Glossário para começar a utilizar o Security Center - Security Center 5.11

Guia de Início do Security Desk 5.11

Applies to
Security Center 5.11
Last updated
2022-11-23
Content type
Guias > Guia do usuário
Language
Português
Product
Security Center
Version
5.11

usuário autorizado

É um usuário que pode ver (tem o direito de acessar) as entidades em uma divisão. Os usuários podem apenas exercer seus privilégios nas unidades que podem ver.

Histórico de saúde do controle de acesso

A tarefa Histórico da integridade do controle de acesso é uma tarefa de manutenção que relata sobre eventos relacionados à saúde de entidades de controle de acesso. Ao contrário dos eventos no relatório Histórico da integridade, os eventos no relatório Histórico da integridade do controle de acesso não são gerados pela função Health Monitor, identificados por um número de evento ou categorizados por gravidade.

unidade de controle de acesso

Uma entidade de unidade de controle de acesso representa um dispositivo de controle de acesso inteligente, tal como um equipamento Synergis™ ou um controlador de rede HID, que se comunica diretamente com o Access Manager através de uma rede IP. Uma unidade de controle de acesso opera de modo autônomo quando está desconectada do Access Manager.
Também conhecido como: controlador de porta

Eventos de unidade de controle de acesso

A tarefa eventos da unidade de controle de acesso é uma tarefa de manutenção que reporta eventos relativos às unidades de controle de acesso selecionadas.

Access Manager

A função Access Manager gerencia e monitora o as unidades de controle de acesso no sistema.

ponto de acesso

Qualquer entrada (ou saída) a uma área física onde o acesso pode ser monitorado e governado pelas regras de acesso. Um ponto de acesso é normalmente uma lateral da porta.

direito de acesso

É um direito básico que os usuários devem ter sobre qualquer parte do sistema antes de poder fazer algo. Outros direitos, como visualização e modificação de configuração da entidade, são cedidos pelos privilégios.No contexto de um sistema Synergis™, um direito de acesso é aquele cedido a um titular de cartão para passar por um ponto de acesso em determinada data e hora.

regra de acesso

Um entidade de regra de acesso define uma lista de titulares de cartão aos quais o acesso é concedido ou negado com base em uma agenda. As regras de acesso podem ser aplicadas a áreas e portas protegidas para entradas e saídas ou a áreas de detecção de intrusão para armar e desarmar.

Configuração de regra de acesso

A tarefa configuração de regra de acesso é uma tarefa de manutenção que reporta as entidades e os pontos de acesso afetados por uma determinada regra de acesso.

Solução de problemas de acesso

É uma ferramenta que ajuda a detectar e diagnosticar os problemas de configuração de acesso. Com essa ferramenta, é possível saber:
  • Quem tem permissão para passar por um ponto de acesso em uma determinada data e hora
  • Quais pontos de acesso um titular de cartão tem permissão para usar em uma determinada data e hora
  • Por que um determinado titular de cartão pode ou não usar um ponto de acesso em uma determinada data e hora

ação

É uma função programável pelo usuário que pode ser disparada como uma resposta automática a um evento, como porta aberta por muito tempo ou objeto desacompanhado ou que pode ser executada de acordo com um cronograma específico.

alarme ativo

Um alarme ativo é aquele que ainda não foi reconhecido.

Active Directory

Active Directory é um diretório de serviço criado pela Microsoft e um tipo de função que importa usuários e titulares de cartão de um Active Directory e os mantém sincronizados.

Active Directory (AD)

Acrônimo: AD

Trilhas de atividade

A tarefa Trilhas de atividades é uma tarefa de manutenção que reporta atividade de usuário relacionada a vídeo, controle de acesso e funcionalidade ALPR. Essa tarefa pode fornecer informações como quem reproduziu quais gravações de vídeo, quem usou o editor da lista de procurados e autorizações, quem habilitou a filtragem da lista de procurados e muito mais.

Advanced Systems Format - Formato de Sistemas Avançados

O Advanced Systems Format (ASF) é um formato de stream de vídeo da Microsoft. O formato ASF pode apenas ser reproduzido em reprodutores de mídia que suportam este formato, como o Windows Media Player.

Advanced Systems Format (ASF)

Acrônimo: ASF

agente

Um agente é um subprocesso criado por uma função do Security Center para rodar simultaneamente vários servidores, visando compartilhar sua carga.

alarme

Uma entidade de alarme descreve uma espécie particular de situação problemática que requer atenção imediata e como ela pode ser tratada no Security Center. Por exemplo, um alarme pode indicar que entidades (geralmente câmeras e portas) melhor descrevem a situação, quem deve ser notificado, como ela deve ser exibida para o usuário, etc.

reconhecimento de alarme

Um reconhecimento de alarme é a resposta final do usuário a um alarme que termina seu ciclo de vida e o remove da lista de alarmes ativos. No Security Center, há dois tipos de reconhecimento de alarme: padrão e alternativo. Cada variante está associada a um evento diferente, para que ações específicas possam ser programadas com base na resposta do alarme selecionada pelo usuário.

Monitoramento do alarme

A tarefa Monitoramento de alarmes é uma tarefa de operação que pode ser usada para monitorar e responder a alarmes (reconhecimento, encaminhamento, soneca, etc.) em tempo real, bem como para revisar alarmes anteriores.

Relatório de alarme

A tarefa Relatório de alarmes é uma tarefa de investigação que permite buscar e visualizar alarmes atuais e anteriores.

monitor analógico

Uma entidade de monitor analógico representa um monitor que exibe vídeos a partir de uma fonte analógica, como um decodificador de vídeo ou uma câmera analógica. Este termo é usado no Security Center para se referir a monitores que não são controlados por um computador.

anti-retorno

O antirretorno é uma restrição de acesso colocada em uma área protegida que evita que um titular de cartão entre em uma área de onde ainda não saiu e vice-versa.

Archiver

A função Archiver é responsável pelo descobrimento, escolha de status e controle das unidades de vídeo. O Archiver também gerencia o arquivo de vídeo e realiza detecção de movimento quando não for feito na própria unidade.

Eventos do Archiver

A tarefa Eventos do Archiver é uma tarefa de manutenção que relata eventos relativos às funções de Archiver selecionadas.

Arquivos

A tarefa Archives é uma tarefa de investigação que pode ser usada para encontrar e visualizar arquivos de vídeo de acordo com a câmera e intervalo de tempo.

Detalhes de armazenagem de repositório

A tarefa Detalhes de armazenamento de arquivo é uma tarefa de manutenção que reporta os arquivos de vídeo (nome do arquivo, hora de início e fim, tamanho do arquivo, status de proteção, etc.) usados para armazenar o arquivo de vídeos. Com essa tarefa, você também pode alterar o status de proteção desses arquivos de vídeo.

transferência de arquivo

Transferência de arquivos é o processo de transferência de dados de vídeo de um local para outro. O vídeo é gravado e armazenado na própria unidade de vídeo ou em um disco de armazenamento do Archiver e, em seguida, as gravações são transferidas para outro local.

área

No Security Center, uma entidade de área representa um conceito ou local físico (sala, andar, edifício, unidade etc.) usado para agrupar outras entidades no sistema.

Atividades da área

A tarefa Atividades na área é uma tarefa de investigação que reporta eventos de controle de acesso relativos às áreas selecionadas.

Presença na área

Presença na área é uma tarefa de investigação que oferece um instantâneo de todos os titulares de cartão e visitantes atualmente presentes em uma área selecionada.

visualização da área

É uma visualização que organiza as entidades usadas normalmente, como porta, câmeras, plugin de ladrinho, áreas de detecção de invasão, zonas, etc, por áreas. Esta visualização é criada basicamente para o trabalho diário dos operadores de segurança.

ativo

Uma entidade de ativo representa qualquer objeto de valor com uma etiqueta RFID anexada, permitindo assim ser rastreado por um software de gestão de ativos.

vídeo não sincronizado

Vídeo assíncrono é um vídeo de reprodução simultânea de mais de uma câmera que não estão temporalmente sincronizadas.

decodificador de áudio

É um dispositivo ou software que decodifica os streams de áudio comprimidos para reprodução. Sinônimo de alto-falante.

decodificador de áudio

É um dispositivo ou software que decodifica os streams de áudio usando um algoritmo de compressão. Sinônimo de microfone.

