Glossário para Security Center - Security Center 5.10.1.0

Guia de instalação e atualização do Security Center 5.10.1.0

Applies to
Security Center 5.10.1.0
Last updated
2021-08-19
Content type
Guias > Guias de instalação
Language
Português (Brasil)
Product
Security Center
Version
5.10

Controle de acesso

A tarefa Controle de acesso é uma tarefa de administração que permite configurar funções de controle de acesso, unidades, regras de acesso, titulares de cartão, credenciais e entidades e configurações relacionadas.

Histórico de saúde do controle de acesso

A tarefa Histórico da integridade do controle de acesso é uma tarefa de manutenção que relata sobre eventos relacionados à saúde de entidades de controle de acesso. Ao contrário dos eventos no relatório Histórico da integridade, os eventos no relatório Histórico da integridade do controle de acesso não são gerados pela função Health Monitor, identificados por um número de evento ou categorizados por gravidade.

unidade de controle de acesso

Uma entidade de unidade de controle de acesso representa um dispositivo de controle de acesso inteligente, tal como um equipamento Synergis™ ou um controlador de rede HID, que se comunica diretamente com o Access Manager através de uma rede IP. Uma unidade de controle de acesso opera de modo autônomo quando está desconectada do Access Manager.
Também conhecido como: controlador de porta

eventos de unidade de controle de acesso

É um tipo de tarefa de manutenção que reporta os eventos que pertencem às unidades de controle de acesso selecionadas.

Access Manager

A função Access Manager gerencia e monitora o as unidades de controle de acesso no sistema.

ponto de acesso

Qualquer entrada (ou saída) a uma área física onde o acesso pode ser monitorado e governado pelas regras de acesso. Um ponto de acesso é normalmente uma lateral da porta.

direito de acesso

É um direito básico que os usuários devem ter sobre qualquer parte do sistema antes de poder fazer algo. Outros direitos, como visualização e modificação de configuração da entidade, são cedidos pelos privilégios.No contexto de um sistema Synergis™, um direito de acesso é aquele cedido a um titular de cartão para passar por um ponto de acesso em determinada data e hora.

regra de acesso

Um entidade de regra de acesso define uma lista de titulares de cartão aos quais o acesso é concedido ou negado com base em uma agenda. As regras de acesso podem ser aplicadas a áreas e portas protegidas para entradas e saídas ou a áreas de detecção de intrusão para armar e desarmar.

Configuração de regra de acesso

É um tipo de tarefa de manutenção que reporta as entidades e os pontos de acesso afetados por determinada regra de acesso.

Solução de problemas de acesso

É uma ferramenta que ajuda a detectar e diagnosticar os problemas de configuração de acesso. Com essa ferramenta, é possível saber:
  • Quem tem permissão para passar por um ponto de acesso em uma determinada data e hora
  • Quais pontos de acesso um titular de cartão tem permissão para usar em uma determinada data e hora
  • Por que um determinado titular de cartão pode ou não usar um ponto de acesso em uma determinada data e hora

ação

É uma função programável pelo usuário que pode ser disparada como uma resposta automática a um evento, como porta aberta por muito tempo ou objeto desacompanhado ou que pode ser executada de acordo com um cronograma específico.

alarme ativo

Um alarme ativo é aquele que ainda não foi reconhecido.

autenticação ativa

Autenticação ativa é quando o aplicativo cliente captura as credenciais do usuário e as envia através de um canal seguro para um provedor de identidade confiável para autenticação.

Active Directory

Active Directory é um diretório de serviço criado pela Microsoft e um tipo de função que importa usuários e titulares de cartão de um Active Directory e os mantém sincronizados.

Active Directory (AD)

Acrônimo: AD

add-on

Um add-on é um pacote de software que adiciona tarefas, ferramentas ou definições específicas de configurações para os sistemas Security Center.

Active Directory Federation Service

Active Directory Federation Services (ADFS) é um componente do sistema operacional Microsoft® Windows® que emite e transforma reclamações, e implementa entidades federadas.

Active Directory Federation Services (ADFS)

Acrônimo: ADFS

Trilhas de atividade

As trilhas de atividades são um tipo de tarefa de manutenção que reporta a atividade do usuário relacionada a vídeo, controle de acesso e funcionalidade ALPR. Essa tarefa pode fornecer informações como quem reproduziu quais gravações de vídeo, quem usou o editor da lista de procurados e autorizações, quem habilitou a filtragem da lista de procurados e muito mais.

Advanced Systems Format - Formato de Sistemas Avançados

O Advanced Systems Format (ASF) é um formato de stream de vídeo da Microsoft. O formato ASF pode apenas ser reproduzido em reprodutores de mídia que suportam este formato, como o Windows Media Player.

Advanced Systems Format (ASF)

Acrônimo: ASF

agente

Um agente é um subprocesso criado por uma função do Security Center para rodar simultaneamente vários servidores, visando compartilhar sua carga.

alarme

Uma entidade de alarme descreve uma espécie particular de situação problemática que requer atenção imediata e como ela pode ser tratada no Security Center. Por exemplo, um alarme pode indicar que entidades (geralmente câmeras e portas) melhor descrevem a situação, quem deve ser notificado, como ela deve ser exibida para o usuário, etc.

reconhecimento de alarme

O reconhecimento de alarme é a resposta do usuário a um alarme. No Security Center, o reconhecimento padrão e o alternativo são os dois tipos de reconhecimento de alarme. Cada variante está associada a um evento diferente, para que ações específicas possam ser programadas com base na resposta do alarme selecionada pelo usuário.

Monitoramento do alarme

A tarefa Monitoramento de alarmes é uma tarefa de operação que pode ser usada para monitorar e responder a alarmes (reconhecimento, encaminhamento, soneca, etc.) em tempo real, bem como para revisar alarmes anteriores.

Relatório de alarme

É um tipo de tarefa de investigação que permite buscar e visualizar os alarmes atuais e anteriores.

Alarmes

A tarefa Alarmes é uma tarefa de administração que você pode usar para configurar grupos de monitoramento de alarmes.

ALPR

A tarefa ALPR é uma tarefa administrativa que permite configurar funções, unidades, listas de prioridades, autorizações e regras de tempo extra para ALPR, bem como entidades e configurações relacionadas.

Câmera ALPR

Uma câmera Reconhecimento automático de placas de veículos (ALPR) é uma câmera conectada a uma unidade de ALPR que produz imagens ampliadas em alta resolução de placas de veículo.

Contexto de ALPR

Um contexto de ALPR é uma otimização do ALPR que aprimora o desempenho do reconhecimento de placas de veículos para placas de veículos de uma região específica (por exemplo, Nova York) ou de um grupo de regiões (por exemplo, estados do Nordeste).

Monitor de Frequência ALPR

O plugin Stakeout - Reconhecimento automático de placas de veículos Frequency Monitor acompanha com que frequência os veículos são detectados por câmeras fixas Sharp. O sistema é capaz de alertar usuários do Security Desk se veículos com placas fora da lista de permissão excederam o limite configurado.

ALPR Manager

A função ALPR Manager gerencia e controla o software do veículo de patrulha (Genetec Patroller™), câmeras Sharp e zonas de estacionamento. O ALPR Manager armazena os dados de ALPR (leituras, ocorrências, carimbos de data e hora, coordenadas GPS e assim por diante) coletados pelos dispositivos.

Regra de ALPR

Regra de ALPR é um método usado pelo Security Center e pelo AutoVu™ para processar um reconhecimento de placa de veículo. Uma Regra de ALPR pode ser uma regra de ocorrências ou um estacionamento.

Unidade de ALPR

Uma Unidade de ALPR é um dispositivo que captura números de placas de veículo. Uma Unidade de ALPR normalmente inclui uma câmera de contexto e pelo menos uma câmera de ALPR.

monitor analógico

Uma entidade de monitor analógico representa um monitor que exibe vídeos a partir de uma fonte analógica, como um decodificador de vídeo ou uma câmera analógica. Este termo é usado no Security Center para se referir a monitores que não são controlados por um computador.

anti-retorno

O antirretorno é uma restrição de acesso colocada em uma área protegida que evita que um titular de cartão entre em uma área de onde ainda não saiu e vice-versa.

versão de arquitetura

Uma versão de arquitetura é uma versão do software que introduz alterações significativas na experiência do usuário ou na arquitetura da plataforma. As atualizações de arquitetura exigem alterações nas definições de configuração e design, migração de dados e reciclagem dos usuários do sistema. Versões de arquitetura não são compatíveis com versões anteriores. É necessário atualizar a licença para atualizar para uma nova versão de arquitetura. Uma versão de arquitetura principal é indicada por um número de versão com zeros na segunda, terceira e na quarta posições: X.0.0.0. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

Archiver

A função Archiver é responsável pelo descobrimento, escolha de status e controle das unidades de vídeo. O Archiver também gerencia o arquivo de vídeo e realiza detecção de movimento quando não for feito na própria unidade.

Eventos do Archiver

Eventos do Archiver é um tipo de tarefa de manutenção que relata os eventos que pertencem a funções de Archiver selecionadas.

Estatística do Archiver

Estatísticas do Archiver é uma tarefa de manutenção que relata as estatísticas de operação (número de câmeras de arquivamento, uso de armazenamento, uso de largura de banda e assim por diante) das funções de arquivamento selecionadas (Archiver e Auxiliary Archiver) em seu sistema.

Arquivos

É um tipo de tarefa de investigação que permite encontrar e visualizar arquivos de vídeo disponíveis por câmera e período.

Detalhes de armazenagem de repositório

É um tipo de tarefa de manutenção que relata os arquivos de vídeo (nome do arquivo, hora de início e final, tamanho do arquivo, status de proteção, etc.) usados para armazenar o arquivo de vídeo e que permite alterar os status de proteção desses arquivos, entre outras coisas.

Transferência de arquivos

(Obsoleto a partir de Security Center 5.8 GA) A tarefa Transferência de arquivos é um tipo de tarefa de administração que o permite definir configurações para recuperar gravações de uma unidade de vídeo, duplicar arquivos de um Archiver para outro ou fazer backup de arquivos em um local específico. A partir do Security Center 5.8 GA, a Transferência de arquivos é uma página dentro da tarefa de administração de Vídeo.

transferência de arquivos

Transferência de arquivos é o processo de transferência de dados de vídeo de um local para outro. O vídeo é gravado e armazenado na própria unidade de vídeo ou em um disco de armazenamento do Archiver e, em seguida, as gravações são transferidas para outro local.

função de arquivamento

Uma função de arquivamento é uma instância da função de Archiver ou Auxiliary Archiver.

área

No Security Center, uma entidade de área representa um conceito ou local físico (sala, andar, edifício, unidade etc.) usado para agrupar outras entidades no sistema.

Atividades da área

É um tipo de tarefa de investigação que relata os eventos do controle de acesso pertinentes às áreas selecionadas.

Presença na área

É um tipo de tarefa de investigação que oferece uma foto instantânea de todos os titulares de cartão e visitantes atualmente em uma área selecionada.

Exibição de área

A tarefa Exibição de área é uma tarefa de administração que permite configurar áreas, portas, câmeras, plug-ins de ladrilho, áreas de detecção de intrusão, zonas e outras entidades encontradas na exibição de área.

visualização da área

É uma visualização que organiza as entidades usadas normalmente, como porta, câmeras, plugin de ladrinho, áreas de detecção de invasão, zonas, etc, por áreas. Esta visualização é criada basicamente para o trabalho diário dos operadores de segurança.

ladrilho armado

Um ladrilho armado é um ladrilho no Security Desk que exibe novos alarmes que são acionados. Na tarefa Monitoramento de alarmes, todos os ladrilhos estão armados, enquanto na tarefa Monitoramento os ladrilhos devem ser armados por um usuário.

ativo

É um tipo de entidade que representa qualquer objeto de valor com uma etiqueta RFID, permitindo assim ser rastreada por um software de gestão de bens.

vídeo não sincronizado

É um tipo de entidade que representa qualquer objeto de valor com uma etiqueta RFID, permitindo assim ser rastreada por um software de gestão de bens.

decodificador de áudio

É um dispositivo ou software que decodifica os streams de áudio comprimidos para reprodução. Sinônimo de alto-falante.

decodificador de áudio

É um dispositivo ou software que decodifica os streams de áudio usando um algoritmo de compressão. Sinônimo de microfone.

Rastreamento de auditoria

É um tipo de tarefa de manutenção que relate as alterações de configuração das entidades selecionadas no sistema e também indica o usuário que fez tais alterações.

autenticação

O processo de verificação de que uma entidade é o que afirma ser. A entidade pode ser um usuário, um servidor ou um aplicativo cliente.

autorização

O processo de estabelecimento dos direitos que uma entidade tem sobre as características e os recursos de um sistema.

usuário autorizado

É um usuário que pode ver (tem o direito de acessar) as entidades em uma divisão. Os usuários podem apenas exercer seus privilégios nas unidades que podem ver.

inscrição automática

O cadastro automático é quando novas unidades de IP em uma rede são descobertas automaticamente pelo Security Center e adicionadas ao mesmo. A função que é responsável pelas unidadestransmite uma solicitação de descoberta sobre uma porta específica e as unidades que estão escutando nessa porta respondem com uma mensagem que contém as informações de conexão sobre elas mesmas. Em seguida, a função usa a informação para configurar a conexão à unidade e habilitar a comunicação.

reconhecimento automático de placas de veículo

Leitura de placa de veículo automática (ALPR) é uma tecnologia de processamento de imagem usada para ler números de placas de veículo. A ALPR converte números de placas de veículo recortados de imagens de câmeras em um formato pesquisável em bancos de dados.

reconhecimento automático de placas de veículos (ALPR)

Acrônimo: ALPR

Authentication Service

A função Authentication Service conecta o Security Center a um provedor de identidade externo para autenticação de terceiros.

