji i gotowość do reagowania na zagrożenia. Synergis™ obsługuje stale rosnące portfolio sprzętu do kontroli drzwi i zamków elektronicznych innych firm. Dzięki zastosowaniu Synergis™ można wykorzystać dotychczasowe inwestycje w sprzęt sieciowy i zabezpieczający.

Synergis™ Master Controller

Synergis™ Master Controllerto urządzenie kontroli dostępuGenetec Inc., które obsługuje różne moduły interfejsów innych firm przy pomocy interfejsu IP i RS-485. SMC jest perfekcyjnie zintegrowany z Security Center i może podejmować decyzje dotyczące kontroli dostępu niezależnie od Access Managera.

Synergis™ Master Controller (SMC)

Acronym: SMC

System

System to zadanie administracyjne, które umożliwia konfigurowanie ról, makr, harmonogramów oraz innych jednostek systemowych i ustawień.

zdarzenie systemowe

Zdarzenie systemowe to predefiniowane zdarzenie, które wskazuje na wystąpienie działania lub zdarzenia. Zdarzenia systemowe są definiowane przez system i nie można ich zmieniać ani usuwać.

Status systemowy

Status systemowy to zadanie konserwacyjne, które umożliwia monitorowanie statusu wszystkich jednostek danego typu w czasie rzeczywistym i interakcję z nimi.

siedzenie na ogonie pojazdu

Siedzenie na ogonie pojazdu oznacza jedno z poniższych: siedzenie na ogonie pojazdu (kontrola dostępu) lub siedzenie na ogonie pojazdu (analityka).

zadanie

Zadanie jest centralną koncepcją, na której zbudowany jest cały interfejs użytkownika Security Center. Każde zadanie odpowiada jednemu aspektowi pracy specjalisty ds. bezpieczeństwa. Zadania monitoringu używa się np., aby monitorować zdarzenia systemowe w czasie rzeczywistym, zadania dochodzeniowego, aby wykrywać podejrzane wzorce działań, a zadania administracyjnego do konfiguracji system. Wszystkie zadania można dostosować i wiele zadań można wykonywać jednocześnie.

pasek zadań

Pasek zadań to element interfejsu użytkownika okna aplikacji klienckiej Security Center, złożony z karty Strona główna i listy aktywnych zadań. Pasek zadań można skonfigurować tak, aby pojawiał się przy dowolnej krawędzi okna aplikacji.

cykl zadaniowy

Cykl zadaniowy jest funkcją Security Desk, która automatycznie włącza cyklicznie wszystkie zadania na liście aktywnych zadań na określony czas.

obszar roboczy zadania

Obszar roboczy zadania to obszar w oknie aplikacji klienta Security Center zarezerwowany dla bieżącego zadania. Obszar roboczy jest zwykle podzielony na następujące panele: obszar roboczy, panel raportowy, elementy sterujące i podgląd obszaru.

tymczasowa zasada dostępu

Tymczasowa zasada dostępu to zasada dostępu, która ma czas aktywacji i wygaśnięcia. Tymczasowe zasady dostępu są przydatne w sytuacjach, w których stali posiadacze kart muszą mieć tymczasowy lub sezonowy dostęp do obszarów o ograniczonym dostępie. Te zasady dostępu są automatycznie usuwane siedem dni po wygaśnięciu, aby uniknąć zaśmiecania systemu.

poziom zagrożenia

Poziom zagrożenia to procedura postępowania awaryjnego, którą operator Security Deskmoże ustanowić w jednym obszarze lub w całym systemie, aby szybko poradzić sobie z potencjalnie niebezpieczną sytuacją, taką jak pożar lub strzelanina.

okienko

Okienko to pojedyncze okno w obszarze roboczym, służące do wyświetlania pojedynczej jednostki. Wyświetlana jednostka to zazwyczaj wideo z kamery, mapa lub cokolwiek o charakterze graficznym. Wygląd okienka zależy od wyświetlanej jednostki.