Trilhas de auditoria

A tarefa Trilhas de auditoria é uma tarefa de manutenção que reporta as alterações de configuração das entidades selecionadas no sistema. O relatório também indica o usuário que fez as alterações.

inscrição automática

O cadastro automático é quando novas unidades de IP em uma rede são descobertas automaticamente pelo Security Center e adicionadas ao mesmo. A função que é responsável pelas unidadestransmite uma solicitação de descoberta sobre uma porta específica e as unidades que estão escutando nessa porta respondem com uma mensagem que contém as informações de conexão sobre elas mesmas. Em seguida, a função usa a informação para configurar a conexão à unidade e habilitar a comunicação.

reconhecimento automático de placas de veículo

Leitura de placa de veículo automática (ALPR) é uma tecnologia de processamento de imagem usada para ler números de placas de veículo. A ALPR converte números de placas de veículo recortados de imagens de câmeras em um formato pesquisável em bancos de dados.

reconhecimento automático de placas de veículos (ALPR)

Acrônimo: ALPR

AutoVu™

O sistema de reconhecimento automático de placas de veículos (ALPR) AutoVu™ automatiza o reconhecimento e identificação de placas de veículos, facilitando a localização de veículos de interesse e a imposição de restrições de estacionamento por parte das autoridades e das organizações municipais e comerciais. Projetado para aplicações fixas ou móveis, o sistema AutoVu™ é ideal para diversas aplicações e entidades, incluindo autoridades e organizações municipais e comerciais.

Auxiliary Archiver

A função Auxiliary Archiver complementa o arquivo de vídeo produzido pela função Archiver. Ao contrário da função Archiver, a função Auxiliary Archiver não está vinculada a nenhuma porta de descoberta particular, portanto, ela pode arquivar qualquer câmera no sistema, incluindo câmeras federadas de outros sistemas do Security Center. A função Auxiliary Archiver não pode operar de forma independente; ela necessita da função Archiver para comunicar com unidades de vídeo.

Desenho de crachá

O Designer de crachás é a ferramenta que permite desenhar e modificar os modelos de crachá.

Modelo de crachá

Um modelo de crachá é uma entidade usada para configurar um modelo de impressão para crachás.

marcador

É um indicador de evento ou incidente usado para marcar um momento específico em uma sequência de vídeo gravada. Um marcador também contém uma breve descrição de texto que pode ser usada para pesquisar e analisar as sequências de vídeo em um momento posterior.

Marcadores

A tarefa Marcadores é uma tarefa de investigação que busca marcadores relacionados às câmeras selecionadas dentro de um intervalo de tempo especificado.

difusão

É a comunicação entre um único remetente e todos os destinatários em uma rede.

câmera (Security Center)

Uma entidade de câmera representa uma única fonte de vídeo no sistema. A fonte de vídeo pode ser uma câmera IP ou uma câmara analógica que esteja se conecte ao codificador de vídeo de uma unidade de vídeo. Vários streams de vídeo podem ser gerados a partir da mesma fonte de vídeo.

bloqueio da câmera

Bloqueio de câmera é um recurso do Omnicast™ que permite restringir a visualização do vídeo (ao vivo ou de reprodução) de certas câmeras a usuários com um nível de usuário mínimo.

Configuração de câmera

A tarefa Configuração da câmera é uma tarefa de manutenção que reporta as propriedades e configurações das câmeras locais no seu sistema (fabricante, resolução, taxa de quadros, uso de stream, etc.),

Eventos da câmera

A tarefa Eventos de câmeras é uma tarefa de investigação que reporta eventos pertencentes às câmeras selecionadas em um intervalo de tempo especificado.

sequência de câmeras

Uma sequência de câmeras é uma entidade que define uma lista de câmeras que são exibidas, uma depois da outra, de modo giratório, em um único bloco no Security Desk.

tela

A tela é um dos painéis encontrados no espaço de trabalho da tarefa do Security Desk. A tela é usada para exibir informações multimídia, como vídeos, mapas e fotos. É dividido em três painéis: os ladrilhos, o painel e as propriedades.

Cartão e PIN

É um modo de ponto de acesso que exige que o titular apresente seu cartão e digite o número de identificação pessoal (PIN).

titular do cartão

Uma entidade titular do cartão representa uma pessoa que pode entrar e sair das áreas protegidas por ter suas credenciais (normalmente cartões de acesso) e cujas atividades podem ser rastreadas.

Direitos de acesso do titular do cartão

A tarefa Direitos de acesso do titular do cartão é uma tarefa de manutenção que reporta que titulares e grupos de titulares têm acesso concedido ou negado às áreas, portas e elevadores selecionados.

Atividades do titular de cartão

A tarefa Atividades do titular do cartão é uma tarefa de investigação que reporta atividades do titular do cartão, como acesso negado, primeira pessoa a entrar, última pessoa a sair, violação anti-passback, etc.

Configuração do titular do cartão

A Configuração do titular do cartão é uma tarefa de manutenção que reporta as propriedades do titular do cartão, como nome, sobrenome, foto, status, propriedades personalizadas, etc.

grupo de titulares de cartão

Um grupo de titulares de cartão é uma entidade que configura os direitos de acesso em comum de um grupo de titulares de cartão.

Gerenciamento de titulares de cartão

A tarefa Gerenciamento de titulares de cartão é uma tarefa operacional. Você pode usar essa tarefa para criar, modificar e excluir titulares de cartão. Com essa tarefa, você também pode gerenciar as credenciais de um titular de cartão, incluindo cartões de substituição temporária.

caixa registradora

Uma entidade de caixa registradora representa uma única caixa registradora (ou terminal) em um sistema de ponto de vendas.

certificado

Designa uma das seguintes opções: (1) certificado digital; (2) certificado SDK.

Config Tool

Config Tool é o aplicativo administrativo do Security Center usado para gerenciar todos os usuários do Security Center e configurar todas as entidades do Security Center, tais como áreas, câmeras, portas, agendas, titulares de cartão, veículos de patrulha, unidades de ALPR e dispositivos de hardware.

Utilitário de resolução de conflito

O utilitário de resolução de conflitos é uma ferramenta que ajuda a resolver os conflitos causados ao importar usuários e titulares de cartão de um Active Directory.

saída controlada

Uma saída é controlada quando é necessário apresentar as credenciais para sair de uma área segura.

módulo do con trolador

O módulo do controlador é o componente de processamento do Synergis™ Master Controllercom capacidade de IP. Este módulo vem pré-carregado com o firmware do controlador e a ferramenta de administração com base na web, Synergis™ Appliance Portal.

Ferramenta de copiar configuração

Esta ferramenta ajuda a economizar tempo de configuração ao copiar as definições de uma entidade para várias outras que compartilham parcialmente as mesmas configurações.

credencial

Uma entidade credencial representa um cartão de proximidade, um modelo biométrico ou um PIN necessário para obter acesso a uma área protegida. Uma credencial pode ser atribuída a apenas um titular de cartão de cada vez.

Atividades da credencial

A tarefa Atividades da credencial é uma tarefa de investigação que reporta atividades relacionadas a credenciais, como acesso negado devido a credenciais vencidas, inativas, perdidas ou roubadas, etc.

código da credencial

É uma representação textual da credencial, normalmente indicando o código da Instalação e o número do Cartão. Para credenciais usando os formatos de cartão personalizados, o usuário pode escolher o que incluir no código.

Configuração da credencial

A tarefa Configuração da credencial é uma tarefa de manutenção que reporta propriedades de credencial, como status, titular de cartão atribuído, formato do cartão, código da credencial, propriedades personalizadas, etc.

Gerenciamento de credenciais

A tarefa Gerenciamento de credenciais é uma tarefa operacional. Você pode usar essa tarefa para criar, modificar e excluir credenciais. Essa tarefa também permite imprimir crachás e inscrever grandes números de credenciais de cartão no sistema, seja lendo os mesmos em um leitor de cartão designado ou inserindo um intervalo de valores.