Instâncias da função Authentication Service são específicas com relação a protocolo. Um dos seguintes protocolos está selecionado na criação da função:

  • OpenID
  • SAML2
  • WS-Trust ou WS-Federation

Diversas funções Authentication Service podem ser criadas, mas cada uma deve monitorar uma lista única de domínios.

AutoVu™

O sistema de reconhecimento automático de placas de veículos (ALPR) AutoVu™ automatiza o reconhecimento e identificação de placas de veículos, facilitando a localização de veículos de interesse e a imposição de restrições de estacionamento por parte das autoridades e das organizações municipais e comerciais. Projetado para aplicações fixas ou móveis, o sistema AutoVu™ é ideal para diversas aplicações e entidades, incluindo autoridades e organizações municipais e comerciais.

Exportador de dados de terceiros do AutoVu™

O exportador de dados de terceiros do AutoVu™ é um recurso que usa um protocolo de conexão HTTPS ou SFTP para exportar eventos ALPR com segurança, por exemplo, leituras e ocorrências, para terminais externos.

Unidade de processamento ALPR AutoVu™

A Unidade de processamento ALPR AutoVu™ é o componente de processamento do sistema SharpX. A Unidade de processamento ALPR é disponibilizada com duas ou quatro portas de câmera, com um processador dedicado por câmera (usando SharpX) ou por duas câmeras (usando SharpX VGA). Isto garante o máximo desempenho de processamento por câmera. A Unidade de processamento ALPR é por vezes apelidada de unidade de porta-malas, porque é normalmente instalada no porta-malas de um veículo.
Também conhecido como: unidade de porta-malas

AutoVu™ Serviços Gerenciados

Com os Serviços Gerenciados (AMS) AutoVu™, seu sistema de reconhecimento automático de placas de veículos (ALPR) é hospedado na nuvem e configurado e mantido por especialistas da Genetec Inc.. Isso reduz a necessidade de infraestrutura e suporte de TI no local.

Serviços Gerenciados AutoVu™ (AMS)

Acrônimo: AMS

Auxiliary Archiver

A função Auxiliary Archiver complementa o arquivo de vídeo produzido pela função Archiver. Ao contrário da função Archiver, a função Auxiliary Archiver não está vinculada a nenhuma porta de descoberta particular, portanto, ela pode arquivar qualquer câmera no sistema, incluindo câmeras federadas de outros sistemas do Security Center. A função Auxiliary Archiver não pode operar de forma independente; ela necessita da função Archiver para comunicar com unidades de vídeo.

Desenho de crachá

É uma ferramenta que permite desenhar e modificar os modelos de crachá.

Modelo de crachá

É um tipo de entidade usada para configurar um modelo impresso para crachás.

fachada (2 lados)

Uma fachada (2 lados) é um tipo de regulamentação de estacionamento que caracteriza uma regra de tempo extra. Uma fachada é a extensão de uma rua entre duas interseções. Um veículo está em violação se for visto estacionado dentro da mesma fachada por um período específico de tempo. Mover o veículo de um lado da rua para o outro não faz diferença.

Câmera body-worn

Uma câmera body-worn (BWC), também conhecida como câmera corporal, é um sistema de gravação de vídeo tipicamente usado por agentes da lei para gravar suas interações com o público ou coletar evidências em vídeo de cenários de crime.
Acrônimo: BWC

marcador

É um indicador de evento ou incidente usado para marcar um momento específico em uma sequência de vídeo gravada. Um marcador também contém uma breve descrição de texto que pode ser usada para pesquisar e analisar as sequências de vídeo em um momento posterior.

marcadores

É um tipo de tarefa de investigação que busca marcadores relacionados às câmeras selecionadas em um intervalo especificado.

Caixa de derivação

A caixa de derivação é uma caixa de conexão patenteada da Genetec Inc. para soluções móveis AutoVu™ que usem câmeras Sharp. A caixa de derivação fornece energia e ligação de rede às unidades Sharp e ao computador de bordo.

difusão

É a comunicação entre um único remetente e todos os destinatários em uma rede.

câmera (Security Center)

Uma entidade de câmera representa uma única fonte de vídeo no sistema. A fonte de vídeo pode ser uma câmera IP ou uma câmara analógica que esteja se conecte ao codificador de vídeo de uma unidade de vídeo. Vários streams de vídeo podem ser gerados a partir da mesma fonte de vídeo.

bloqueio da câmera

Bloqueio de câmera é um recurso do Omnicast™ que permite restringir a visualização do vídeo (ao vivo ou de reprodução) de certas câmeras a usuários com um nível de usuário mínimo.

Configuração de câmera

É um tipo de tarefa de manutenção que relata as propriedades e as configurações das câmeras locais no seu sistema (fabricante, resolução, taxa de quadro, uso de fluxo, etc.)

Eventos da câmera

É um tipo de tarefa de investigação que reporta eventos que pertencem às câmeras selecionadas em um intervalo especificado.

Camera Integrity Monitor

A função Camera Integrity Monitor coleta imagens de vídeo de câmeras em intervalos regulares, detecta variações anormais que indicam que as câmeras possam ter sido adulteradas e gera eventos de Adulteração da câmera.

monitoramento da integridade da câmera

No Security Center, o monitoramento da integridade da câmera é um software que detecta qualquer forma de adulteração na câmera, como mover a câmera, obstruir o campo de visão da câmera, alterar o foco da câmera e assim por diante. O software gera eventos automaticamente para alertar a equipe de segurança para remediar a situação.

sequência da câmera

É um tipo de entidade que define uma lista de câmeras que são exibidas, uma depois da outra, de modo giratório, em um único ladrilho no Security Desk.

tela

A tela é um dos painéis encontrados no espaço de trabalho da tarefa do Security Desk. A tela é usada para exibir informações multimídia, como vídeos, mapas e fotos. É dividido em três painéis: os ladrilhos, o painel e as propriedades.

taxa de captura

A taxa de captura mede a velocidade à qual um sistema de leitura de placa de veículo consegue tirar uma foto de um veículo passando e detectar a placa de veículo na imagem.

Cartão e PIN

É um modo de ponto de acesso que exige que o titular apresente seu cartão e digite o número de identificação pessoal (PIN).

titular do cartão

É um tipo de entidade que representa uma pessoa que pode entrar e sair das áreas protegidas por ter suas credenciais (normalmente cartões de acesso) e cujas atividades podem ser rastreadas.

Direitos de acesso do titular do cartão

É um tipo de tarefa de manutenção que relata quis titulares ou grupos de titulares têm acesso concedido ou negado para áreas selecionadas, portas e elevadores.

Atividades do titular de cartão

É um tipo de tarefa de investigação que reporta as atividades do titular do cartão, como acesso negado, primeira pessoa a entrar, última pessoa a sair, violação antipassback, etc.

Configuração do titular do cartão

É um tipo de tarefa de manutenção que reporta as propriedades do titular do cartão, como nome, sobrenome foto, status, propriedades personalizadas, etc.

grupo de titulares de cartão

É um tipo de entidade que configura os direitos de acesso comum de um grupo de titulares de cartão.

Gerenciamento de titulares de cartão

É um tipo de tarefa de operação que permite criar, modificar e excluir os titulares de cartão. Nesta tarefa, também é possível gerenciar as credenciais de um titular de cartão de crédito, incluindo cartões de substituição temporária.

certificado

Designa uma das seguintes opções: (1) certificado digital; (2) certificado SDK.

autoridade de certificação

Uma autoridade de certificação ou autoridade de certificado (AC) é uma entidade ou organização que assina certificados de identidade e atesta a validade do seu conteúdo.

autoridade de certificação (CA — certificate authority)

Acrônimo: CA

Fiscalização de estacionamento da cidade

Fiscalização de estacionamento da cidade é uma instalação de software do Genetec Patroller™ configurada para a fiscalização de autorizações de estacionamento e restrições de tempo extra.

Fiscalização de estacionamento da cidade com imagens das rodas

Fiscalização de estacionamento da cidade com imagens das rodas é uma instalação de Fiscalização de estacionamento da cidade de um aplicativo do Genetec Patroller™ que também inclui imagens de rodas. A utilização de mapas é obrigatória e o AutoVu™ sistema móvel deve incluir hardware de navegação.

declaração

Uma declaração feita por um terceiro confiável sobre um assunto, como por exemplo um usuário. Uma declaração pode ser sobre um nome, identidade, chave, grupo, privilégio ou capacidade. As declarações são emitidas por um provedor de identidade. Elas recebem um ou mais valores e, em seguida, são compactadas em um token de segurança que é enviado a aplicativos dependentes durante a autenticação de terceiros.

transmissão de chave específica do cliente

A transmissão de chave específica do cliente é a forma criptografada da transmissão de chave principal. A transmissão de chave principal é criptografada com a chave pública contida em um certificado de criptografia, emitido especificamente para uma ou mais máquinas clientes. Somente as máquinas clientes que possuem o certificado de criptografia instalado possuem a chave privada necessária para descriptografar a transmissão de chave criptografada.

plataforma na nuvem

Uma plataforma na nuvem fornece serviços de armazenamento e computação remotos através de data centers que são acessíveis pela Internet.

Cloud Playback

A função Cloud Playback é usada pelo armazenamento em nuvem para transmitir arquivos de vídeo da nuvem para clientes e usuários federados conectados ao sistema. O Cloud Playback é compatível com o protocolo RTSP (Real Time Streaming Protocol) localmente e usa TLS para recuperar sequências de vídeo da nuvem.

Armazenamento em nuvem

O armazenamento em nuvem é um serviço da Genetec Inc. que estende o armazenamento local para o Security Center Omnicast™ na nuvem. Os arquivos de vídeo no armazenamento em nuvem se beneficiam de longos períodos de retenção, armazenamento seguro e redundante e recuperação perfeita do Security Desk.

incidente colaborativo

Um incidente colaborativo é um tipo de incidente que requer a colaboração de várias equipes para ser resolvido. Cada equipe tem tarefas específicas a seguir, que são apresentadas como incidentes secundários. O incidente colaborativo fica resolvido quando todos os incidentes secundários ficam resolvidos.

Config Tool

Config Tool é o aplicativo administrativo do Security Center usado para gerenciar todos os usuários do Security Center e configurar todas as entidades do Security Center, tais como áreas, câmeras, portas, agendas, titulares de cartão, veículos de patrulha, unidades de ALPR e dispositivos de hardware.

Utilitário de resolução de conflito

É uma ferramenta que ajuda a resolver os conflitos causados ao importar usuários e titulares de cartão de um Active Directory.

câmera de contexto

Uma câmera de contexto é uma câmera ligada a uma Unidade de ALPR que produz uma imagem colorida com ângulo mais amplo do veículo cuja placa foi lida por uma Câmera de ALPR.

Entrega contínua

A faixa de lançamento de Continuous Delivery (CD) oferece aos clientes um caminho de atualização com inovações contínuas, apresentando novos recursos, reparos de bugs, melhoras de desempenho e suporte aos dispositivos mais novos através de versões secundárias. A frequência das mudanças introduzidas na faixa CD pode ser impraticável para algumas organizações que optam pela previsibilidade de longo da faixa LTS.

Entrega contínua (CD)

Acrônimo: CD

estacionamento autorizado contratual

Estacionamento autorizado contratual é um cenário de estacionamento em que somente os motoristas com autorizações mensais podem estacionar em uma zona de estacionamento. Uma lista de permissões é usada para conceder aos titulares de autorização acesso à zona de estacionamento.

saída controlada

Uma saída é controlada quando é necessário apresentar as credenciais para sair de uma área segura.

módulo do con trolador

O módulo do controlador é o componente de processamento do Synergis™ Master Controllercom capacidade de IP. Este módulo vem pré-carregado com o firmware do controlador e a ferramenta de administração com base na web, Synergis™ Appliance Portal.

tempo de conveniência

O tempo de conveniência é um tempo de leniência configurável que é aplicável antes de um veículo começar a ser cobrado após entrar na zona de estacionamento. Por exemplo, se você precisar configurar um período de estacionamento grátis de 2 horas que é aplicável antes de o tempo pago ou a fiscalização de estacionamento entrar em vigor, você deverá definir do tempo de conveniência para 2 horas. Para estacionamentos onde a fiscalização de estacionamento começa imediatamente, você precisaria definir um breve tempo de conveniência para dar tempo aos proprietários dos veículos encontrarem um lugar de estacionamento e adquirirem tempo de estacionamento antes que a fiscalização de estacionamento comece.