Numer ID okienka

Numer ID okienka to numer wyświetlany w lewym górnym rogu okienka. Numer ten jednoznacznie identyfikuje każde okienko w obszarze roboczym.

tryb okienka

Tryb okienka jest głównym trybem operacyjnym Security Desk obszaru roboczego, który wyświetla informacje w osobnych okienkach.

ustawienia widoku okienek

Ustawienia widoku okienek to układ okienek w obszarze roboczym.

wtyczka okienka

Wtyczka okienka to składnik oprogramowania działający w okienku Security Desk. Domyślnie jest reprezentowany przez zielony element puzzli w podglądzie obszaru.

Czas i obecność

Czas i obecność to zadanie dochodzeniowe, które informuje o tym, kto przebywał w wybranym obszarze i jaki był całkowity czas pobytu tej osoby w danym przedziale czasowym.

ograniczone czasowo ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru

Ograniczone czasowo ponowne użycie identyfikatora na wejściu bez uprzedniego opuszczenia obszaru jest opcją ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru. Gdy Security Centeruzna, że posiadacz karty znajduje się w danym obszarze, generowane jest zdarzenie ponownego użycia identyfikatora na wejściu, gdy posiadacz karty próbuje ponownie uzyskać dostęp do tego samego obszaru w czasie określonym przez Limit czasu obecności. Po upływie tego opóźnienia posiadacz karty może ponownie przejść do obszaru bez generowania zdarzenia ponownego użycia identyfikatora na wejściu.

oś czasu

Oś czasu to graficzna ilustracja sekwencji wideo pokazująca momenty wykrycia ruchu i zakładki. Do osi czasu można również dodawać miniatury, aby pomóc użytkownikowi wybrać interesujący go segment.

harmonogram świtu i zmroku

Harmonogram świtu i zmroku jest jednostką harmonogramu, która obsługuje zarówno sprawozdania dzienne, jak i nocne. Harmonogram świtu i zmroku nie może być stosowany we wszystkich sytuacjach. Jego podstawową funkcją jest kontrolowanie zachowań związanych z wideo.

jednostka

Jednostka to urządzenie sprzętowe komunikujące się przez sieć IP, które może być bezpośrednio kontrolowane przez rolę Security Center. Wyróżniamy cztery typy jednostek w Security Center:
  • Jednostki kontroli dostępu, zarządzane przez rolę Access Manager
  • Jednostki wideo, zarządzane przez rolę Archiver
  • Jednostki ALPR, zarządzane przez rolę ALPR Manager
  • Jednostki wykrycia nieautoryzowanego dostępu, zarządzane przez rolę Intrusion Manager

Narzędzie do przeglądania jednostek

Począwszy od Security Center 5.4 GA narzędzie do przeglądania jednostki zostało zastąpione narzędziem do rejestracji jednostki IP.

Wymiana jednostki

Wymiana jednostki to narzędzie służące do wymiany uszkodzonego urządzenia sprzętowego na kompatybilne urządzenie, przy jednoczesnym zapewnieniu, że dane powiązane ze starym urządzeniem zostaną przeniesione do nowego. W przypadku jednostki kontroli dostępu konfiguracja starej jednostki jest kopiowana do nowej jednostki. W przypadku jednostki wideo archiwum plików wideo powiązane ze starą jednostką zostaje teraz powiązane z nową jednostką, ale konfiguracja jednostki nie jest kopiowana.

harmonogram odblokowania dostępu

Harmonogram odblokowania dostępu określa okresy, w których swobodny dostęp jest przyznawany przez miejsce dostępu (strona drzwi lub podłoga windy).

odczyt numeru niezarejestowanego na liście

Odczyt numeru niezarejestrowanego na liście, to odczyt numerów tablicy rejestracyjnej Mobilnego Spisu Tablic Rejestracyjnych, który nie został przypisany do istniejącej listy.

użytkownik

Użytkownik jest jednostką, który identyfikuje osobę korzystającą z aplikacji Security Center i określa prawa i przywileje tej osoby w systemie. Użytkowników można tworzyć ręcznie lub importować z Active Directory.

grupa użytkowników

Grupa użytkowników to podmiot, który definiuje grupę użytkowników, którzy mają wspólne właściwości i przywileje. Stając się członkiem grupy, użytkownik automatycznie dziedziczy wszystkie właściwości grupy. Użytkownik może być członkiem wielu grup użytkowników. Grupy użytkowników można również zagnieżdżać.

poziom użytkownika (Security Center)