Histórico de solicitação de credencial

A tarefa Histórico de solicitação de credenciais é uma tarefa de investigação que reporta os usuários que solicitaram, cancelaram ou imprimiram credenciais de titular de cartão.

evento personalizado

É um evento adicionado depois da instalação do sistema inicial. Os eventos definidos na instalação do sistema são chamados de eventos do sistema. Os eventos personalizados podem ser definidos pelo usuário ou adicionados automaticamente pelas instalações do plugin. Diferente dos eventos do sistema, os eventos personalizados podem ser renomeados e excluídos.

campo personalizado

Um campo personalizado é uma propriedade definida pelo usuário que está associada a um tipo de entidade e é usada para armazenar informações adicionais que são úteis para sua organização.

servidor do banco de dados

Um servidor de banco de dados é um aplicativo que gerencia bancos de dados e solicitações de dados feitas pelos aplicativos do cliente. Security Center utiliza o Microsoft SQL Server como servidor de banco de dados.

filtragem de variação

A filtragem de variação é a quantidade de tempo durante a qual uma entrada pode estar em um estado alterado (por exemplo, alterado de ativo para inativo) antes que a alteração do estado seja reportada. Frequentemente, interruptores elétricos causam sinais instáveis temporários ao trocar de estados, possivelmente confundindo o circuito lógico. A filtragem de variação é usada para filtrar sinais instáveis, ao ignorar todas as mudanças de estado que são mais curtas do que um determinado período (em milissegundos).

modo degradado

O modo degradado é um modo de operação offline do módulo de interface quando a conexão à unidade Synergis™ é perdida. O módulo da interface concede acesso a todas as credenciais correspondentes a um código de uma instalação específica.

modo dependente

O modo dependente é um modo de operação online do módulo da interface em que a unidade Synergis™ toma todas as decisões de controle de acesso. Nem todos os módulos da interface podem operar em modo dependente.

antideformação

Dewarping é a transformação usada para corrigir uma imagem digital tirada com lente olho de peixe.

assinatura digital

Uma assinatura digital é um conjunto de metadados criptográficos adicionados aos quadros de vídeo pelo Archiver ou Auxiliary Archiver para garantir sua autenticidade. Se uma sequência de vídeos for manipulada por meio da adição, exclusão ou modificação de quadros, a assinatura do conteúdo modificado será diferente do original, indicando que a sequência de vídeo foi adulterada.

Directory

A função Directory identifica um sistema Security Center. Ela gerencia todas as configurações de entidade ajuste com abrangência em todo o sistema. O seu sistema pode ter apenas uma instância dessa função. O servidor que hospeda a função do Directory é chamado de servidor principal e deve ser configurado primeiro. Todos os outros servidores adicionados ao Security Center são chamados servidores de expansão e devem ser conectados ao servidor principal para ser parte do mesmo sistema.

Directory Manager

A função Directory Manager gerencia o failover e o balanceamento de carga do Directory para produzir as características de alta disponibilidade no Security Center.

servidor do Directory

Qualquer dos vários servidores que executam simultaneamente a função do Directory em uma configuração de alta disponibilidade.

porta de descoberta

Porta de detecção é uma porta usada por certas funções do Security Center (Access Manager, Archiver, ALPR Manager) para encontrar as unidades pelas quais elas são responsáveis na LAN. Não pode haver duas portas de descoberta iguais em um sistema.

porta

Uma entidade de porta representa uma barreira física. Frequentemente, é uma porta, mas também pode ser um portão, uma catraca ou qualquer outra barreira controlável. Toda porta tem dois lados, chamados de Entrada e Saída por padrão. Cada lado é um ponto de acesso (entrada ou saída) de uma área protegida.

Atividades da porta

A tarefa Atividades da porta é uma tarefa de investigação que gera relatórios sobre atividades relacionadas à porta, como acesso negado, abertura forçada, porta aberta por muito tempo, violação de hardware, etc.

contato da porta

Um contato da porta monitora o estado de uma porta, se está aberta ou fechada. Também pode ser usada para detectar um estado impróprio, como porta aberta por muito tempo.

lado da porta

Toda porta tem dois lados, chamados de entrada e saída por padrão. Cada lado é um ponto de acesso de uma área. Por exemplo, ao passar por um lado ocorre a entrada em uma área e ao passar pelo outro lado se sai dessa área. Para fins de gestão de acesso, as credenciais que são necessárias para passar por uma porta em uma direção não são necessariamente as mesmas para passar para a direção oposta.

Solução de problemas da porta

A tarefa Ferramenta de solução de problemas da porta é uma tarefa de manutenção que lista todos os titulares de cartão que têm acesso a um determinado lado da porta ou andar do elevador numa data e hora específica.

Kit de Desenvolvimento da Unidade

É um SDK para criação de unidades.

Kit de desenvolvimento da unidade (DDK)

Acrônimo: DDK

dureza

É um código especial usado para desarmar um sistema de alarme. Este código alerta, calmamente, a estação de monitoramento que o sistema de alarme foi desarmado sob ameaça.

gravação avançada

Gravação avançada é o processo de gravação e armazenamento de vídeos gravados no dispositivo periférico, removendo assim a necessidade de uma unidade ou servidor de gravação centralizado. Com a gravação avançada, é possível armazenar vídeo diretamente no dispositivo de armazenamento interno da câmera (cartão SD) ou em um volume de armazenamento conectado à rede (volume NAS).

curso da porta elétrica

É um dispositivo elétrico que libera a trava da porta quando a corrente é aplicada.

elevador

Um elevador é uma entidade que oferece propriedades de controle de acesso a elevadores. Para um elevador, cada andar é considerado um ponto de acesso.

Atividades de elevador

A tarefa Atividades do elevador é uma tarefa de investigação que reporta atividades relacionadas ao elevador, como acesso negado, andar acessado, a unidade está offline, violação de hardware, etc.

forçar

Para forçar uma ação a ser tomada, seguindo um acerto confirmado. Por exemplo, um funcionário do estacionamento pode forçar uma violação de identificação de pessoas que ignoram a lei (tíquete de estacionamento sem pagar) ao colocar travas nas rodas.

entidade

Entidades são os blocos de construção básicos do Security Center. Tudo o que precisa de configuração é representado por uma entidade. Uma entidade pode representar um dispositivo físico, como uma câmera ou porta, ou um conceito abstrato, como um alarme, um cronograma, um usuário, uma função, um plugin ou acessório.

estrutura de entidades

Uma estrutura de entidades é a representação gráfica das entidades do Security Center em uma estrutura de árvore, ilustrando a natureza hierárquica de suas relações.

evento

Um evento indica a ocorrência de uma atividade ou um incidente, como acesso negado a um titular de cartão ou movimento detectado em uma câmera. Os eventos são registrados automaticamente no Security Center. Todos os eventos possuem uma entidade como foco principal, chamada origem do evento.

evento para ação

Um evento causa-efeito vincula uma ação a um evento. Por exemplo, é possível configurar o Security Center para acionar um alarme quando uma porta é forçada.

servidor de expansão

Qualquer servidor em um sistema de Security Center que não tenha a função de Directory. A finalidade do servidor de expansão é aumentar o poder de processamento do sistema.

transferência em caso de falha

Failover é um modo operacional de backup em que uma função (do sistema) é automaticamente transferida do seu servidor primário para um secundário que está em espera. Esta transferência entre servidores ocorre somente quando o primeiro servidor está indisponível, seja por falha ou por inatividade programada.

entidade federada

Uma entidade federada é qualquer entidade que seja importada de um sistema independente por meio de uma das funções Federation™.

sistema confederado

Um sistema federado é um sistema independente (Omnicast™ ou Security Center) que é unificado no seu Security Center local através de uma função Federation™, para que os usuários locais possam visualizar e controlar suas entidades, como se pertencessem ao sistema local.

Federation™

O recurso Federation™ associa múltiplos sistemas de segurança IP Genetec™ independentes em um único sistema virtual. Com este recurso, os usuários no sistema central do Security Center podem visualizar e controlar entidades que pertencem a sistemas remotos.