Ferramenta copiar configuração

Esta ferramenta ajuda a economizar tempo de configuração ao copiar as definições de uma entidade para várias outras que compartilham parcialmente as mesmas configurações.

correlação

Correlação se refere à relação que existe entre dois tipos de evento, A e B. Há uma correlação entre A e B se o evento B for esperado sempre que o evento A ocorrer. Por exemplo: se, sempre que existe uma grande reunião de pessoas, o número de novos casos de COVID-19 aumenta nos dias que subsequentes, podemos dizer que existe uma correlação entre grandes reuniões e o aumento de novos casos de COVID-19.

ocorrência oculta

Uma ocorrência oculta é uma leitura (placa de licença capturada) com correspondente em uma lista de procurados secreta. As ocorrências ocultas não são exibidas na tela do Genetec Patroller™, mas podem ser exibidas no Security Desk por um usuário com os privilégios corretos.

lista de procurados secreta

Listas de procurados secretas permitem garantir a discrição de uma investigação ou operação especial em andamento. Quando uma ocorrência é identificada, somente o responsável autorizado na estação do Security Center é notificado, enquanto o responsável no veículo de patrulha não é alertado. Isto permite que os responsáveis de fiscalização atribuam múltiplos objetivos ao veículo e aos sistemas back-end sem interromper as prioridades dos responsáveis em serviço.

credencial

É um tipo de entidade que representa um cartão de proximidade, um modelo biométrico ou um PIN necessário para obter acesso a uma área protegida. Uma credencial pode ser atribuída a apenas um titular de cartão de cada vez.

Atividades da credencial

É um tipo de tarefa de investigação que reporta as atividades relacionadas à credencial, como acesso negado por credencial vencida, inativa, perdida ou roubada, etc.

código da credencial

É uma representação textual da credencial, normalmente indicando o código da Instalação e o número do Cartão. Para credenciais usando os formatos de cartão personalizados, o usuário pode escolher o que incluir no código.

Configuração da credencial

É um tipo de tarefa de manutenção que reporta as propriedades de credencial, como status, titular atribuído, formato do cartão, código da credencial, propriedades personalizadas, etc.

Gerenciamento de credenciais

É um tipo de tarefa de operação que permite criar, modificar e excluir os credenciais. Permite também imprimir crachás e inscrever grandes números de credenciais de cartão no sistema, seja por scanner em um leitor de cartão designado ou ao inserir um intervalo de valores.

Histórico de solicitação de credencial

O histórico de solicitação de credenciais é um tipo de tarefa de investigação que relata que usuários solicitaram, cancelaram ou imprimiram credenciais de titulares de cartão.

evento personalizado

É um evento adicionado depois da instalação do sistema inicial. Os eventos definidos na instalação do sistema são chamados de eventos do sistema. Os eventos personalizados podem ser definidos pelo usuário ou adicionados automaticamente pelas instalações do plugin. Diferente dos eventos do sistema, os eventos personalizados podem ser renomeados e excluídos.

campo personalizado

Um campo personalizado é uma propriedade definida pelo usuário que está associada a um tipo de entidade e é usada para armazenar informações adicionais que são úteis para sua organização.

texto criptografado

Na criptografia, texto criptografado são os dados criptografados.

Uso diário por entidade do Patroller

Uso diário por entidade do Patroller é um tipo de tarefa de investigação que relata as estatísticas de uso diário de um veículo de patrulha selecionado (tempo de operação, paragem mais longa, número total de paragens, desligamento mais longo e assim por diante) em um determinado intervalo de datas.

servidor do banco de dados

É um aplicativo que gerencial os bancos de dados e as solicitações de dados feitas pelos aplicativos do cliente. O Security Center usa o Microsoft SQL Server como servidor de banco de dados.

ingestão de dados

A ingestão de dados é o meio pelo qual você pode importar dados de fontes externas para o Security Center sem ter de desenvolver código algum.

filtragem de variação

A filtragem de variação é o tempo que uma entrada pode estar em um estado alterado (por exemplo, alterado de ativo para inativo) antes que a alteração do estado seja relatada. Frequentemente, interruptores elétricos causam sinais instáveis temporários ao trocar de estados, possivelmente confundindo o circuito lógico. A filtragem de variação é usada para filtrar sinais instáveis, ao ignorar todas as mudanças de estado que são mais curtas do que um determinado período (em milissegundos).

atraso padrão da expiração

O atraso padrão da expiração é usado para autorizações fornecidas pelo Pay-by-Plate Sync que não incluem uma expiração. Neste caso, o AutoVu™ Free-Flow verifica junto do provedor de autorização de estacionamento se a autorização permanece válida. Aumentar este valor reduz a frequência das verificações de autorização. Por exemplo, se o estacionamento for cobrado em incrementos de 15 minutos e você também definir o atraso padrão da expiração para 15 minutos, o sistema valida a autorização junto do provedor de estacionamento a cada 15 minutos.

modo degradado

O modo degradado é um modo de operação offline do módulo de interface quando a conexão à unidade Synergis™ é perdida. O módulo da interface concede acesso a todas as credenciais correspondentes a um código de uma instalação específica. Somente os módulos de interface HID VertX podem operar no modo degradado.

modo dependente

O modo dependente é um modo de operação online do módulo da interface em que a unidade Synergis™ toma todas as decisões de controle de acesso. Nem todos os módulos da interface podem operar em modo dependente.

dewarping

Dewarping é a transformação usada para corrigir uma imagem digital tirada com lente olho de peixe.

certificado digital

Um certificado digital, também chamado de certificado de identidade ou certificado de criptografia, é um "passaporte" eletrônico que permite que uma pessoa, computador ou organização troquem informações de modo seguro na Internet usando uma infraestrutura de chave pública (PKI).

assinatura digital

Uma assinatura digital é um conjunto de metadados criptográficos adicionados aos quadros de vídeo pelo Archiver ou Auxiliary Archiver para garantir sua autenticidade. Se uma sequência de vídeos for manipulada por meio da adição, exclusão ou modificação de quadros, a assinatura do conteúdo modificado será diferente do original, indicando que a sequência de vídeo foi adulterada.

Directory

A função Directory identifica um sistema Security Center. Ela gerencia todas as configurações de entidade ajuste com abrangência em todo o sistema. O seu sistema pode ter apenas uma instância dessa função. O servidor que hospeda a função do Directory é chamado de servidor principal e deve ser configurado primeiro. Todos os outros servidores adicionados ao Security Center são chamados servidores de expansão e devem ser conectados ao servidor principal para ser parte do mesmo sistema.

Autenticação do Directory

A autenticação do Directory é uma opção do Security Center que força todas as aplicações do cliente e do servidor em determinada máquina a validar o certificado de identidade do Directory antes de se conectar a ele. Esta medida impede ataques man-in-the-middle.

Gateway do Directory

Os gateways do Directory permitem que aplicações do Security Center localizadas em uma rede não segura se conectem ao servidor principal protegido por um firewall. Um gateway de Directory é um servidor do Security Center que age como proxy para o servidor principal. Um servidor não pode ser um servidor de Directory e um gateway de Directory; o primeiro deve se conectar ao banco de dados do Directory, enquanto o outro não deve, por motivos de segurança.

Directory Manager

A função Directory Manager gerencia o failover e o balanceamento de carga do Directory para produzir as características de alta disponibilidade no Security Center.

servidor do Directory

Qualquer dos vários servidores que executam simultaneamente a função do Directory em uma configuração de alta disponibilidade.

porta de descoberta

Porta de detecção é uma porta usada por certas funções do Security Center (Access Manager, Archiver, ALPR Manager) para encontrar as unidades pelas quais elas são responsáveis na LAN. Não pode haver duas portas de descoberta iguais em um sistema.

bairro

Um bairro é um tipo de regulamentação de estacionamento que caracteriza uma regra de tempo extra. Um bairro é uma área geográfica dentro de uma cidade. Um veículo está em violação se for visto dentro dos limites do bairro por um período específico de tempo.

porta

Uma entidade de porta representa uma barreira física. Frequentemente, é uma porta, mas também pode ser um portão, uma catraca ou qualquer outra barreira controlável. Toda porta tem dois lados, chamados de Entrada e Saída por padrão. Cada lado é um ponto de acesso (entrada ou saída) de uma área protegida.

Atividades da porta

É um tipo de tarefa de investigação que reporta as atividades relacionadas à porta, como acesso negado, abertura forçada, porta aberta por muito tempo, falsificação de hardware, etc.

contato da porta

Um contato da porta monitora o estado de uma porta, se está aberta ou fechada. Também pode ser usada para detectar um estado impróprio, como porta aberta por muito tempo.

lado da porta

Toda porta tem dois lados, chamados de entrada e saída por padrão. Cada lado é um ponto de acesso de uma área. Por exemplo, ao passar por um lado ocorre a entrada em uma área e ao passar pelo outro lado se sai dessa área. Para fins de gestão de acesso, as credenciais que são necessárias para passar por uma porta em uma direção não são necessariamente as mesmas para passar para a direção oposta.

Solução de problemas da porta

É um tipo de tarefa de manutenção que lista todos os titulares de cartão que têm acesso a um lado da porta particular ou andar do elevador em determinada data e hora.

Kit de Desenvolvimento da Unidade

É um SDK para criação de unidades.

Kit de desenvolvimento da unidade (DDK)

Acrônimo: DDK

dureza

É um código especial usado para desarmar um sistema de alarme. Este código alerta, calmamente, a estação de monitoramento que o sistema de alarme foi desarmado sob ameaça.

autorização dinâmicas

Num sistema que utiliza o Pay-by-Plate Sync plugin, uma autorização dinâmica detém uma lista de veículos que é atualizada por um fornecedor de autorização terceiro. Por exemplo: num sistema em que os proprietários de veículo pagam pelo estacionamento em um terminal ou utilizando um aplicativo de celular, as listas de veículos são gerenciadas dinamicamente por um fornecedor de autorização terceiro.

gravação avançada

Gravação avançada é o processo de gravação e armazenamento de vídeos gravados no dispositivo periférico, removendo assim a necessidade de uma unidade ou servidor de gravação centralizado. Com a gravação avançada, é possível armazenar vídeo diretamente no dispositivo de armazenamento interno da câmera (cartão SD) ou em um volume de armazenamento conectado à rede (volume NAS).

curso da porta elétrica

É um dispositivo elétrico que libera a trava da porta quando a corrente é aplicada.

elevador

Um elevador é uma entidade que oferece propriedades de controle de acesso a elevadores. Para um elevador, cada andar é considerado um ponto de acesso.

Atividades de elevador

É um tipo de tarefa de investigação que reporta as atividades relacionadas ao elevador, como acesso negado, andar acessado, a unidade está desligada, falsificação de hardware, etc.

certificado de criptografia

Um certificado de criptografia, também chamado de certificado digital ou certificado de chave pública, é um documento eletrônico que contém um par de chaves pública e privada usadas no Security Center para criptografia de transmissão de fusão. Informações criptografadas com a chave pública somente podem ser decodificadas com a chave privada correspondente.

forçar

Para forçar uma ação a ser tomada, seguindo um acerto confirmado. Por exemplo, um funcionário do estacionamento pode forçar uma violação de identificação de pessoas que ignoram a lei (tíquete de estacionamento sem pagar) ao colocar travas nas rodas.

entidade

Entidades são os blocos de construção básicos do Security Center. Tudo o que precisa de configuração é representado por uma entidade. Uma entidade pode representar um dispositivo físico, como uma câmera ou porta, ou um conceito abstrato, como um alarme, um cronograma, um usuário, uma função, um plugin ou add-on.

estrutura de entidades

Uma estrutura de entidades é a representação gráfica das entidades do Security Center em uma estrutura de árvore, ilustrando a natureza hierárquica de suas relações.

evento

Um evento indica a ocorrência de uma atividade ou um incidente, como acesso negado a um titular de cartão ou movimento detectado em uma câmera. Os eventos são registrados automaticamente no Security Center. Todos os eventos possuem uma entidade como foco principal, chamada origem do evento.

evento para ação

Um evento causa-efeito vincula uma ação a um evento. Por exemplo, é possível configurar o Security Center para acionar um alarme quando uma porta é forçada.

servidor de expansãoUm

Um servidor de expansão é qualquer computador servidor em um sistema do Security Center que não tenha a função de Directory. A finalidade do servidor de expansão é aumentar o poder de processamento do sistema.

extensão

Um extensão se refere a um grupo de configurações específicas de um fabricante na página de configuração Extensões de uma função como o Archiver, o Access Manager ou o Intrusion Manager. A maioria das extensões vem integrada no Security Center, mas algumas requerem a instalação de um suplemento; nessas situações, a extensão também refere esse suplemente.

transferência em caso de falha

Failover é um modo operacional de backup em que uma função (do sistema) é automaticamente transferida do seu servidor primário para um secundário que está em espera. Esta transferência entre servidores ocorre somente quando o primeiro servidor está indisponível, seja por falha ou por inatividade programada.

Número de Credencial Inteligente da Agência Federal

Um Número de Credencial Inteligente da Agência Federal (FASC-N) é um identificador usado nas credenciais de Verificação de Identidade Pessoal (PIV) emitidas pelas Agências Federais dos EUA. Os comprimentos de bits da credencial FASC-N variam de acordo com a configuração do leitor; o Security Center reconhece nativamente os formatos de 75 e 200 bits.