Poziom użytkownika to wartość liczbowa przypisywana użytkownikom w celu ograniczenia im możliwości wykonywania określonych operacji, takich jak sterowanie PTZ kamery, wyświetlanie obrazu wideo z kamery lub pozostawanie zalogowanym, gdy ustawiony jest poziom zagrożenia. Poziom 1 to najwyższy poziom użytkownika z największymi przywilejami.

klucz weryfikacji

Klucz weryfikacji to numer seryjny jednoznacznie identyfikujący komputer, który należy podać, aby uzyskać klucz licencji.

analiza plików wideo

Analiza plików wideo to technologia oprogramowania służąca do analizy pliku wideo pod kątem określonych informacji dotyczących jego zawartości. Do przykładów analizy plików wideo należy zliczanie liczby osób przekraczających linię, wykrywanie obiektów bez nadzoru lub kierunek idących lub biegających osób.

archiwum plików wideo

Archiwum plików wideo to zbiór plików wideo, audio i strumieni metadanych zarządzane przez rolę Archiver lub Auxilliary Archiver. Kolekcje te są katalogowane w bazie danych archiwum, która zawiera zdarzenia z kamery powiązane z nagraniami.

dekoder wideo

Dekoder wideo to urządzenie konwertujące cyfrowy strumień wideo na sygnały analogowe (NTSC lub PAL) w celu wyświetlania na monitorze analogowym. Dekoder wideo jest jednym z wielu urządzeń znajdujących się w jednostce dekodera wideo.

szyfrator wideo (Security Center)

Szyfrator wideo to urządzenie, które konwertuje analogowe źródło wideo na format cyfrowy, używając standardowego algorytmu kompresji, takiego jak H.264, MPEG-4, MPEG-2 lub M-JPEG. Szyfrator wideo jest jednym z wielu urządzeń znajdujących się w jednostce szyfratora wideo.

plik wideo

Plik wideo to plik utworzony przez rolę archiwizującą (Archiver lub Auxiliary Archiver) do przechowywania zarchiwizowanego wideo. Rozszerzenie pliku to G64 lub G64x. Potrzebujesz Security Desk lub Genetec™ Video Playeraby przeglądać pliki wideo.

Przeglądarka plików wideo

Przeglądarka plików wideo to zadanie dochodzeniowe, które umożliwia przeglądanie systemu plików w poszukiwaniu plików wideo (G64 i G64x) oraz odtwarzanie, konwersję do ASF i weryfikację autentyczności tych plików.

sekwencja wideo

Sekwencja wideo to dowolny nagrany strumień wideo o określonym czasie trwania.

strumień wideo

Strumień wideo to jednostka reprezentująca określoną konfigurację jakości wideo (format danych, rozdzielczość obrazu, szybkość transmisji bitów, liczbę klatek na sekundę itp.) w kamerze.

jednostka wideo

Jednostka wideo jest urządzeniem do szyfrowania lub dekodowania wideo, które może komunikować się przez sieć IP i może włączać do grupy jeden lub więcej szyfratorów wideo. Zaawansowane modele szyfratorów mają również własne możliwości nagrywania i analizy plików wideo. Kamery (IP lub analogowe), szyfratory wideo i dekodery wideo są przykładami jednostek wideo. W Security Centerjednostka wideo odnosi się do jednostki, która reprezentuje urządzenie do szyfrowania lub dekodowania wideo.

strefa wirtualna

Strefa wirtualna to jednostka strefy, w której powiązanie Wejść/Wyjść jest wykonywane przez oprogramowanie. Urządzenia wejściowe i wyjściowe mogą należeć do różnych jednostek różnych typów. Strefa wirtualna jest kontrolowana przez Zone Managera i działa tylko wtedy, gdy wszystkie jednostki są w trybie online. Można ją uzbroić i rozbroić z poziomu Security Desk.

Dane dotyczące wizyt

Dane dotyczące wizyt to zadanie dochodzeniowe, które informuje o pobycie (czasie zameldowania i wymeldowania) obecnych i byłych gości.

Aktywność gości

Aktywność gości to zadanie dochodzeniowe, które informuje o aktywnościach gości (odmowa dostępu, pierwsza osoba w środku, ostatnia osoba na zewnątrz, naruszenie ponownego użycia identyfikatora na wejściu bez uprzedniego opuszczenia obszaru itd.).