Pesquisa forense

A tarefa Pesquisa forense é uma tarefa de investigação que busca sequências de vídeo com base em eventos de análise de vídeo.

módulo RS-485 de quatro portas

Um módulo RS-485 de quatro entradas é um componente de comunicação RS-485 do Synergis™ Master Controller com quatro portas (ou canais) chamados A, B, C e D. O número de módulos de interface que podem ser conectados a cada canal depende do tipo de hardware que você tem.

acesso livre

É um estado de ponto de acesso onde não é necessário apresentar as credenciais para entrar de uma área segura. A porta não é bloqueada. Normalmente, é usado durante as horas comerciais normais, como medida temporária durante manutenção ou quando o sistema de controle de acesso é ligado pela primeira vez e ainda precisa ser configurado.

saída livre

É um estado de ponto de acesso onde não é necessário apresentar as credenciais para sair de uma área segura. A pessoa libera a porta ao girar a maçaneta ou ao pressionar o botão REX e sai. Um sistema de fechamento automático fecha a porta, para que possa ser trancada depois de aberta.

G64

O G64 é um formato do Security Center usado por funções de arquivamento (Archiver e Auxiliary Archiver) para armazenar sequências de vídeos exportadas de uma única câmera. Este formato de dados suporta áudio, marcadores, sobreposição de metadados, carimbos de data/hora, marcadores de movimento e evento e taxa de quadros e resolução variáveis.

Genetec™ Server

Genetec™ Server é o serviço de Windows que está no núcleo da arquitetura do Security Center e que deve ser instalado em todo computador que faça parte do conjunto de servidores do Security Center. Cada um desses servidores é um recurso computacional genérico capaz de assumir qualquer conjunto de funções que você atribua a ele.

Genetec™ Video Player

O Genetec™ Video Player é um reprodutor de mídia usado para visualizar arquivos de vídeo G64 e G64x exportados do Security Desk ou em um computador que não tenha o Security Center instalado.

câmera fantasma

Um câmera fantasma é uma entidade usada como câmera substituta. Esta entidade é criada automaticamente pelo Archiver quando arquivos de vídeos são detectados para uma câmera cuja definição tenha sido excluída do Directory, seja por acidente ou porque o dispositivo físico não existe mais. As câmeras fantasmas não podem ser configuradas e existem somente para que os usuários possam consultar o arquivo de vídeos que, de outro modo, não estaria associadas a nenhuma câmera.

Sistema de informação geográfica

O Sistema de informação geográfica (GIS) é um sistema que captura dados geográficos espaciais. O Map Manager pode se conectar a fornecedores terceirizados que prestam serviços de GIS a fim de integrar mapas e todos os tipos de dados geograficamente referenciados ao Security Center.

Sistema de informação geográfica (GIS)

Acrônimo: GIS

Global Cardholder Synchronizer

A função Global Cardholder Synchronizer garante a sincronização bilateral de titulares de cartão compartilhados e suas entidades relacionadas entre o sistema local (convidado de compartilhamento) onde ela reside e o sistema central (host de compartilhamento).

Global Cardholder Synchronizer (GCS)

Acrônimo: GCS

entidade global

Uma entidade global é uma entidade compartilhada por vários sistemas independentes do Security Center em virtude de sua associação a uma partição global. Somente titulares de cartão, grupos de titulares de cartão, credenciais e modelos de crachá são elegíveis para compartilhamento.

partição global

Partição global é uma partição compartilhada em vários sistemas independentes do Security Center pelo proprietário da partição, chamado anfitrião de compartilhamento.

pacote de integração do hardware

Um pacote de integração do hardware, ou HIP, é uma atualização que pode ser aplicada ao Security Center. Ele permite a gestão de novas funcionalidades (por exemplo, novos tipos de unidade de vídeo), sem precisar de uma atualização para a versão seguinte do Security Center.

pacote de integração de hardware (HIP)

Acrônimo: HIP

Inventário de hardware

A tarefa Inventário de hardware é uma tarefa de manutenção que reporta as características (modelo da unidade, versão do firmware, endereço IP, fuso horário etc.) de unidades de controle de acesso, vídeo, detecção de invasão e ALPR no seu sistema.

zona de hardware

Uma zona de hardware é um tipo de zona onde o vínculo de E/S é feito por uma única unidade de controle de acesso. Uma zona de hardware funciona independentemente do Access Manager e, consequentemente, não pode ser ativada ou desativada a partir do Security Desk.

Histórico de saúde do sistema

A tarefa histórico de saúde do sistema é uma tarefa de manutenção que relata sobre problemas de saúde do sistema.

Health Monitor

A função Health Monitor monitora entidades do sistema como servidores, funções, unidades e aplicativos cliente em busca de problemas de saúde do sistema.

Estatísticas de saúde

A tarefa Estatísticas de saúde do sistema é uma tarefa de manutenção que fornece uma visão geral da integridade do sistema, informando sobre a disponibilidade de entidades selecionadas do sistema, como funções, unidades de vídeo e unidades de controle de acesso.

Alta disponibilidade

A alta disponibilidade é uma abordagem que permite que um sistema funcione em um nível operacional mais alto que o normal. Muitas vezes, isso envolve failover e balanceamento de carga.

ação instantânea

Uma ação de atalho é uma ação mapeada a uma tecla de função do teclado do PC (Ctrl+F1 a Ctrl+F12) no Security Desk para acesso rápido.

ponto crucial

Um ponto crucial é um objeto de mapa que representa uma área no mapa que precisa de atenção especial. Clicar em um hotspot exibe as câmeras PTZ e fixas associadas.

provedor de identidade

Um provedor de identidade é um sistema externo confiável que administra contas de usuário e é responsável por fornecer informações de identidade e autenticação de usuário para aplicativos dependentes numa rede distribuída.

Ferramenta de importação

A ferramenta de importação é uma ferramenta que você pode usar para importar titulares de cartão, grupos de titulares de cartão e credenciais de um arquivo de valores separados por vírgula (CSV).

entidade inativa

entidade que é sombreada em vermelho no navegador. Indica que a entidade do mundo real que representa é não funciona, offline ou configurado incorretamente.

incidente

Um incidente é qualquer evento inesperado reportado por um usuário do Security Desk. Os relatórios de incidente podem usar texto formatado e incluir eventos e entidades como material de apoio.

Incidentes

A tarefa Incidentes é uma tarefa de investigação que você pode usar para pesquisar, revisar e modificar relatórios de incidente criados por usuários do Security Desk.

módulo de interface

Um módulo da interface é um dispositivo de segurança que se comunica com uma unidade de controle de acesso por IP ou RS-485 e oferece conexões de entrada, saída e leitor à unidade.

intertravamento

Um intertravamento (também conhecido como portão duplo ou câmara de vácuo) é uma restrição de acesso colocada em uma área protegida que permite que somente uma porta de perímetro seja aberta em determinado momento.

área de detecção de intrusão

Uma entidade de área de detecção de intrusão representa uma zona (por vezes chamada de área) ou partição (grupo de sensores) em um painel de intrusão.

Atividades de área de detecção de intrusão

A tarefa Atividades de área de detecção de intrusão é uma tarefa de investigação que reporta as atividades (acionar alarme principal, acionar alarme no perímetro, forçar, problema na entrada, etc.) nas áreas de detecção de intrusão selecionadas.

unidade de detecção de intrusão

Uma entidade de unidade de detecção de intrusão representa um dispositivo de intrusão (painel de intrusão, painel de controle, receptor etc.) que é monitorado e controlado pela função do Intrusion Manager.

Eventos de unidade de detecção de intrusão

A tarefa eventos de unidade de detecção de intrusão é uma tarefa de investigação que reporta eventos (falha de CA, falha de bateria, unidade perdida, problema de entrada etc.) relacionados às unidades de detecção de intrusão selecionadas.

Intrusion Manager

A função Intrusion Manager monitora e controla as unidades de detecção de intrusão. Ele ouve os eventos relatados pelas unidades, oferece relatórios ao vivo para Security Center e registra os eventos em um banco de dados para relatórios futuros.

painel de intrusão

Um painel de intrusão (também conhecido como painel de alarme ou painel de controle) é uma unidade montada na parede onde os sensores de alarme (sensores de movimento, detectores de fumaça, sensores de porta etc.) e os fios dos alarmes de intrusão estão conectados e são gerenciados.
Também conhecido como: painel de alarme

Configuração de I/O

A tarefa Configuração de E/S é uma tarefa de manutenção que reporta as configurações de E/S (pontos de acesso controlados, portas e elevadores) das unidades de controle de acesso.