Número de Credencial Inteligente da Agência Federal (FASC-N)

Acrônimo: FASC-N

leitura falso-positiva

Podem ocorrer leituras falso-positivas quando um sistema de reconhecimento de placas de veículos confunde outros objetos na imagem com placas de veículos. Por exemplo, inscrições em um veículo ou placas de rua podem criar leituras de placas de veículo falso-positivas.

Federal Information Processing Standard

Os Federal Information Processing Standards (FIPS) são padrões do conhecimento público desenvolvidos pelo governo federal dos Estados Unidos para uso em sistemas informáticos por agências governamentais não militares e prestadores de serviços a governos.

Federal Information Processing Standard (FIPS)

Acrônimo: FIPS

entidade federada

Uma entidade federada é qualquer entidade que seja importada de um sistema independente por meio de uma das funções Federation™.

identidade federada

Uma identidade federada é um token de segurança gerado fora do seu próprio realm que você aceita. Uma identidade federada habilita o logon único, permitindo que os usuários iniciem sessão em aplicativos em vários realms sem terem de digitar credenciais específicas do realm.

sistema confederado

Um sistema federado é um sistema independente (Omnicast™ ou Security Center) que é unificado no seu Security Center local através de uma função Federation™, para que os usuários locais possam visualizar e controlar suas entidades, como se pertencessem ao sistema local.

Federation™

O recurso Federation™ associa múltiplos sistemas de segurança IP Genetec™ independentes em um único sistema virtual. Com este recurso, os usuários no sistema central do Security Center podem visualizar e controlar entidades que pertencem a sistemas remotos.

Host de Federation™

O Host de Federation™ é o sistema do Security Center que executa funções Federation™. Os usuários no Host de Federation™ podem visualizar e controlar entidades que pertencem a sistemas federados diretamente do seu sistema local.

Regra de primeira pessoa a entrar

A regra de primeira pessoa a entrar é a restrição de acesso adicional feita a uma área protegida que impede alguém de entrar na área até que um supervisor esteja no local. A restrição pode ser aplicada quando existe acesso livre (mediante agendas de desbloqueio de portas) e quando existe acesso controlado (mediante regras de acesso).

Pesquisa forense

É um tipo de tarefa de investigação que busca sequências de vídeo com base nos eventos analíticos.

módulo RS-485 de quatro portas

Um módulo RS-485 de quatro entradas é um componente de comunicação RS-485 do Synergis™ Master Controller com quatro portas (ou canais) chamados A, B, C e D. O número de módulos de interface que podem ser conectados a cada canal depende do tipo de hardware que você tem.

acesso livre

É um estado de ponto de acesso onde não é necessário apresentar as credenciais para entrar de uma área segura. A porta não é bloqueada. Normalmente, é usado durante as horas comerciais normais, como medida temporária durante manutenção ou quando o sistema de controle de acesso é ligado pela primeira vez e ainda precisa ser configurado.

saída livre

É um estado de ponto de acesso onde não é necessário apresentar as credenciais para sair de uma área segura. A pessoa libera a porta ao girar a maçaneta ou ao pressionar o botão REX e sai. Um sistema de fechamento automático fecha a porta, para que possa ser trancada depois de aberta.

fluxo de fusão

Transmissão de fusão é uma estrutura de dados de propriedade da Genetec Inc. para transmissão de multimídia. Cada fluxo de fusão é um conjunto de fluxos de dados (vídeo, áudio e metadados) e fluxos chave relacionados com uma única câmera. As transmissões de fusão são criadas em resposta a solicitações específicas de cliente. As transmissões de chaves estão inclusas somente se as transmissões de dados estiverem criptografadas.

criptografia de fluxo de fusão

A criptografia de transmissão de fusão é uma tecnologia proprietária da Genetec Inc. usada para proteger a privacidade de seus arquivos de vídeo. O Archiver usa uma estratégia de criptografia de dois níveis para garantir que somente máquinas cliente autorizadas ou usuários com os certificados adequados em cartões inteligentes possam acessar seus dados privados.

G64

G64 é um formato do Security Center usado por funções de arquivamento (Archiver e Auxiliary Archiver) para armazenar sequências de vídeos exportadas de uma única câmera. Este formato de dados suporta áudio, marcadores, sobreposição de metadados, carimbos de data/hora, marcadores de movimento e evento e taxa de quadro e resolução variáveis.

G64x

G64x é um formato do Security Center usado para armazenar sequências de vídeos de várias câmeras cuja exportação e backup são feitos simultaneamente. Este formato de dados suporta áudio, marcadores, sobreposição de metadados, marcas temporais, marcadores de movimento e evento, taxa de quadro e resolução variáveis e marca d'água.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploader é um aplicativo usado para carregar mídia automaticamente de câmeras usadas junto ao corpo, pastas de sincronização ou outros dispositivos para o Genetec Clearance™, ou um arquivo de vídeo Security Center, dependendo do arquivo de configuração .json que é utilizado.

Genetec Mission Control™

Genetec Mission Control™ é um sistema colaborativo de gerenciamento de decisões que oferece novos níveis de inteligência situacional, visualização e capacidades completas de gerenciamento de incidentes para empresas. Ele garante um fluxo de informações ágil, possibilitando ao pessoal de segurança tomar a decisão certa ao ser confrontado com situações imprevistas. Para saber mais sobre o Genetec Mission Control™, consulte o centro de recursos Genetec.

Genetec™ Mobile

Nome oficial do aplicativo móvel Security Center baseado em mapas para dispositivos Android e iOS.

Genetec Patroller™

Genetec Patroller™ é o aplicativo instalado em um computador de bordo que analisa reconhecimentos de placas de veículos de AutoVu™ Sharp unidades de câmera. O aplicativo pode ser instalado para operar em diversos modos e atender às suas necesidades fiscalização específicas e pode ser configurado para notificar o operador do veículo caso seja necessária uma ação imediata.

Genetec™ Protocol

Genetec™ Protocol é um protocolo padrão desenvolvido pela Genetec Inc. que fabricantes terceirizados de codificadores de vídeo e câmeras IP podem usar para integrar os seus produtos ao Security Center Omnicast™.

Genetec™ Server

Genetec™ Server é o serviço de Windows que está no núcleo da arquitetura do Security Center e que deve ser instalado em todo computador que faça parte do conjunto de servidores do Security Center. Cada um desses servidores é um recurso computacional genérico capaz de assumir qualquer conjunto de funções que você atribua a ele.

Genetec™ Update Service

O Genetec™ Update Service (GUS) é automaticamente instalado com a maioria dos produtos Genetec™ e permite atualizar produtos quando uma nova versão fica disponível.

Genetec™ Update Service (GUS)

Acrônimo: GUS

Genetec™ Video Player

O Genetec™ Video Player é um reprodutor de mídia usado para visualizar arquivos de vídeo G64 e G64x exportados do Security Desk ou em um computador que não tenha o Security Center instalado.

geocodificação

Geocodificação é o processo de determinar coordenadas geográficas associadas (latitude e longitude) a partir do endereço de uma rua.

georreferenciamento

Georreferenciamento é o processo de utilização das coordenadas geográficas (latitude e longitude) de um objeto para determinar a sua posição em um mapa.

Sistema de informação geográfica

O Sistema de informação geográfica (GIS) é um sistema que captura dados geográficos espaciais. O Map Manager pode se conectar a fornecedores terceirizados que prestam serviços de GIS a fim de integrar mapas e todos os tipos de dados geograficamente referenciados ao Security Center.

Sistema de informação geográfica (GIS)

Acrônimo: GIS

câmera fantasma

Um câmera fantasma é uma entidade usada como câmera substituta. Esta entidade é criada automaticamente pelo Archiver quando arquivos de vídeos são detectados para uma câmera cuja definição tenha sido excluída do Directory, seja por acidente ou porque o dispositivo físico não existe mais. As câmeras fantasmas não podem ser configuradas e existem somente para que os usuários possam consultar o arquivo de vídeos que, de outro modo, não estaria associadas a nenhuma câmera.

Patroller fantasma

Uma entidade do Patroller fantasma é criada automaticamente pelo ALPR Manager quando a licença do AutoVu™ inclui o módulo XML Import. No Security Center, todos os dados de ALPR devem ser associados a uma entidade do Genetec Patroller™ ou a uma unidade ALPR que corresponda a uma câmera fixa do Sharp. Ao importar dados de ALPR de uma fonte externa através de um ALPR Manager específico usando o módulo XML Import, o sistema usa a entidade fantasma para representar a fonte de dados ALPR. Você pode formular consultas usando a entidade fantasma do mesmo modo que faria com uma entidade normal.

anti-passback global

Anti-passback global é um recurso que estende as restrições de anti-passback a áreas controladas por várias unidades Synergis™.

Global Cardholder Synchronizer

A função Global Cardholder Synchronizer garante a sincronização bilateral de titulares de cartão compartilhados e suas entidades relacionadas entre o sistema local (convidado de compartilhamento) onde ela reside e o sistema central (host de compartilhamento).

Global Cardholder Synchronizer (GCS)

Acrônimo: GCS

entidade global

Uma entidade global é uma entidade compartilhada por vários sistemas independentes do Security Center em virtude de sua associação a uma partição global. Somente titulares de cartão, grupos de titulares de cartão, credenciais e modelos de crachá são elegíveis para compartilhamento.

partição global

Partição global é uma partição compartilhada em vários sistemas independentes do Security Center pelo proprietário da partição, chamado anfitrião de compartilhamento.

período de cortesia

Você pode adicionar um período de cortesia a uma sessão de estacionamento para fins de fiscalização leniente. Após o término do tempo pago ou do tempo de conveniência do veículo, o período de cortesia é o tempo extra dado antes de uma sessão de estacionamento ser identificada como uma Violação.

reforço

Reforço é o processo de aprimoramento da segurança de hardware e software. Ao reforçar um sistema, medidas básicas e avançadas de segurança são implementadas para obter um ambiente operacional mais seguro.

pacote de integração de hardware

Um pacote de integração do hardware, ou HIP, é uma atualização que pode ser aplicada ao Security Center. Ele permite a gestão de novas funcionalidades (por exemplo, novos tipos de unidade de vídeo), sem precisar de uma atualização para a versão seguinte do Security Center.

pacote de integração de hardware (HIP)

Acrônimo: HIP

Inventário de hardware

Inventário de hardware e um tipo de tarefa de manutenção que relata as características (modelo da unidade, versão do firmware, endereço IP, fuso horário etc.) de unidades de controle de acesso, vídeo, detecção de invasão e ALPR no seu sistema.

zona de hardware

Uma zona de hardware é um tipo de zona onde o vínculo de E/S é feito por uma única unidade de controle de acesso. Uma zona de hardware funciona independentemente do Access Manager e, consequentemente, não pode ser ativada ou desativada a partir do Security Desk.

função hash

Em criptografia, uma função hash usa um algoritmo matemático para obter dados de entrada e devolver uma cadeia alfanumérica de tamanho fixo. Uma função hash está concebida para ser uma função unidirecional, ou seja, uma função impossível de reverter.

Histórico de saúde do sistema

A tarefa histórico de saúde do sistema é uma tarefa de manutenção que relata sobre problemas de saúde do sistema.

Health Monitor

A função Health Monitor monitora entidades do sistema como servidores, funções, unidades e aplicativos cliente em busca de problemas de saúde do sistema.

Estatísticas de saúde do sistema

A tarefa Estatísticas de saúde do sistema é uma tarefa de manutenção que fornece uma visão geral da integridade do sistema, informando sobre a disponibilidade de entidades selecionadas do sistema, como funções, unidades de vídeo e portas.

Alta disponibilidade

A alta disponibilidade é uma abordagem que permite que um sistema funcione em um nível operacional mais alto que o normal. Muitas vezes, isso envolve failover e balanceamento de carga.

alerta

Uma ocorrência é uma leitura de placa de veículo que corresponde a uma regra de ocorrências, como uma lista de procurados, autorização ou restrição de autorização. Um usuário do Genetec Patroller™ pode rejeitar ou aceitar uma ocorrência. Um ocorrência aceita pode ser posteriormente imposta.

regra de ocorrências

Uma regra de ocorrências é uma regra de ALPR usada para identificar veículos de interesse (chamados de "ocorrências") usando reconhecimento de placas de veículos. Outras regras de ocorrências incluem lista de prioridades, regra de tempo extra, autorização e restrição de autorização.

Ocorrências

A tarefa Ocorrências é uma tarefa de investigação que relata sobre as ocorrências reportadas em um intervalo de tempo e área geográfica selecionados.

ação instantânea

É uma ação mapeada a uma tecla de função do teclado do PC (Ctrl+F1 até Ctrl+F12) no Security Desk para acesso rápido.

lista de procurados

Uma lista de prioridades é uma lista de veículos procurados, na qual cada veículo é identificado por um número de placa, com o estado de emissão e com o motivo pelo qual o veículo é procurado (roubado, criminoso procurado, alerta âmbar, VIP, etc). As informações opcionais do veículo podem incluir o modelo, a cor e o número de identificação do veículo (VIN).