Zarządzanie gośćmi

Zarządzanie gośćmi to zadanie operacyjne, które pozwala zameldować, wymeldować i zmieniać gości, a także zarządzać ich poświadczeniami, w tym tymczasowymi kartami zastępczymi.

sprawozdawczość wizualna

Sprawozdawczość wizualna to dynamiczne wykresy lub grafy w Security Desk, które zapewniają informacje, na podstawie których podejmuje się działania. Za pomocą tych wizualnych i przyjaznych dla użytkownika raportów można wyszukiwać i badać sytuacje. Dane sprawozdawczości wizualnej można analizować, aby łatwiej zidentyfikować wzorce działań i lepiej je zrozumieć.

wizualne monitorowanie

Wizualne monitorowanie to funkcja Security Center, która pozwala śledzić osobę w trybie na żywo lub w trybie odtwarzania w obszarach obiektu, które są monitorowane przez kamery.

Port VSIP

Port VSIP to nazwa nadana portowi odkrywczemu jednostek Verint. Dany moduł Archiver można skonfigurować do nasłuchiwania wielu portów VSIP.

Watchdog

Genetec™ Watchdog to usługa Security Center zainstalowana wraz z usługą Genetec™ Server na każdym serwerze. Genetec™ Watchdog monitoruje usługę Genetec™ Server i restartuje ją w razie wykrycia nietypowych warunków.

Web-based SDK

Rola Web-based SDK udostępnia metody i obiekty Zestawu Rozbudowy Oprogramowania Security Center jako usługi sieciowe w celu wsparcia programowania na różnych platformach.

Web Client

Security Center Web Client to aplikacja internetowa, która zapewnia użytkownikom zdalny dostęp do Security Center, dzięki czemu mogą monitorować wideo, badać zdarzenia związane z różnymi jednostkami systemowymi, wyszukiwać i badać alarmy oraz zarządzać posiadaczami kart, gośćmi i poświadczeniami. Użytkownicy mogą zalogować się do Web Clilent z dowolnego komputera, na którym jest zainstalowana obsługiwana przeglądarka internetowa.

Web Map Service

Web Map Service (WMS) to standardowy protokół służący do wyświetlania georeferencyjnych obrazów map przez Internet, które są generowane przez Map Server przy użyciu danych z bazy danych GIS.

Web Map Service (WMS)

Acronym: WMS

przechwyt obrazu kół

Przechwyt obrazu kół to technologia wirtualnego oznaczania opon kredą, która wykonuje zdjęcia kół pojazdów, aby udowodnić, czy poruszały się między dwoma odczytami tablic rejestracyjnych.

widżet

Widżet jest składnikiem graficznego interfejsu użytkownika (GUI), z którym użytkownik wchodzi w interakcje.

Windows Communication Foundation

Windows Communication Foundation (WCF) to architektura komunikacji, która umożliwia komunikację aplikacjom na jednym komputerze lub na wielu komputerach połączonych siecią. Genetec Patroller™ używa WCF do komunikacji bezprzewodowej z Security Center.

Windows Communication Foundation (WCF)

Acronym: WCF

strefa

Strefa jest jednostką, która monitoruje zbiór danych wejściowych i wyzwala zdarzenia na podstawie oddziałujących na siebie trybów. Te zdarzenia mogą być wykorzystane do sterowania przekaźnikami wyjściowymi.

aktywność w obszarze

Aktywność w obszarze to zadanie dochodzeniowe, które informuje o działaniach związanych ze strefą (strefa uzbrojona, strefa rozbrojona, zamek zwolniony, zamek zabezpieczony itp.).

Zone Manager

Zone Manager to rola, która zarządza strefami wirtualnymi i wyzwala zdarzenia lub przekaźniki wyjściowe na podstawie danych wejściowych skonfigurowanych dla każdej strefy. Rejestruje również zdarzenia strefy w bazie danych dla raportów aktywności w oszarze.

Pojemność Obszaru

Pojemność Obszaru to zadanie dochodzeniowe, które informuje o liczbie pojazdów zaparkowanych na wybranym obszarze parkingowym oraz o odsetku zajętości.