Vinculação de I/O

A vinculação de entrada e saída controla o relé de saída com base no estado combinado (normal, ativo ou com problema) de um grupo de entradas monitoradas. Uma aplicação padrão é tocar uma buzina (por um relé de saída) quando qualquer janela no andar térreo de um edifício seja rompida (supondo que cada janela seja monitorada por um sensor de "quebra de vidro" conectado a uma entrada).

Câmera por IP

Uma câmera IP é uma unidade de codificador de vídeo que incorpora uma câmera.

IPv4

IPv4 é o protocolo de internet de primeira geração que usa um espaço de endereço de 32 bits.

IPv6

IPv6 é um protocolo de internet de 128-bit que usa oito grupos de quatro dígitos hexadecimais para o espaço do endereço.

Keyhole Markup Language

Keyhole Markup Language (KML) é um formato de arquivo usado para exibir dados geográficos em um navegador da Terra, como Google Earth e o Google Maps.

Keyhole Markup Language (KML)

Acrônimo: KML

chave de licença

É a chave do software usada para desbloquear o software do Security Center. A chave é gerada especificamente para cada computador onde a função de Diretório está instalada. Para obter sua chave de licença, é preciso ter o ID do Sistema (que identifica seu sistema) e a Chave de validação (que identifica seu computador).

Inventário de placas

É uma lista de números de placas de veículos encontrados em um estacionamento em determinado período, mostrando onde cada um está estacionado (setor e fila).

balanceamento de carga

É a distribuição da carga de trabalho em vários computadores.

ID lógico

É um ID exclusivo atribuído a cada entidade no sistema para facilitar a referência. Os IDs lógicos são exclusivos apenas em um tipo de entidade particular.

macro

Uma macro é uma entidade que envolve um programa C# que adiciona funcionalidades personalizadas ao Security Center.

servidor principal

O servidor principal é o único servidor em um sistema do Security Center que tem a função do Directory. Todos os outros servidores no sistema devem se conectar ao servidor principal para fazer parte do mesmo sistema. Em uma configuração de alta disponibilidade, onde vários servidores têm a função de Directory, é o único servidor que pode gravar no banco de dados do Directory.

modo de mapa

O modo de mapa é um modo operacional de tela Security Desk que substitui blocos e controles por um mapa geográfico que mostra todos os eventos ativos e georreferenciados em seu sistema. Alternar para o modo de mapa é um recurso que vem com o AutoVu™, Correlation ou Genetec Mission Control™ e requer uma licença para um desses recursos principais.

objeto de mapa

Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir com seu sistema sem sair do mapa.

visualização de mapa

Uma visualização de mapa é uma seção definida de um mapa.

armamento mestre

O armamento mestre é armar uma área de detecção de intrusão de modo que todos os sensores atribuídos à área disparem o alarme se um deles for disparado.
Também conhecido como: Armação distante

Media Router

A função do Media Router é a função central que controla todas as solicitações de transmissão (áudio e vídeo) no Security Center. Ele estabelece sessões de transmissão entre a fonte da transmissão, como a câmera ou o Archiver e os seus solicitantes (aplicativos cliente). As decisões de roteamento são baseadas no local (endereço IP) e nas capacidades de transmissão de todas as partes envolvidas (origem, destinos, redes e servidores).

Admin Móvel

(Obsoleto a partir de SC 5.8 GA) Mobile Admin é uma ferramenta de administração de web usada para configurar o Mobile Server.

Genetec™ Mobile

Nome oficial do aplicativo móvel Security Center baseado em mapas para dispositivos Android e iOS.

credencial móvel

É uma credencial em um smartphone que utiliza tecnologia Bluetooth ou de Leitor de Comunicação de Campo Próximo (NFC) para acessar áreas protegidas.

Inventário de placas de veículos móvel

O Inventário de placas de veículos móvel (MLPI) é a instalação do software Genetec Patroller™ que está configurado para coletar placas de veículo e outras informações do veículo para criar e manter um inventário de placas de veículo para uma área de estacionamento ou garagem grande.

Inventário de placas de veículos móvel (MLPI)

Acrônimo: MLPI

Mobile Server

A função Mobile Server fornece acesso Security Center em dispositivos móveis.

grupo de monitores

Um grupo de monitores é uma entidade usada para designar monitores analógicos para exibir alarmes. Além dos grupos de monitores, a outra maneira de exibir alarmes em tempo real é usar a tarefa de Monitoramento de alarme no Security Desk.

ID do monitor

ID de monitor é um ID usado para identificar de maneira inequívoca a tela de uma estação de trabalho controlada pelo Security Desk.

Monitoramento

A tarefa Monitoramento é uma tarefa operacional que você pode usar para monitorar e responder a eventos em tempo real relacionados a entidades selecionadas. Usando a tarefa Monitoramento, você também pode monitorar e responder a alarmes.

detecção de movimento

A detecção de movimento é o recurso que busca mudanças em uma série de imagens de vídeo. A definição do que constitui um movimento em um vídeo pode ser baseada em critérios altamente sofisticados.

Pesquisa de movimentos

A tarefa Pesquisa de movimento é uma tarefa de investigação que busca o movimento detectado em áreas específicas do campo de visão de uma câmera.

zona de movimento

É uma área definida pelo usuário em uma imagem de vídeo onde o movimento deve ser detectado.

Mover unidade

Ferramenta usada para mover as unidades de uma função do gerenciador para outra. O movimento preserva todas as configurações e dados da unidade. Depois do movimento, o novo gerenciador imediatamente assume o comando e da função de controle da unidade, enquanto que o gerenciador antigo continua a gerenciar os dados da unidade coletados antes do movimento.

rede

A entidade de rede é usada para captar as características das redes usadas pelo seu sistema, para que possam ser tomadas as decisões adequadas de roteamento de stream.

tradução do endereço de rede

É o processo de modificação da informação de endereço de rede em cabeçalhos do pacote (IP) do conjunto de dados, enquanto em trânsito por um dispositivo de roteamento de tráfego, para fins de remapeamento de um espaço de endereço de IP para outro.

conversão de endereços de rede (NAT)

Acrônimo: NAT

visualização de rede

A exibição de rede é um navegador que ilustra seu ambiente de rede ao mostrar cada servidor na rede a que pertence.

bandeja de notificações

A bandeja de notificações contém ícones que permitem o rápido acesso a certos recursos do sistema e também exibe indicadores para eventos do sistema e informação de status. As configurações da bandeja de notificações são salvas como parte do seu perfil de usuário e se aplicam ao Security Desk e ao Config Tool.

Omnicast™

Security Center Omnicast™ é o sistema de gerenciamento de vídeo (VMS) IP que oferece a organizações de todos os tamanhos a habilidade de implementar um sistema de vigilância adaptado às suas necessidades. Com uma ampla gama de câmeras IP, atende à crescente demanda por vídeos HD e análises, o tempo todo protegendo a privacidade individual.

Pacote de compatibilidade do Omnicast™

O pacote de compatibilidade Omnicast™ é o componente de software que deve ser instalado para tornar Security Center compatível com um sistema Omnicast™ 4.x. Tenha em mente que o Omnicast™ 4.8 atingiu o fim de sua vida útil. Para mais informações, consulte a página Ciclo de vida do produto Genetec™.

Omnicast™ Federation™

A função Omnicast™ Federation™ conecta um sistema Omnicast™ 4.x a Security Center. Desse modo, as entidades e eventos do Omnicast™ podem ser usados no seu sistema Security Center. Tenha em mente que o Omnicast™ 4.8 atingiu o fim de sua vida útil. Para mais informações, consulte a página Ciclo de vida do produto Genetec™.

comportamento de saída

Um comportamento de saída é uma entidade que define um formato de sinal de saída personalizado, como um pulso com atraso e duração.