Editor de lista de prioridades e autorização

A tarefa Editor de lista de prioridades e autorização é uma tarefa de operação. Você pode usá-la para editar uma lista de atalhos ou uma lista de permissões existente. Um nova lista não pode ser criada com esta tarefa, mas, após uma lista existente ser adicionada ao Security Center, você pode editar, adicionar ou excluir itens da lista, e o arquivo de texto original é atualizado com as alterações.

ponto crucial

Um ponto crucial é um objeto de mapa que representa uma área no mapa que precisa de atenção especial. Clicar em um hotspot exibe as câmeras PTZ e fixas associadas.

certificado de identidade

Um certificado de identidade, também conhecido como certificado digital ou certificado de chave pública, é um documento digitalmente assinado que permite que um computador ou organização troquem informações de modo seguro em uma rede pública. O certificado inclui informações sobre a identidade do proprietário, a chave pública usada para criptografar futuras mensagens enviadas ao proprietário e a assinatura digital da autoridade de certificação (CA).

provedor de identidade

Um sistema externo confiável que administra contas de usuário e é responsável por fornecer informações de identidade e autenticação de usuário para aplicativos dependentes numa rede distribuída.

iluminador

Um iluminador é uma luz na unidade Sharp que ilumina a placa, melhorando assim a precisão das imagens produzidas pela câmera de ALPR.

Ferramenta de importação

A ferramenta de importação é uma ferramenta que permite importar titulares de cartão, grupos de titulares de cartão e credenciais de um arquivo de valores separados por vírgula (CSV).

entidade inativa

entidade que é sombreada em vermelho no navegador. Indica que a entidade do mundo real que representa é não funciona, offline ou configurado incorretamente.

incidente

Um incidente é qualquer evento inesperado reportado por um usuário do Security Desk. Os relatórios de incidente podem usar texto formatado e incluir eventos e entidades como material de apoio.

incidente (Genetec Mission Control™)

Um Genetec Mission Control™ incidente é uma situação indesejável ou pouco usual que precisa ser investigada e resolvida, ou uma tarefa agendada de rotina que requer monitoramento.

categoria do incidente

Uma categoria de incidente é um tipo de entidade que representa um agrupamento de tipos de incidentes com características similares.

Configuração de incidente

A tarefa Configuração de incidente é a tarefa administrativa que pode ser usada para configurar tipos de incidentes, categorias de incidentes e os documentos de apoio para o Mission Control. É possível também usar essa tarefa para gerar relatórios sobre as alterações feitas nos tipos de incidentes.

Incident Manager

O Incident Manager é a função central que reconhece padrões situacionais e ativa incidentes em um sistema Genetec Mission Control™. Essa função grencia o fluxo de trabalho de incidente e rastreia todas as atividades de usuários que estejam relacionadas a incidentes.

Monitoramento de incidente

A tarefa Monitoramento de incidentes é um tipo de tarefa operacional que você pode usar para monitorar e responder a incidentes. Desta tarefa, você pode ver os incidentes exibidos em um mapa, melhorando a sua atenção situacional.

proprietário do incidente

O proprietário do incidente é o destinatário do incidente que tomou posse do incidente. Somente o proprietário do incidente pode tomar ações para resolver o incidente. Um incidente só pode ter um proprietário do incidente de cada vez.

destinatário do incidente

Um destinatário do incidente é um usuário ou grupo de usuários para o qual o incidente foi expedido. Os destinatários do incidente podem ver o incidente na tarefa Monitoramento de incidentes.

Relatório do incidente

A tarefa Relatório de incidentes é um tipo de tarefa de investigação que você pode usar para pesquisar, revisar e analisar incidentes do Mission Control.

supervisor do incidente

Um supervisor do incidente é um usuário que vê um incidente na tarefa Monitoramento de incidentes pois eles supervisionam os destinatários do incidente. Os supervisores do incidente não são eles mesmos destinatários do incidente. Um usuário não pode ser ao mesmo tempo supervisor e recipiente do mesmo incidente.

desencadeador de incidente

Um desencadeador de incidente é um evento ou uma sequência de eventos que pode desencadear um incidente. O Mecanismo de regras do Genetec Mission Control™ procura combinações específicas de eventos (tipo, tempo, correlação e frequência), para determinar se um incidente deve ser desencadeado.

tipo de incidente

Um tipo de incidente é uma entidade que representa uma situação que exige ações específicas para ser resolvida. A entidade tipo de incidente pode ser usada também para automatizar a detecção de incidente no Controle de Missão e impor os procedimentos operacionais padrão que a sua equipe de segurança deve seguir.

Incidentes

A tarefa Incidentes é uma tarefa de investigação que você pode usar para pesquisar, revisar e modificar relatórios de incidente criados por usuários do Security Desk.

módulo de interface

Um módulo da interface é um dispositivo de segurança que se comunica com uma unidade de controle de acesso por IP ou RS-485 e oferece conexões de entrada, saída e leitor à unidade.

intertravamento

Um intertravamento (também conhecido como portão duplo ou câmara de vácuo) é uma restrição de acesso colocada em uma área protegida que permite que somente uma porta de perímetro seja aberta em determinado momento.

Detecção de intrusão

A tarefa Detecção de intrusão é uma tarefa de administração que permite configurar funções e unidades de detecção de intrusão.

área de detecção de intrusão

Uma entidade de área de detecção de intrusão representa uma zona (por vezes chamada de área) ou partição (grupo de sensores) em um painel de intrusão.

Atividades de área de detecção de intrusão

Atividades de área de detecção de intrusão é um tipo de tarefa de investigação que relata as atividades (armação principal, armação do período, pressão, etc.) nas áreas de detecção de invasão selecionadas.

unidade de detecção de intrusão

Uma entidade de unidade de detecção de intrusão representa um dispositivo de intrusão (painel de intrusão, painel de controle, receptor etc.) que é monitorado e controlado pela função do Intrusion Manager.

Eventos de unidade de detecção de intrusão

Eventos de unidade de detecção de intrusão são um tipo de tarefa de investigação que relata os eventos (falha de CA, falha da bateria, unidade perdida, problema de entrada etc.) relacionados a unidades de detecção de intrusão selecionadas.

Intrusion Manager

A função Intrusion Manager monitora e controla as unidades de detecção de intrusão. Ele ouve os eventos relatados pelas unidades, oferece relatórios ao vivo para Security Center e registra os eventos em um banco de dados para relatórios futuros.

painel de intrusão

Um painel de intrusão (também conhecido como painel de alarme ou painel de controle) é uma unidade montada na parede onde os sensores de alarme (sensores de movimento, detectores de fumaça, sensores de porta etc.) e os fios dos alarmes de intrusão estão conectados e são gerenciados.
Também conhecido como: painel de alarme

Gerenciamento de inventários

Gerenciamento de inventário é um tipo de tarefa operacional que o permite adicionar e reconciliar reconhecimentos de placas de veículos ao inventário de um estacionamento.

Relatório de inventários

A tarefa Relatório de inventários é uma tarefa de investigação que permite visualizar um inventário específico (localização do veículo, duração da estadia do veículo e assim por diante) ou comparar dois inventários de um estacionamento selecionado (veículos adicionados, veículos removidos e assim por diante).

Configuração de I/O

É um tipo de tarefa de manutenção que relata as configurações de E/S (pontos de acesso controlados, portas e elevadores) das unidades de controle de acesso.

Vinculação de I/O

A vinculação de entrada e saída controla o relé de saída com base no estado combinado (normal, ativo ou com problema) de um grupo de entradas monitoradas. Uma aplicação padrão é tocar uma buzina (por um relé de saída) quando qualquer janela no andar térreo de um edifício seja rompida (supondo que cada janela seja monitorada por um sensor de "quebra de vidro" conectado a uma entrada).

Zona de E/S

Uma zona de E/S é uma entidade de zona na qual a ligação E/S pode ser distribuída a várias unidades Synergis™, enquanto uma unidade age como a unidade principal. Todas as unidades Synergis™ envolvidas em uma zona de E/S devem ser gerenciadas pelo mesmo Access Manager. A zona I/O trabalha independentemente do Access Manager, mas para de funcionar se a unidade mestra está desativada. Uma zona de E/S pode ser ativada e desativada pelo , desde que a unidade mestre esteja online.

Câmera por IP

Uma câmera IP é uma unidade de codificador de vídeo que incorpora uma câmera.

IPv4

IPv4 é o protocolo de internet de primeira geração que usa um espaço de endereço de 32 bits.

IPv6

IPv6 é um protocolo de internet de 128-bit que usa oito grupos de quatro dígitos hexadecimais para o espaço do endereço.

Keyhole Markup Language

Keyhole Markup Language (KML) é um formato de arquivo usado para exibir dados geográficos em um navegador da Terra, como Google Earth e o Google Maps.

Keyhole Markup Language (KML)

Acrônimo: KML

Monitor de integridade de câmera KiwiVision™

O Monitor de integridade de câmera KiwiVision™ é um módulo do Security Center que garante que as câmeras estejam sempre funcionando por meio de verificações regulares dos vídeos para detectar se as câmeras foram adulteradas.

KiwiVision™ Privacy Protector™

O KiwiVision™ Privacy Protector™ é um módulo do Security Center que assegura a privacidade dos indivíduos gravados por câmeras de vigilância ao mesmo tempo em que protege possíveis evidências.

Aplicação da lei

Aplicação da lei é uma instalação de software do Genetec Patroller™ que está configurada para fiscalizar a lei: a correspondência entre leituras de placas de veículo e listas de placas de veículo procuradas (listas de procurados). O uso de mapas é opcional.

layout

No Security Desk, um layout é uma entidade que representa um instantâneo do que é exibido em uma tarefa de Monitoramento. Somente o padrão de ladrilho e o conteúdo do ladrilho são salvos, não o estado do ladrilho.

chave de licença

É a chave do software usada para desbloquear o software do Security Center. A chave é gerada especificamente para cada computador onde a função de Diretório está instalada. Para obter sua chave de licença, é preciso ter o ID do Sistema (que identifica seu sistema) e a Chave de validação (que identifica seu computador).

Inventário de placas

É uma lista de números de placas de veículos encontrados em um estacionamento em determinado período, mostrando onde cada um está estacionado (setor e fila).

leitura de placa de licença

Uma leitura de placa de veículo é um número de placa de veículo capturado de uma imagem de vídeo usando tecnologia ALPR.

evento em tempo real

Um evento em tempo real é um evento que o Security Center recebe quando o evento ocorre. O Security Center processa eventos em tempo real. Os eventos em tempo real são exibidos na lista de eventos no Security Desk e podem ser usados para acionar eventos para ação.

ocorrência dinâmica

Uma ocorrência dinâmica é uma ocorrência correspondida pelo Genetec Patroller™ e imediatamente enviada para o Security Center através de uma rede sem fio.

leitura dinâmica

Uma leitura dinâmica é uma placa de veículo capturada pelo veículo de patrulha e imediatamente enviada para o Security Center através de uma rede sem fio.

balanceamento de carga

É a distribuição da carga de trabalho em vários computadores.

ID lógico

É um ID exclusivo atribuído a cada entidade no sistema para facilitar a referência. Os IDs lógicos são exclusivos apenas em um tipo de entidade particular.

Logons por Patroller

Logons é um tipo de tarefa de investigação que relata os registros de logon de um veículo de patrulha selecionado.

longo prazo

Longo prazo é um tipo de regulamentação de estacionamento que caracteriza uma regra de tempo extra. A regulamentação de longo prazo usa o mesmo princípio da regulamentação de mesma posição, mas o período de estacionamento começa em uma data de calendário e termina em outra data de calendário. A regulamentação de longo prazo não pode ser usada por mais de uma regra de tempo extra no sistema inteiro.

Suporte a longo prazo

A faixa de lançamento do Suporte a longo prazo (LTS) oferece aos clientes um caminho de atualização que minimiza as alterações no software e estende o acesso a correções de bugs críticos e de segurança. A faixa LTS inclui as versões principal e patch. Versões secundárias são excluídas. Selecionar a faixa LTS limita seu acesso a novos recursos, mas aumenta a estabilidade graças à menor frequência de mudança de código e prolonga o período de manutenção em dois anos.

Suporte a longo prazo (LTS)

Acrônimo: LTS

Protocolo LPM

O protocolo License Plate Management (LPM) fornece uma câmera Sharp com uma conexão segura e confiável ao Security Center. Quando o protocolo LPM está ativado em uma câmera Sharp, o protocolo gerencia a conexão da câmera à função ALPR Manager.

macro

É um tipo de entidade que envolve um programa C# que adiciona funcionalidades personalizadas ao Security Center.

servidor principal

O servidor principal é o único servidor em um sistema do Security Center que tem a função do Directory. Todos os outros servidores no sistema devem se conectar ao servidor principal para fazer parte do mesmo sistema. Em uma configuração de alta disponibilidade, onde vários servidores têm a função de Directory, é o único servidor que pode gravar no banco de dados do Directory.

versão principal

Uma versão principal é uma versão do software que adiciona novos recursos, recursos do SDK, compatibilidade com novos dispositivos e melhorias de desempenho. Ao utilizar o modo de compatibilidade com versões anteriores, as versões principais são compatíveis com até três versões principais anteriores. É necessário atualizar a licença para atualizar para uma nova versão principal. Uma versão principal é indicada por um número de versão com zeros na terceira e na quarta posições: X.Y.0.0. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

man-in-the-middle

Na segurança de informática, man-in-the-middle (MITM) é um modo de ataque onde o atacante inclui e provavelmente altera secretamente a comunicação entre duas partes que acreditam estar em contato direto entre si.

man-in-the-middle (MITM)

Acrônimo: MITM

captura manual

A captura manual ocorre quando informações de placas de veículo são introduzidas no sistema por um usuário e não pelo ALPR.

mapa

Um mapa no Security Center é um diagrama bidimensional que o ajuda a visualizar as localizações físicas de seu equipamento de segurança em uma área geográfica ou em um espaço de construção.