Complexo de estacionamento

Uma entidade de complexo de estacionamento define uma grande área de estacionamento como um vários setores e filas para fins de rastreamento de inventário.

partição

Uma partição é uma entidade no Security Center que define um conjunto de entidades que são visíveis apenas para um grupo específico de usuários. Por exemplo, uma divisão poderia incluir todas as áreas, portas, câmeras e zonas em um edifício.

Contagem de pessoas

A tarefa Contagem de pessoas é uma tarefa de operação que permite contar em tempo real o número de titulares de cartão em todas as áreas protegidas do seu sistema.

armamento do perímetro

Ela arma uma área de detecção de invasão de um modo que somente os sensores atribuídos compensariam o alarme se um deles fosse disparado. Outros sensores, como o de movimento dentro da área, são ignorados.

Plan Manager

(Obsoleto) O Plan Manager é um módulo do Security Center que fornece funcionalidade de mapeamento interativo para melhor visualizar o seu ambiente de segurança. O módulo Plan Manager foi substituído pela função Security Center, Map Manager, desde a versão 5.4 GA.

plug-in

Um plug-in (com letra minúscula) é um componente de software que adiciona um recurso específico a um programa existente. Dependendo do contexto, plug-in pode ser o próprio componente de software ou o pacote de software usado para instalar o componente de software.

função de plug-in

Uma função de plug-in adiciona recursos opcionais ao Security Center. Uma função de plug-in é criada usando o modelo de função Plug-in. Por padrão, é representada por uma peça de quebra-cabeça laranja na visualização Funções da tarefa Sistema. Antes de você poder criar uma função de plug-in, o pacote de software específico para essa função deve ser instalado no seu sistema.

Ponto de venda

É um sistema que normalmente se refere ao hardware e software usados para finalizações - o equivalente ao registro eletrônico de caixa. Esses sistemas são usados para captar transações detalhadas, autorizar pagamentos, rastrear inventários, fazer auditoria de vendas e gerenciar funcionários. Os sistemas de ponto de vendas (PDV) são usados em supermercados, restaurantes, hotéis, estádios, cassinos, estabelecimentos varejistas.

Ponto de venda (POS)

Acrônimo: POS

servidor primário

O servidor primário é o servidor padrão escolhido para realizar uma função específica no sistema. Para aumentar a tolerância de falha do sistema, o servidor primário pode ser protegido por um servidor secundário em espera. Quando o servidor primário ficar indisponível, o secundário automaticamente começa a funcionar.

Endereço de IP privado

É um endereço de IP escolhido em uma série de endereços que é válido somente para uso em uma LAN. Os intervalos para um endereço de IP privados são: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 e 192.168.0.0 a 192.168.255.255. Os roteadores na Internet normalmente são configurados para eliminar todo tráfego que usar endereços de IP privados.

tarefa privada

Uma tarefa privada é uma tarefa somente visível para o usuário que a criou.

privilégio

Os privilégios definem o que os usuários podem fazer, como as zonas de armamento, bloqueio de câmeras e desbloqueio de portas, em parte do sistema que têm direito de acesso.

tarefa pública

Tarefa pública é uma tarefa salva que pode ser compartilhada e reutilizada entre vários usuários do Security Center.

leitor

É um sensor que lê a credencial para um sistema de controle de acesso. Por exemplo, pode ser um leitor de cartão ou scanner biométrico.

modo de gravação

Modo de gravação é o critério pelo qual o sistema programa a gravação das transmissões de vídeo. Existem quatro modos possíveis de gravação:
  • Contínuo. Grava continuamente.
  • Em movimento/Manual. Grava conforme as configurações de detecção de movimento e quando é solicitado por um usuário ou ação de sistema.
  • Manual. Grava apenas quando um usuário ou ação de sistema solicita.
  • Desligado. Não é permitido nenhum tipo de gravação.

estado da gravação

É o estado de gravação atual de determinada câmera. Há quatro estados possíveis de gravação> Habilitado, Desabilitado, Gravação atual (desbloqueada)e Gravação atual (bloqueada).

redirecionamento

É um servidor atribuído para hospedar um agente de redirecionamento criado pela função do Media Router.

agente redirecionador

É um agente criado pela função de Media Router para redirecionar os streams de dados de um ponto final de IP para outro.

arquivamento redundante

O arquivamento redundante é uma opção para aprimorar a disponibilidade de arquivos de vídeo e áudio durante o failover e proteger contra perda de dados. Se essa opção for ativada, todos os servidores designados para uma função de Archiver arquivam vídeo e audio ao mesmo tempo.

Remoto

A tarefa Remoto é uma tarefa operacional que pode ser usada para monitorar e controlar remotamente outros aplicativos do Security Desk em seu sistema que estejam executando a tarefa de Monitoramento ou a tarefa de Monitoramento de alarmes.

Gerenciador de relatórios

A função Gerenciador de relatórios automatiza o envio por e-mail e a impressão de relatórios com base em cronogramas.

painel de relatórios

O painel de relatórios é um dos painéis encontrados no espaço de trabalho do Security Desk. Ele exibe resultados de consulta ou eventos em tempo real em um formato de tabela.

solicitação para sair

Solicitação de saída (REX) é um botão de liberação de portas normalmente localizado dentro de uma área protegida que, quando pressionado, permite que uma pessoa saia da área protegida sem ter que mostrar nenhuma credencial. Também pode ser o sinal de um detector de movimento. Também é o sinal recebido pelo controlador para uma solicitação de saída.

solicitação de saída (REX)

Acrônimo: REX

função

Uma função é um componente de software que realiza um trabalho específico no Security Center. Para executar uma função, você deve atribuir um ou mais servidores para hospedá-la.

visualização das unidades e das funções

A exibição de funções e unidades é uma exibição de navegador que lista as funções no seu sistema com as unidades que elas controlam como entidades secundárias.

rota

Uma rota é uma configuração que define as capacidades de transmissão entre dois pontos de extremidade em uma rede para fins de roteamento de transmissões de vídeo.

agenda

Uma agenda é uma entidade que define um conjunto de restrições de tempo que pode ser aplicado a várias situações no sistema. Cada restrição de tempo é definida por uma cobertura de datas (diária, semanal, ordinal ou específica) e uma cobertura de horário (todo o dia, intervalo fixo, durante o dia e durante a noite).

tarefa agendada

Uma tarefa agendada é uma entidade que define uma ação que é executada automaticamente em data e hora específicas ou de acordo com uma agenda recorrente.

Kit de Desenvolvimento de Software

O Kit de desenvolvimento de software (SDK) permite que os usuários finais desenvolvam aplicativos personalizados ou extensões de aplicativos personalizados para o Security Center.

Kit de desenvolvimento de software (SDK)

Acrônimo: SDK

servidor secundário

Um servidor secundário é um servidor alternativo em espera para substituir o servidor primário no caso de este vir a ficar indisponível.
Também conhecido como: servidor em espera

Security Center

O Security Center é uma plataforma verdadeiramente unificada, que combina, numa única solução modular intuitiva, vigilância por vídeo IP, controle de acesso, reconhecimento automático de placas de veículo, detecção de intrusão e comunicação. Tirando partido de uma abordagem unificada à segurança, a sua organização ganha eficiência, toma melhores decisões e responde a situações e ameaças com maior confiança.

Security Center Federation™

A função Security Center Federation™ conecta um sistema remoto independente Security Center ao seu sistema local Security Center. Desse modo, as entidades e eventos do sistema remoto podem ser usados no seu sistema local.

Security Center Mobile

(Obsoleto) Consulte o Mobile Server e o Genetec™ Mobile.

certificado de segurança

Um certificado de segurança é um valor numérico usado para restringir o acesso a uma área quando um nível de ameaça está em vigor. Os titulares de cartão somente podem entrar em uma área se o certificado de segurança deles for igual ou superior ao certificado de segurança mínimo estabelecido para a área.

Security Desk

O Security Desk é a interface do usuário unificada do Security Center. Ele oferece um fluxo de operação consistente entre todos os principais sistemas do Security Center (Omnicast™, Synergis™ e AutoVu™). O exclusivo design baseado em tarefas do Security Desk permite que os operadores controlem e monitorem vários aplicativos de segurança e de segurança pública de modo eficiente.

servidor

Em Security Center, uma entidade servidor representa um computador no qual o serviço Genetec™ Server está instalado.