Map designer

A tarefa Map designer é uma tarefa administrativa que permite criar e editar mapas que representam as localizações físicas do seu equipamento para usuários do Security Desk.

Map Manager

O Map Manager é a função central que gerencia todos os recursos de mapeamento no Security Center, incluindo arquivos de mapas importados, provedores externos de mapas e objetos KML. Ele atua como o servidor de mapa para todos os aplicativos cliente que requerem mapas e como servidor de fonte de dados para a localização de todas as entidades Security Center colocadas em mapas georreferenciados.

modo de mapa

O modo de mapa é um modo operacional de tela Security Desk que substitui blocos e controles por um mapa geográfico que mostra todos os eventos ativos e georreferenciados em seu sistema. Alternar para o modo de mapa é um recurso que vem com o AutoVu™, Genetec Mission Control™ ou fusão de registros e requer uma licença para um desses recursos principais.

objeto de mapa

Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir com seu sistema sem sair do mapa.

predefinição de mapa

Uma predefinição de mapa é uma exibição de mapa salva. Cada mapa tem pelo menos uma predefinição, chamada de exibição padrão, que é exibida quando um usuário abre o mapa.

visualização de mapa

Uma visualização de mapa é uma seção definida de um mapa.

Mapas

Mapas é um tipo de tarefa de investigação que amplia a sua consciência situacional fornecendo o contexto de um mapa às suas atividades de controle e monitoramento da segurança.

armamento mestre

O armamento mestre é armar uma área de detecção de intrusão de modo que todos os sensores atribuídos à área disparem o alarme se um deles for disparado.
Também conhecido como: Armação distante

transmissão de chave principal

Em criptografia de transmissão de fusão, a transmissão de chave principal é a sequência de chaves simétricas geradas pelo Archiver para criptografar uma transmissão de dados. As chaves simétricas são geradas aleatoriamente e mudam a cada minuto. Por motivos de segurança, o stream de chave mestra nunca é transmitido ou armazenado em qualquer lugar como texto.

Ocupação máxima

O recurso Ocupação máxima monitora o número de pessoas em uma área, até um limite configurado. Uma vez atingido o limite, a regra negará acesso a mais titulares de cartão (se definida para Rígido) ou acionará eventos embora permita outros acessos (Leve) .

tempo máximo da sessão

Definir um tempo máximo da sessão ajuda a melhorar as estatísticas de ocupação de estacionamentos. Quando um veículo excede o tempo máximo da sessão, presume-se que a placa do veículo não foi lida à saída e que o veículo já não se encontra na zona de estacionamento. A sessão de estacionamento aparece em relatórios gerados a partir da tarefa Sessões de estacionamento com o Motivo do estado: tempo máximo da sessão excedido.

Media Gateway

A função Media Gateway é usada pelo Genetec™ Mobile e Web Client para transcodificar um vídeo do Security Center. A função Media Gateway é compatível com o RTSP (Real Time Streaming Protocol) que pode ser usada por aplicativos externos para solicitar transmissões de vídeo não processadas do Security Center.

Media Router

A função do Media Router é a função central que controla todas as solicitações de transmissão (áudio e vídeo) no Security Center. Ele estabelece sessões de transmissão entre a fonte da transmissão, como a câmera ou o Archiver e os seus solicitantes (aplicativos cliente). As decisões de roteamento são baseadas no local (endereço IP) e nas capacidades de transmissão de todas as partes envolvidas (origem, destinos, redes e servidores).

versão secundária

Uma versão secundária é uma versão do software que adiciona novos recursos, recursos SDK, suporte a novos dispositivos, correções de bugs e correções de segurança. Diferentes componentes do sistema podem ser executados em diferentes versões secundárias, desde que compartilhem a mesma versão principal. Não é necessário atualizar a licença para atualizar para uma nova versão secundária. Uma versão secundária é indicada por um número de versão com um zero na quarta posição: X.Y.Z.0. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

arquivo ausente

Um arquivo ausente é um arquivo de vídeo que ainda é referenciado por um banco de dados designado do Archiver, mas que não pode mais ser acessado. Esta situação ocorre se os ficheiros de vídeo forem apagados manualmente sem usar a tarefa Detalhes de armazenamento de arquivos, criando uma incompatibilidade entre o número de arquivo de vídeo referenciados no banco de dados e o número real de arquivos de vídeo no disco.

Admin Móvel

(Obsoleto a partir de SC 5.8 GA) Mobile Admin é uma ferramenta de administração de web usada para configurar o Mobile Server.

credencial móvel

É uma credencial em um smartphone que utiliza tecnologia Bluetooth ou de Leitor de Comunicação de Campo Próximo (NFC) para acessar áreas protegidas.

Mobile Credential Manager

A função Mobile Credential Manager vincula o Security Center ao seu provedor de credenciais móveis de terceiros para que você possa ver o seu status da sua assinatura e gerenciar as suas credenciais e perfis móveis no Config Tool.

perfil de credencial móvel

Um perfil de credencial móvel vincula um número de peça do seu provedor de credencial móvel à sua assinatura para que você possa criar credenciais móveis no Security Center.

Computador de dados portátil

Computador de dados portátil é um Tablet PC ou um laptop reforçado usado em veículos de patrulha para executar o aplicativo Genetec Patroller™. O computador de dados portátil geralmente possui uma tela sensível ao toque com uma resolução mínima de 800x600 pixels e recurso de rede sem fio.

Computador de dados portátil (MDC — Mobile Data Computer)

Acrônimo: MDC

Inventário de placas de veículos móvel

O Inventário de placas de veículos móvel (MLPI) é a instalação do software Genetec Patroller™ que está configurado para coletar placas de veículo e outras informações do veículo para criar e manter um inventário de placas de veículo para uma área de estacionamento ou garagem grande.

Inventário de placas de veículos móvel (MLPI)

Acrônimo: MLPI

Mobile Server

A função Mobile Server fornece acesso Security Center em dispositivos móveis.

grupo de monitores

Um grupo de monitores é uma entidade usada para designar monitores analógicos para exibir alarmes. Além dos grupos de monitores, a outra maneira de exibir alarmes em tempo real é usar a tarefa de Monitoramento de alarme no Security Desk.

ID do monitor

É um ID usado para identificar unicamente a tela de uma estação de trabalho controlada pelo Security Desk.

Monitoramento

A tarefa Monitoramento é uma tarefa operacional que você pode usar para monitorar e responder a eventos em tempo real relacionados a entidades selecionadas. Usando a tarefa Monitoramento, você também pode monitorar e responder a alarmes.

detecção de movimento

A detecção de movimento é o recurso que busca mudanças em uma série de imagens de vídeo. A definição do que constitui um movimento em um vídeo pode ser baseada em critérios altamente sofisticados.

Pesquisa de movimentos

É o tipo de tarefa de investigação que busca o movimento detectado em áreas específicas do campo de visão da câmera.

zona de movimento

É uma área definida pelo usuário em uma imagem de vídeo onde o movimento deve ser detectado.

Mover unidade

Ferramenta usada para mover as unidades de uma função do gerenciador para outra. O movimento preserva todas as configurações e dados da unidade. Depois do movimento, o novo gerenciador imediatamente assume o comando e da função de controle da unidade, enquanto que o gerenciador antigo continua a gerenciar os dados da unidade coletados antes do movimento.

Estacionamento multilocatários

Caso utilize AutoVu™ Free-Flow para gerenciar estacionamento temporário e estacionamento autorizado contratual em zonas de estacionamento, instalar o plugin AutoVu™ Free-Flow permite que você gerencie estacionamentos em que vagas são alugadas a locatários.

autenticação multifator

A autenticação multifator (MFA) é um sistema de segurança que exige mais de um método de autenticação por categorias independentes de credenciais para verificar a identidade do usuário no login ou em outra transação.

Autenticação Multifator (MFA)

Acrônimo: MFA

rede

A entidade de rede é usada para captar as características das redes usadas pelo seu sistema, para que possam ser tomadas as decisões adequadas de roteamento de stream.

tradução do endereço de rede

É o processo de modificação da informação de endereço de rede em cabeçalhos do pacote (IP) do conjunto de dados, enquanto em trânsito por um dispositivo de roteamento de tráfego, para fins de remapeamento de um espaço de endereço de IP para outro.

visualização de rede

A exibição de rede é um navegador que ilustra seu ambiente de rede ao mostrar cada servidor na rede a que pertence.

Exibição de rede

A tarefa Exibição de rede é uma tarefa de administração que permite configurar suas redes e seus servidores.

novo procurado

Um novo procurado é um item de lista de procurados inserido manualmente no Genetec Patroller™. Ao procurar uma placa de veículo que não apareça nas listas de procurados carregadas no Genetec Patroller™, você pode introduzir a placa para acionar uma ocorrência se a placa for capturada.

bandeja de notificação

A bandeja contém ícones que permitem o rápido acesso a certos recursos do sistema e também exibe indicadores para eventos do sistema e informação de status. As configurações de exibição são salvas como parte do seu perfil de usuário e se aplicam ao Security Desk e à Config Tool.

Equivalência de OCR

A equivalência de OCR é a interpretação de caracteres com equivalência OCR (Reconhecimento ótico de caracteres) realizada durante o reconhecimento de placas de veículos. Os caracteres com equivalência OCR são visualmente semelhantes, dependendo da fonte da placa. Por exemplo, a letra “O” e o número “0” ou o número “5” e a letra “S”. Existem vários caracteres com equivalência OCR predefinidos para diferentes idiomas.

evento offline

Um evento offline é um evento que ocorre enquanto a origem do evento está offline. O Security Center apenas recebe os eventos offline quando a origem do evento estiver online novamente.

Omnicast™

Security Center Omnicast™ é o sistema de gerenciamento de vídeo (VMS) IP que oferece a organizações de todos os tamanhos a habilidade de implementar um sistema de vigilância adaptado às suas necessidades. Com uma ampla gama de câmeras IP, atende à crescente demanda por vídeos HD e análises, o tempo todo protegendo a privacidade individual.

Pacote de compatibilidade do Omnicast™

É o componente de software necessário para tornar o Security Center compatível com um sistema Omnicast™ 4.x.

Omnicast™ Federation™

A função Omnicast™ Federation™ conecta um sistema Omnicast™ 4.x a Security Center. Desse modo, as entidades e eventos do Omnicast™ podem ser usados no seu sistema Security Center.

arquivo órfão

Um arquivo órfão é um arquivo de vídeo que não é mais referenciado por qualquer banco de dados de arquivos. Os arquivos órfãos permanecem no disco até serem manualmente excluídos. Essa situação ocorre quando o banco de dados de arquivos é alterado inadvertidamente, criando uma incompatibilidade entre o número de arquivos de vídeo referenciado no banco de dados e o número real de arquivos de vídeo armazenados no disco.

comportamento de saída

É um tipo de entidade que define um formato de sinal de saída personalizado, como um pulso com atraso e duração.

regra de tempo extra

Uma regra de tempo extra é uma entidade que define um limite de tempo estacionado e o número máximo de violações que podem ser impostas em um único dia. As regras de tempo extra são usadas na fiscalização de estacionamentos municipais e universitários. Para estacionamentos universitários, uma regra de tempo extra também define a zona de estacionamento em que essas restrições se aplicam.

tempo pago

A etapa de tempo pago de uma sessão de estacionamento começa quando o tempo de conveniência expira. Os proprietários de veículos podem adquirir tempo de estacionamento através de uma estação de pagamento ou um aplicativo móvel e o sistema de pagamento pode ser fornecido por provedores terceiros de autorização de estacionamento integrados.

Complexo de estacionamento

Uma entidade de complexo de estacionamento define uma grande área de estacionamento como um vários setores e filas para fins de rastreamento de inventário.

estacionamento

Um estacionamento é um polígono que define a localização e a forma de uma área de estacionamento em um mapa. Ao definir o número de espaços de estacionamento dentro de um estacionamento, o Security Center pode calcular a sua percentagem de ocupação durante um determinado período de tempo.

regra de estacionamento

Uma regra de estacionamento define como e quando uma sessão de estacionamento é considerada como sendo válida ou uma violação.

sessão de estacionamento

O recurso AutoVu™ Free-Flow no Security Center usa sessões de estacionamento para controlar a permanência de cada veículo em uma zona de estacionamento. Uma sessão de estacionamento é dividida em quatro estados: Válido (incluindo tempo de conveniência, tempo pago e período de cortesia), Violação, Fiscalizado e Concluído.

estados da sessão de estacionamento

A sessão de estacionamento de um veículo é dividida em quatro estados: Válido (incluindo tempo de conveniência, tempo pago e período de cortesia), Violação, Fiscalizado e Concluído. Quando um veículo estaciona em uma zona de estacionamento, a sua sessão de estacionamento progride pelos estados da sessão de estacionamento com base no tempo configurado para a regra de estacionamento, a validade do tempo pago e se a sessão de estacionamento do veículo incorre em violação.

Sessões de estacionamento

A tarefa Sessões de estacionamento é um tipo de tarefa de investigação que permite gerar uma lista de veículos que estão atualmente em violação. Você pode criar um relatório de inventário de veículos para a ocupação da zona de estacionamento atual ou para um período específico no passado com base no filtro de tempo selecionado.

zona de estacionamento

As zonas de estacionamento que você define no Security Center representam estacionamentos fora da rua cujas entradas e saídas são monitoradas por câmeras Sharp.

Atividades da zona de estacionamento

A tarefa Atividades da zona de estacionamento é um tipo de tarefa de investigação que permite controlar os eventos relacionados à zona de estacionamento que ocorrem entre os momentos em que a placa do veículo é lida na entrada e na saída da zona de estacionamento.

capacidade da zona de estacionamento

A capacidade da zona de estacionamento é o número máximo de veículos que podem ser estacionados em uma zona de estacionamento.

limite de capacidade da zona de estacionamento

A definição de limite de capacidade da zona de estacionamento determina em que ponto um evento de limite de capacidade atingido é gerado. Por exemplo, se diminuir o limite para 90%, o sistema gera um evento quando a zona de estacionamento atinge a capacidade de 90%.

partição

Uma partição é uma entidade no Security Center que define um conjunto de entidades que são visíveis apenas para um grupo específico de usuários. Por exemplo, uma divisão poderia incluir todas as áreas, portas, câmeras e zonas em um edifício.

versão de patch

Uma versão de patch é uma versão do software que adiciona suporte para novos dispositivos, correções de bugs e correções de segurança. As versões de patch não afetam a compatibilidade do sistema, desde que todos os seus componentes de sistema sejam da mesma versão principal. Se estiver na faixa de Suporte a longo prazo (LTS), as versões de patches incluirão apenas as correções de erros críticos e de segurança. Uma versão de patch é indicada por um número de versão no qual a quarta posição não é um zero. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

veículo de patrulha

Um veículo de patrulha monitora estacionamentos e ruas urbanas em busca de violações de estacionamento e viaturas procuradas. Um veículo de patrulha inclui uma ou mais câmeras de reconhecimento automático de placas de veículos (ALPR) Sharp e um computador de bordo executando software Genetec Patroller™.

entidade do Patroller

Uma entidade do Patroller no Security Center representa um veículo de patrulha equipado com um computador de bordo executando o software Genetec Patroller™.

Patroller Config Tool

Genetec Patroller™ Config Tool é o aplicativo administrativo do Genetec Patroller™ usado para configurar definições específicas do Patroller, como adicionar câmeras Sharp à LAN interna do veículo, habilitar recursos como Captura Manual ou Novo Procurado; e especificar a necessidade de um nome de usuário e senha para fazer logon no Genetec Patroller™.

Rastreamento de veículo de patrulha

O rastreamento de veículo de patrulha é um tipo de tarefa de investigação que permite reproduzir a rota seguida por um veículo de patrulha em determinada data em um mapa, ou visualizar a localização atual de veículos de patrulha em um mapa.

Contagem de pessoas

É um tipo de tarefa de operação que permite contar em tempo real o número de titulares do cartão em todas as áreas protegidas do seu sistema.

armamento do perímetro

Ela arma uma área de detecção de invasão de um modo que somente os sensores atribuídos compensariam o alarme se um deles fosse disparado. Outros sensores, como o de movimento dentro da área, são ignorados.

autorização

Uma autorização é uma entidade que define uma lista única de detentores de autorização de estacionamento. Cada detentor de autorização é caracterizado por uma categoria (zona de autorização), um número de placa de licença, um estado emissor da licença e, opcionalmente, um período de validade da autorização (data de entrada em vigor e data de expiração). As autorizações são usadas na fiscalização de estacionamento tanto municipal quanto universitário.

ocorrência de autorização

Uma ocorrência de autorização é uma ocorrência que é gerada quando uma leitura (número de placa de veículo) não corresponde a nenhuma entrada em uma autorização ou quando corresponde a uma autorização inválida.

restrição de autorização

Uma restrição de autorização é uma entidade que aplica restrições de tempo a uma série de autorizações de estacionamento para uma dada zona de estacionamento. As restrições de autorização podem ser usadas por veículos de patrulha configurados para Fiscalização de estacionamento na universidade e para sistemas que usem o recurso AutoVu™ Free-Flow.

texto simples

Na criptografia, os dados de texto simples são dados não criptografados.

Plan Manager

(Obsoleto) O Plan Manager é um módulo do Security Center que fornece funcionalidade de mapeamento interativo para melhor visualizar o seu ambiente de segurança. O módulo Plan Manager foi substituído pela função Security Center, Map Manager, desde a versão 5.4 GA.

Plate Reader

Plate Reader é o componente de software da unidade Sharp que processa as imagens capturadas pela câmera de ALPR para produzir leituras de placa de veículo, e associa cada leitura de placa de veículo a uma imagem de contexto capturada pela câmera de contexto. O Plate Reader também gerencia a comunicação com o Genetec Patroller™ e o ALPR Manager. Se uma câmera WMS externa estiver conectada à unidade Sharp, o Plate Reader também captura imagens WMS dessa câmera.

plug-in

Um plug-in (com letra minúscula) é um componente de software que adiciona um recurso específico a um programa existente. Dependendo do contexto, plug-in pode ser o próprio componente de software ou o pacote de software usado para instalar o componente de software.

função de plug-in

Uma função de plug-in adiciona recursos opcionais ao Security Center. Uma função de plug-in é criada usando o modelo de função Plug-in. Por padrão, é representada por uma peça de quebra-cabeça laranja na visualização Funções da tarefa Sistema. Antes de você poder criar uma função de plug-in, o pacote de software específico para essa função deve ser instalado no seu sistema.

Plug-in

Plug-in (com uma maiúscula, no singular) é o modelo de função que serve para criar funções de plug-in específicas.

Plug-ins

A tarefa Plug-ins é uma tarefa de administração que permite configurar funções específicas de plug-ins e entidades relacionadas.

servidor primário

O servidor primário é o servidor padrão escolhido para realizar uma função específica no sistema. Para aumentar a tolerância de falha do sistema, o servidor primário pode ser protegido por um servidor secundário em espera. Quando o servidor primário ficar indisponível, o secundário automaticamente começa a funcionar.

proteção de privacidade

No Security Center, a proteção de privacidade é um software que anonimiza ou mascara partes de uma transmissão de vídeo onde é detectado movimento. A identidade de indivíduos ou objetos em movimento é protegida, sem obscurecer movimentos e ações ou impedir o monitoramento.

Privacy Protector™

A função Privacy Protector™ solicita transmissões de vídeo originais de funções Archiver e aplica a anonimização de dados às transmissões de vídeo originais. A transmissão de vídeo protegida por privacidade (anonimizada) é então enviada de volta para a função Archiver para gravação.

Endereço de IP privado

É um endereço de IP escolhido em uma série de endereços que é válido somente para uso em uma LAN. Os intervalos para um endereço de IP privados são: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 e 192.168.0.0 a 192.168.255.255. Os roteadores na Internet normalmente são configurados para eliminar todo tráfego que usar endereços de IP privados.

chave privada

Em criptografia, uma chave privada ou secreta é uma chave de encriptação/decodificação da qual se conhece apenas uma das partes para trocar mensagens secretas.

tarefa privada

Uma tarefa privada é uma tarefa somente visível para o usuário que a criou.

privilégio

Os privilégios definem o que os usuários podem fazer, como as zonas de armamento, bloqueio de câmeras e desbloqueio de portas, em parte do sistema que têm direito de acesso.

Solução de problemas de privilégios

A solução de problemas de privilégios é uma ferramenta que ajuda a investigar a alocação de privilégios de usuário em seu sistema Security Center. Com esta ferramenta, você pode descobrir:
  • Quem tem permissão para trabalhar com uma entidade selecionada
  • Quais privilégios são concedidos a usuários ou grupos selecionados
  • A quem foi concedido um privilégio, quem tem acesso a uma entidade específica ou ambos

chave pública

Na criptografia, uma chave pública é um valor fornecido por uma autoridade designada como uma chave de criptografia que, combinada com uma chave privada gerada ao mesmo tempo, pode ser usada para criptografar mensagens e verificar as assinaturas digitais de modo eficaz.

public-key encryption

A criptografia por chave pública, conhecida como criptografia assimétrica, é um tipo de criptografia em que duas chaves diferentes são usadas para criptografar e descriptografar informações. A chave privada é uma chave que é conhecida apenas para seu proprietário, enquanto a chave pública pode ser compartilhada com outras entidades na rede. O que é criptografado com uma chave só pode ser descriptografado com a outra chave.

infraestrutura de chave pública

Uma infraestrutura de chave pública (PKI) é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para suportar a distribuição e identificação de chaves de encriptação públicas. Isso permite aos usuários e computadores trocar dados com segurança nas redes como a Internet e verificar a identidade da outra pessoa.

infraestrutura de chave pública (PKI)

Acrônimo: PKI

tarefa pública

Tarefa pública é uma tarefa salva que pode ser compartilhada e reutilizada entre vários usuários do Security Center.

leitor

É um sensor que lê a credencial para um sistema de controle de acesso. Por exemplo, pode ser um leitor de cartão ou scanner biométrico.

taxa de leitura

A taxa de leitura mede a velocidade à qual o sistema de reconhecimento de placas de veículo consegue detectar e ler corretamente todos os caracteres em uma imagem de uma placa de veículo.

Leituras

Leituras é um tipo de tarefa de investigação que relata as leituras de placas de veículo verificadas em um intervalo de tempo e área geográfica selecionados.

Leituras/ocorrências por dia

Leituras/ocorrências por dia é um tipo de tarefa de investigação que relata as leituras de placas de veículo verificadas em um intervalo de tempo e área geográfica selecionados.

Leituras/ocorrências por zona

Leituras/ocorrências por zona é um tipo de tarefa de investigação que relata o número de leituras e ocorrências por zona de estacionamento em um intervalo de datas selecionado.

realm

Em termos de identidade, um realm é o conjunto de aplicativos, URLs, domínios ou sites para o qual um token é válido. Geralmente, um realm é definido usando um domínio de Internet como genetec.com, ou um caminho dentro desse domínio, como genetec.com/support/GTAC. Um realm é por vezes descrito como um domínio de segurança, pois abrange todos os aplicativos dentro de uma fronteira de segurança especificada.

Record Caching Service

Usando o Record Caching Service, você pode importar registros de fontes de dados externas para o Security Center. Você pode compartilhar os dados ingeridos em toda a plataforma unificada para melhorar os conhecimentos e a resposta, para fornecer informações contextuais sobre mapas dinâmicos ou para a visualização em painéis operacionais.

Record Fusion Service

O Record Fusion Service é a função central que fornece um mecanismo de consulta unificado para registros de dados provenientes de uma ampla variedade de fontes, tais como módulos de Security Center ou aplicativos de terceiros. Todas as solicitações de registro passam por essa função, a qual, por sua vez, consulta seus respectivos provedores de registro.

provedor de registro

Um provedor de registro é uma função de Security Center ou um aplicativo SDK que conecta a uma fonte de dados à função Record Fusion Service.

tipo de registro

Em Security Center, um tipo de registro define o formato de dados e as propriedades de exibição de um conjunto de registros que você pode compartilhar em todo o sistema por meio da função Record Fusion Service.

modo de gravação

É o critério pelo qual o Archiver programa a gravação dos streams de vídeo. Existem quatro modos possíveis de gravação:
  • Desligado (nenhuma gravação permitida)
  • Manual (gravar somente quando o usuário solicitar)
  • Contínuo (gravar sempre)
  • Em movimento/manual (gravar de acordo com as configurações de detecção de movimento ou quando o usuário solicitar)

estado da gravação

É o estado de gravação atual de determinada câmera. Há quatro estados possíveis de gravação> Habilitado, Desabilitado, Gravação atual (desbloqueada)e Gravação atual (bloqueada).

Registros

Você pode utilizar a tarefa de investigação Registros para consultar os provedores de registro registrados em Security Center e encontrar informações relevantes com base em correlações conhecidas ou suspeitas.

redirecionamento

É um servidor atribuído para hospedar um agente de redirecionamento criado pela função do Media Router.

agente redirecionador

É um agente criado pela função de Media Router para redirecionar os streams de dados de um ponto final de IP para outro.

arquivamento redundante

É uma opção que permite uma cópia de todos os streams de vídeo da função de um Archiver para ser arquivado simultaneamente no servidor de reserva como uma proteção contra perda de dados.

Remoto

A tarefa Remoto é uma tarefa operacional que pode ser usada para monitorar e controlar remotamente outros aplicativos do Security Desk em seu sistema que estejam executando a tarefa de Monitoramento ou a tarefa de Monitoramento de alarmes.