Server Admin

Server Admin é o aplicativo de web executado em todas as máquinas de servidor no Security Center utilizadas para ajustar as configurações do Genetec™ Server. Você utiliza esse mesmo aplicativo para configurar a função Directory no servidor principal.

convidado de compartilhamento

Um convidado de compartilhamento é um sistema do Security Center que possui os direitos de visualizar e modificar entidades pertencentes a outro sistema do Security Center, chamado anfitrião de compartilhamento. O compartilhamento é realizado ao colocar as entidades em uma partição global.

anfitrião de compartilhamento

Anfitrião de compartilhamento é um sistema do Security Center que confere a outros sistemas do Security Center o direito de visualizar e modificar suas entidades ao disponibilizá-las para compartilhamento em uma partição global.

Synergis™ Appliance Portal

O Synergis™ Appliance Portal é a ferramenta de administração baseada na web usada para configurar e administrar o dispositivo Synergis™ e atualizar o seu firmware.

agenda padrão

Uma agenda padrão é uma entidade de agenda que pode ser usada em todas as situações. Sua única limitação é que não suporta cobertura durante o dia ou durante a noite.

strict antipassback

Um strict antipassback é uma opção de antipassback. Quando habilitado, um evento de passagem de volta (passback) é gerado quando um titular de cartão tenta sair de uma área onde ele nunca teve acesso concedido. Quando desabilitado, o Security Center só gera eventos de passback para titulares de cartão que entram em uma área de onde nunca saíram.

modo supervisionado

O modo supervisionado é um modo operacional online do módulo de interface onde este toma decisões com base nas configurações de controle de acesso descarregadas anteriormente da unidade do Synergis™. O módulo da interface relata as suas atividades em tempo real à unidade e permite que a unidade substitua uma decisão, caso contradiga as configurações atuais da unidade. Nem todos os módulos da interface podem operar em modo supervisionado.

vídeo sincronizado

é um vídeo ao vivo ou de reprodução simultâneo de mais de uma câmera que está sincronizada.

Synergis™

O Synergis™ do Security Center é o sistema de controle de acesso de IP (ACS) que aumenta a segurança física da sua organização e a sua prontidão para responder a ameaças. O Synergis™ possui um crescente portfólio de hardware de controle de portas e travas eletrônicas de terceiros. Ao usar o Synergis™, você pode alavancar seu investimento existente em equipamentos de rede e segurança.

Synergis™ Master Controller

O Synergis™ Master Controller (SMC) é um dispositivo de controle de acesso da Genetec Inc. que suporta diversos módulos de interface de terceiros por IP e RS-485. O SMC é integrado de modo contínuo ao Security Center e é capaz de tomar decisões de controle de acesso independentemente do Access Manager.

Synergis™ Master Controller (SMC)

Acrônimo: SMC

Sistema

A tarefa Sistema é uma tarefa de administração que permite configurar funções, macros, agendas e outras entidades e configurações de sistema.

evento do sistema

É um evento pré-definido que indica a ocorrência de uma atividade ou incidente. Os eventos de sistema são definidos pelo sistema e não podem ser renomeados nem excluídos.

Status do sistema

A tarefa Status do sistema é uma tarefa de manutenção que permite monitorar o status de todas as entidades de um determinado tipo em tempo real e interagir com elas.

carona

Acesso não autorizado designa um dos seguintes elementos: acesso não autorizado (controle de acesso) ou acesso não autorizado (análise).

tarefa

Uma tarefa é o conceito central sobre o qual é construída toda a interface do usuário do Security Center. Cada tarefa corresponde a um aspecto do seu trabalho como profissional de segurança. Por exemplo, use uma tarefa de monitoramento para monitorar os eventos do sistema em tempo real, use uma tarefa de investigação para descobrir padrões de atividade suspeita ou use uma tarefa de administração para configurar seu sistema. Todas as tarefas podem ser personalizadas e várias tarefas podem ser executadas ao mesmo tempo.

barra de tarefas

Uma barra de tarefas é um elemento da interface do usuário da janela do aplicativo de cliente do Security Center composto pela guia Inicial e pela lista de tarefas ativas. A barra de ferramentas pode ser configurada para ser exibida em qualquer borda da janela do aplicativo.

ciclo de tarefas

A alternância entre tarefas é um recurso do Security Desk que cicla automaticamente todas as tarefas na lista de tarefas ativas, seguindo um tempo de permanência fixo.

espaço de trabalho da tarefa

Um espaço de trabalho da tarefa é uma área na janela do aplicativo do cliente do Security Center reservada para a tarefa atual. O espaço de trabalho é normalmente dividido nos seguintes painéis: tela, painel de relatório, controles e exibição de área.

regra de acesso temporário

É uma regra de acesso que tem uma hora de ativação e término. Regras de acesso temporário são adequadas para situações em que titulares de cartão permanentes precisam de acesso temporário ou sazonal a áreas restritas. Essas regras de acesso são automaticamente excluídas sete dias após o término para evitar que o sistema fique sobrecarregado.

nível de ameaça

Nível de ameaça é um procedimento de tratamento de emergência que o operador do Security Desk pode habilitar em uma área ou em todo o sistema, para lidar prontamente com uma situação potencialmente perigosa, como um incêndio ou um disparo.

ladrilho

É uma janela individual na tela, usado para exibir uma única entidade. A entidade exibida é normalmente o vídeo de uma câmera, um mapa ou algo de natureza gráfica. A aparência e a impressão do ladrilho depende da entidade exibida.

ID do ladrilho

É o número exibido no canto superior esquerdo do ladrilho. Este número identifica exclusivamente cada ladrilho na tela.

modo de bloco

O modo de ladrilho é o principal modo de operação da tela Security Desk que apresenta informações em ladrilhos separados.

padrão do azulejo

O padrão do azulejo é a distribuição nas telas.

plugin de ladrilho

Um plug-in de bloco é um componente de software que é executado dentro de um bloco Security Desk. Por padrão, é representado por uma peça de quebra-cabeça verde na exibição de área.

Tempo e comparecimento

A tarefa Horário e presença é uma tarefa de investigação que relata quem estava dentro de uma área selecionada e a duração total de sua estadia dentro de um determinado intervalo de tempo.

anti-passback temporizado

Anti-passback programado é uma opção de anti-passback. Quando o Security Center considera que um titular de cartão já está numa área, é gerado um evento de passagem de volta quando o titular de cartão tenta acessar a mesma área novamente durante o atraso definido pelo Tempo limite de presença. Quando o retardo de tempo tiver expirado, o titular de cartão pode passar novamente para a área sem gerar um evento de passback.

linha do tempo

Uma linha do tempo é uma ilustração gráfica de uma sequência de vídeo, que mostra em que ponto do tempo se encontra o movimento e os marcadores. As miniaturas também podem ser adicionadas à linha do tempo para ajudar o usuário a selecionar o segmento de interesse.

TLS

TLS é uma entidade de agendamento que suporta coberturas de dia e à noite. O TLS não pode ser usado em todas as situações. Sua utilidade principal é controlar comportamentos relacionados a vídeo.

unidade

Uma unidade é um dispositivo de hardware que se comunica por uma rede IP que pode ser diretamente controlada por uma função do Security Center. Distinguimos entre quatro tipos de unidades no Security Center:
  • Unidades de controle de acesso, gerenciadas pela função de Access Manager
  • Unidades de vídeo, gerenciada pela função do Archiver
  • Unidades ALPR, gerenciadas pela função ALPR Manager
  • Unidades de detecção de invasão, gerenciadas pela função de Intrusion Manager

Ferramenta de detecção de unidade

Começando com Security Center 5.4 GA, a ferramenta detecção de unidade foi substituída pela ferramenta Unit Enrollment.

Substituição da unidade

Substituição de unidades é uma ferramenta usada para substituir um dispositivo de hardware com problema por outro compatível, enquanto garante que os dados associados à unidade antiga sejam transferidos para a nova. Para uma unidade de controle de acesso, a configuração da unidade antiga é copiada na nova unidade. Para uma unidade de vídeo, o arquivo associado à unidade antiga agora está associado à nova, mas a configuração da unidade não é copiada.

cronograma desbloqueado

Cronograma que define os períodos em quando o acesso livre é cedido por um ponto de acesso (lateral da porta ou andar do elevador).

leitura não reconciliada

Uma leitura não reconciliada é um reconhecimento de placa de veículo MLPI que não está vinculada a um estoque.

usuário

Um usuário é uma entidade que identifica uma pessoa que usa os aplicativos do Security Center e define os direitos e os privilégios que a pessoa tem no sistema. Os usuários podem ser criados manualmente ou importados de um Active Directory.

grupo de usuários

Um grupo de usuários é uma entidade que define um grupo de usuários que compartilham propriedades e privilégios comuns. Ao se tornar membro de um grupo, um usuário automaticamente herda todas as propriedades do grupo. Um usuário pode ser membro de vários grupos. Os grupos de usuários também podem ser aninhados.

nível de usuário (Security Center)

Nível de usuário é um valor numérico atribuído aos usuários para restringir sua capacidade de realizar certas operações, como controlar uma câmera PTZ, visualizar a alimentação de vídeo de uma câmera ou ficar registrado quando é definido um nível de ameaça. O nível 1 é o nível de usuário mais alto, com mais privilégios.

chave de validação

É um número de série exclusivo que identifica um computador que deve ser dado para obter a chave da licença.

análise de vídeo

É uma tecnologia por software usada para analisar o vídeo quanto a informações específicas sobre seu conteúdo. Exemplos de análise de vídeo incluem contar o número de pessoas que cruzam uma linha, detecção de objetos abandonados ou a direção na qual as pessoas andam ou correm.

arquivo de vídeo

Um arquivo de vídeo é uma coleção de transmissões de vídeo, áudio e metadados gerida por uma tarefa de Archiver ou Auxiliary Archiver. Estas coleções são catalogadas no banco de dados de arquivos, que inclui eventos de câmera vinculados às gravações.

decodificador de vídeo

É um dispositivo que converte um stream de vídeo digital em sinais analógicos (NTCS ou PAL) para exibir em um monitor analógico. O decodificador é um dos vários dispositivos encontrados em uma unidade de decodificação de vídeo.

codificador de vídeo (Security Center)

Um codificador de vídeo é um dispositivo que converte uma fonte de vídeo analógica em um formato digital, usando um algoritmo de compressão padrão, como H.264, MPEG-4, MPEG-2, ou M-JPEG. O decodificador é um dos vários dispositivos encontrados em uma unidade de decodificação de vídeo.

arquivo de vídeo

Um arquivo de vídeo é um arquivo criado por uma função de arquivamento (Archiver ou Auxiliary Archiver) para guardar vídeos arquivados. A extensão do arquivo é G64 ou G64x. Você precisa do Security Desk ou do Genetec™ Video Player para ver os arquivos de vídeo.

Pesquisador de arquivo de vídeo

O Explorador de arquivos de vídeo é uma tarefa de investigação que permite procurar arquivos de vídeo (G64 e G64x) no seu sistema de arquivos, bem como reproduzir, converter para ASF e verificar a autenticidade desses arquivos.

sequência de vídeo

Qualquer stream de vídeo de certa duração.

stream de vídeo

É uma entidade que representa uma configuração de qualidade de vídeo específica (formato de dados, resolução de imagem, taxa de bits, taxa de quadros, etc.) em uma câmera.

unidade de vídeo

Uma unidade de vídeo é um dispositivo de codificação e decodificação de vídeo capaz de comunicar-se por uma rede IP e que pode incorporar um ou mais decodificadores de vídeo. Os modelos de codificação de ponta também incluem recursos próprio de gravação e análise de vídeo. Câmeras (com IP ou analógicas), codificadores e decodificadores de vídeo são exemplos de unidades de vídeo. No Security Center, uma unidade de vídeo se refere a uma entidade que representa um dispositivo de codificação ou decodificação de vídeo.

zona virtual

Uma zona virtual é um tipo de zona onde o vínculo de E/S é feito pelo software. Os dispositivos de entrada e saída podem pertencer a diferentes unidades de diferentes tipos. Uma zona virtual é controlada pelo Zone Manager e somente funciona quando todas as unidades estão online. Ela pode ser armada e desarmada a partir do Security Desk.

Detalhes da visita

A tarefa Detalhes da visita é uma tarefa de investigação que reporta a estadia (horário de check-in e check-out) de visitantes atuais e anteriores.

Atividades do visitante

A tarefa Atividades do visitante é uma tarefa de investigação que reporta atividades de visitante (acesso negado, primeira pessoa a entrar, última pessoa a sair, violação anti-passback, etc).

Gerenciamento de visitantes

A tarefa Gerenciamento de visitantes é a tarefa de operação que permite fazer check-in, check-out e modificar os visitantes, bem como gerenciar as credenciais, incluindo os cartões de substituição temporários.

relatório visual

Relatórios visuais são diagramas ou gráficos dinâmicos do Security Deskque apresentam dados a partir dos quais você pode agir. É possível realizar buscas e investigar situações usando esses relatórios visuais e fáceis de usar. Os dados do relatório visual podem ser analisados para ajudar a identificar padrões de atividade e melhorar a sua compreensão.

rastreamento visual

O rastreamento visual é um recurso de Security Center que permite que você siga um indivíduo no modo ao vivo ou de reprodução por áreas de suas instalações que sejam monitoradas por câmeras.

porta VSIP

É o nome dado à porta de descoberta das unidades de Verint. Um determinado Archiver podem ser configurado para ouvir várias portas VSIP.

Watchdog

Genetec™ Watchdog é um serviço do Security Center instalado juntamente com o serviço Genetec™ Server em todos os computadores de servidor. Genetec™ Watchdog monitora o serviço do Genetec™ Server e o reinicializa ao detectar condições anormais.

Web-based SDK

A função Web-based SDK expõe os métodos SDK do Security Center e os objetos como serviços Web para dar suporte ao desenvolvimento da plataforma cruzada.

Web Client

Security Center Web Client é o aplicativo da web que fornece acesso remoto ao Security Center a usuários para que eles possam monitorar vídeos, investigar eventos relacionados a diversas entidades do sistema, pesquisar e investigar alarmes e gerenciar titulares de cartão, visitantes e credencias. Os usuários podem fazer logon no Web Client em qualquer computador que tenha um navegador da web compatível instalado.

Web Map Service

Web Map Service (WMS) é um protocolo padrão de distribuição de imagens de mapas georreferenciados pela Internet, que são geradas por um servidor de mapas usando dados de um banco de dados GIS.

Web Map Service (WMS)

Acrônimo: WMS

imagem da roda

É uma tecnologia virtual de calço do pneu que tira fotos das rodas do veículo para provar se eles se movimentou entre duas leituras de placa.

widget

Componente da interface gráfica do usuário (GUI) com o qual o usuário interage.

Windows Communication Foundation

Windows Communication Foundation (WCF) é uma arquitetura de comunicação usada para possibilitar a comunicação de aplicativos em uma máquina ou para várias máquinas conectadas por uma rede. O Genetec Patroller™ usa WCF para comunicação sem fio com o Security Center.

Windows Communication Foundation (WCF)

Acrônimo: WCF

zona

Uma zona é uma entidade que monitora um conjunto de entradas e dispara eventos com base nos estados combinados. Esses eventos podem ser usados para controlar relés de saída.

Atividades da zona

A tarefa Atividades da zona é uma tarefa de investigação que reporta atividades relacionadas à zona (zona armada, zona desarmada, trava liberada, trava bloqueada, etc.).

Zone Manager

A função Zone Manager gerencia as zonas virtuais e dispara eventos ou relés de saída com base nas entradas configuradas por cada zona. Também registra os eventos de zona em um banco de dados para relatórios de atividades de zona.

Ocupação da zona

A tarefa Ocupação da zona é uma tarefa de investigação que informa o número de veículos estacionados em uma área selecionada e a porcentagem de ocupação.