Configuração remota

A tarefa Configuração remota é uma tarefa de administração que permite configurar entidades Security Center federadas sem fazer logoff do seu Config Tool local.

taxa de renderização

Taxa de renderização é a comparação entre a velocidade com que a estação de trabalho renderiza um vídeo e a velocidade com que a estação de trabalho recebe esse vídeo da rede.

Gerenciador de Relatório

O Gerenciador de relatórios é um tipo de função que automatiza o envio de e-mail de relatório e a impressão baseada em cronogramas.

painel de relatórios

O painel de relatórios é um dos painéis encontrados no espaço de trabalho do Security Desk. Ele exibe resultados de consulta ou eventos em tempo real em um formato de tabela.

solicitação de saída

Solicitação de saída (REX) é um botão de liberação de portas normalmente localizado dentro de uma área protegida que, quando pressionado, permite que uma pessoa saia da área protegida sem ter que mostrar nenhuma credencial. Também pode ser o sinal de um detector de movimento. Também é o sinal recebido pelo controlador para uma solicitação de saída.

solicitação de saída (REX)

Acrônimo: REX

câmera restrita

Câmeras restritas são câmeras que o Genetec Inc. identificou como perigos de segurança cibernética.

geocodificação reversa

A geocodificação reversa é um recurso do AutoVu™ que converte um par de latitude e longitude em um endereço de rua legível.

Reverse Tunnel

A função Reverse Tunnel é usada no sistema federado para conectar-se ao host Federation™ que reside na nuvem. A conexão é estabelecida usando um arquivo de chave gerado a partir do sistema em nuvem. O arquivo de chave pode ser usado apenas uma vez para garantir a máxima segurança.

túnel reverso

Túnel reverso é uma técnica usada em servidores protegidos por um firewall para evitar a necessidade de abrir portas de entrada para receber solicitações de clientes situados no outro lado do firewall. Ao invés de o cliente entrar em contato com o servidor, a comunicação é revertida. O cliente gera um arquivo chave que inclui um certificado de identidade próprio que o servidor usa para entrar em contato com o cliente, eliminando a necessidade de abrir qualquer porta de entrada no servidor.

função

Uma função é um componente de software que realiza um trabalho específico no Security Center. Para executar uma função, você deve atribuir um ou mais servidores para hospedá-la.

visualização das unidades e das funções

A exibição de funções e unidades é uma exibição de navegador que lista as funções no seu sistema com as unidades que elas controlam como entidades secundárias.

rota

Rota é uma configuração que define as capacidades de transmissão entre dois pontos de extremidade em uma rede para fins de roteamento de transmissões de vídeo.

Mecanismo de regras

O Mecanismo de regras é o componente do sistema Genetec Mission Control™ que analisa e correlaciona os eventos coletados pelo Security Center com base em regras predefinidas. O Mecanismo de regras usa esses eventos para detectar e acionar incidentes no sistema Genetec Mission Control™.

mesma posição

Mesma posição é um tipo de regulamentação de estacionamento que caracteriza uma regra de tempo extra. Um veículo está em violação se for visto estacionado no mesmo lugar exato por um período de tempo específico. O Genetec Patroller™ deve estar equipado com capacidade GPS para impor este tipo de regulamentação.

agenda

Uma agenda é uma entidade que define um conjunto de restrições de tempo que pode ser aplicado a várias situações no sistema. Cada restrição de tempo é definida por uma cobertura de datas (diária, semanal, ordinal ou específica) e uma cobertura de horário (todo o dia, intervalo fixo, durante o dia e durante a noite).

tarefa agendada

Uma tarefa agendada é um tipo de entidade que define uma ação que é executada automaticamente em data e hora específicas ou de acordo com uma agenda recorrente.

Certificado SDK

Um certificado SDK permite que um aplicativo (ou plug-in) SDK se conecte ao Security Center. O certificado deve estar incluso na chave de licença do Security Center para que a aplicação SDK funcione.

servidor secundário

Um servidor secundário é qualquer servidor alternativo em espera para substituir o servidor primário no caso de este vir a ficar indisponível.
Também conhecido como: servidor em espera

Secure Socket Layer

Secure Socket Layer (SSL) é um protocolo de rede informático que gerencia a autenticação de servidores, a autenticação de clientes e a comunicação criptografada entre servidores e clientes.

Secure Socket Layer (SSL)

Acrônimo: SSL

área protegida

Uma área protegida é uma entidade de área que representa um local físico onde o acesso é controlado. Uma área protegida consiste em portas de perímetro (portas usadas para entrar ou sair da área) e restrições de acesso (regras que regem o acesso à área).

Security Center

O Security Center é uma plataforma verdadeiramente unificada, que combina, numa única solução modular intuitiva, vigilância por vídeo IP, controle de acesso, reconhecimento automático de placas de veículo, detecção de intrusão e comunicação. Tirando partido de uma abordagem unificada à segurança, a sua organização ganha eficiência, toma melhores decisões e responde a situações e ameaças com maior confiança.

Security Center Federation™

A função Security Center Federation™ conecta um sistema remoto independente Security Center ao seu sistema local Security Center. Desse modo, as entidades e eventos do sistema remoto podem ser usados no seu sistema local.

Security Center Mobile

(Obsoleto) Consulte o Mobile Server e o Genetec™ Mobile.

Aplicativo Security Center Mobile

(Obsoleto) Consulte o Genetec™ Mobile.

Security Center Edição SaaS

O Security Center Edição SaaS é Security Center oferecido mediante assinatura. A propriedade baseada em assinatura simplifica a transição para serviços em nuvem e fornece uma maneira alternativa de comprar, implantar e manter a plataforma unificada Genetec™ Security Center.

certificado de segurança

Um certificado de segurança é um valor numérico usado para restringir o acesso a uma área quando um nível de ameaça está em vigor. Os titulares de cartão somente podem entrar em uma área se o certificado de segurança deles for igual ou superior ao certificado de segurança mínimo estabelecido para a área.

Security Desk

O Security Desk é a interface do usuário unificada do Security Center. Ele oferece um fluxo de operação consistente entre todos os principais sistemas do Security Center (Omnicast™, Synergis™ e AutoVu™). O exclusivo design baseado em tarefas do Security Desk permite que os operadores controlem e monitorem vários aplicativos de segurança e de segurança pública de modo eficiente.

token de segurança

Uma representação física das declarações assinada criptograficamente pelo emissor, fornecendo prova às partes necessárias em relação à integridade das declarações e à identidade do emissor.

Análise de vídeo de segurança

A tarefa Análise de vídeo de segurança é uma tarefa de investigação do Security Desk usada para gerar relatórios sobre eventos de análise de vídeo que são acionados com base em cenários de análise.

certificado auto-assinado

Um certificado auto-assinado é um certificado de identidade assinado pela mesma entidade cuja identidade certifica.

servidor

Em Security Center, uma entidade servidor representa um computador no qual o serviço Genetec™ Server está instalado.

modo de servidor

O modo de servidor é um modo de operação especial restrito a unidades do Synergis™, onde a unidade permite o acesso ao Access Manager (o servidor) para tomar todas as decisões de controle de acesso. A unidade deve permanecer conectada ao Access Manager a todo momento para operar nesse modo.

Server Admin

Server Admin é um aplicativo web que executa em toda máquina do servidor em Security Center que permite configurar o Genetec Server. O Server Admin também permite configurar a função do Directory no servidor principal.

convidado de compartilhamento

Um convidado de compartilhamento é um sistema do Security Center que possui os direitos de visualizar e modificar entidades pertencentes a outro sistema do Security Center, chamado anfitrião de compartilhamento. O compartilhamento é realizado ao colocar as entidades em uma partição global.

anfitrião de compartilhamento

Anfitrião de compartilhamento é um sistema do Security Center que confere a outros sistemas do Security Center o direito de visualizar e modificar suas entidades ao disponibilizá-las para compartilhamento em uma partição global.

Sharp Portal

O Sharp Portal é uma ferramenta de administração com base na web usada para configurar câmeras Sharp para sistemas AutoVu™. A partir de um navegador de web, você faz login em um endereço IP específico (ou, em certos casos, o nome do Sharp) que corresponde ao Sharp que você deseja configurar. Ao fazer login, você pode configurar opções, tais como selecionar o contexto ALPR (por ex., Alabama, Oregon, Quebec), selecionar a estratégia de leitura (por ex., veículos rápidos ou lentos), visualizar feeds de vídeo ao vivo do Sharp e muito mais.

Sharp unidade

A unidade Sharp é uma unidade de ALPR proprietária da Genetec Inc. que integra, dentro de um invólucro robusto, componentes de captura e processamento de placa de veículo, bem como funções de processamento de vídeo digital.

SharpOS

SharpOS é o componente de software de uma unidade Sharp. SharpOS é responsável por tudo relacionado a captura, coleta, processamento e análise de placas. Por exemplo, uma atualização do SharpOS pode incluir novos contextos de ALPR, novo firmware, atualizações do Sharp Portal e atualizações aos serviços de Windows do Sharp (Plate Reader, HAL etc.).

SharpV

SharpV é uma unidade Sharp especializada para instalações fixas e destina-se idealmente a diversos aplicativos, desde o gerenciamento de estacionamentos fora da rua e instalações, até a cobertura de pontos de acesso de grandes cidades para detectar veículos procurados. SharpV combina duas câmeras de alta definição (1.2MP) com processamento integrado e iluminação em uma unidade robusta e ambientalmente selada. Ambas as lentes são varifocais para facilitar a instalação e a câmera é alimentada através de PoE+.

SharpX

SharpX é o componente de câmera do sistema SharpX. A unidade de câmera SharpX contém um iluminador de LED pulsado que funciona na escuridão total (0 lux), uma câmera de ALPR monocromática (1024 x 946 @ 30 fps) e uma câmera de contexto de cores (640 x 480 @ 30 fps). Os dados de ALPR capturados pela unidade de câmera SharpX são processados em um componente de hardware separado chamado Unidade de processamento ALPR AutoVu™.

logon único

Logon único (SSO) é o uso de uma autenticação de usuário única em vários sistemas de TI ou até mesmo organizações.

logon único (SSO)

Acrônimo: SSO

Kit de desenvolvimento de software

O Kit de desenvolvimento de software ( Software Development Kit - SDK) permite que os usuários finais desenvolvam aplicativos personalizados ou extensões de aplicativos personalizados para o Security Center.

Kit de desenvolvimento de software (SDK)

Acrônimo: SDK

modo autônomo

O modo autônomo é um modo operacional no qual o módulo de interface toma decisões de forma autônoma com base nas configurações de controle de acesso baixadas anteriormente da unidade Synergis™. Quando o módulo está online, os relatórios de atividades são processados em tempo real. Quando o módulo está offline, os relatórios de atividades são processados de acordo com a agenda ou quando a conexão com a unidade estiver disponível. Nem todos os módulos de interface podem operar em modo autônomo.

agenda padrão

Uma agenda padrão é uma entidade de agenda que pode ser usada em todas as situações. Sua única limitação é que não suporta cobertura durante o dia ou durante a noite.

autorização estática

Num sistema que utiliza o plug-in Pay-by-Plate Sync, uma autorização estática detém uma lista de placas de veículo que não é atualizada por um fornecedor de autorização terceiro. Por exemplo, uma lista de veículos de funcionários que estão autorizados a parar no estacionamento é mantida manualmente como uma lista estática.

strict antipassback

Um strict antipassback é uma opção de antipassback. Quando habilitado, um evento de passagem de volta (passback) é gerado quando um titular de cartão tenta sair de uma área onde ele nunca teve acesso concedido. Quando desabilitado, o Security Center só gera eventos de passback para titulares de cartão que entram em uma área de onde nunca saíram.

modo supervisionado

O modo supervisionado é um modo operacional online do módulo de interface onde este toma decisões com base nas configurações de controle de acesso descarregadas anteriormente da unidade do Synergis™. O módulo da interface relata as suas atividades em tempo real à unidade e permite que a unidade substitua uma decisão, caso contradiga as configurações atuais da unidade. Nem todos os módulos da interface podem operar em modo supervisionado.

Equipamento SV

O Streamvault™ é um dispositivo completo que vem com um sistema operacional embutido e o Security Center pré-instalado. É possível usar dispositivos Streamvault™ para implementar rapidamente um sistema de vigilância por vídeo e controle de acesso unificado ou autônomo.

SV Control Panel

SV Control Panel é um aplicativo de interface do usuário que você pode usar para configurar o seu dispositivo SV para funcionar com controle de acesso Security Center e vigilância por vídeo.

criptografia simétrica

A criptografia simétrica de um tipo de criptografia onde a mesma chave é usada para criptografar e descriptografar.

vídeo sincronizado

é um vídeo ao vivo ou de reprodução simultâneo de mais de uma câmera que está sincronizada.

Synergis™

Security Center Synergis™ é o sistema de controle de acesso de IP (ACS) que aumenta a segurança física da sua organização e a sua prontidão para responder a ameaças. Com um crescente portfólio de hardware de controle de portas e travas eletrônicas de terceiros, permite que você aproveite o seu investimento existente em rede e equipamentos de segurança.

Dispositivo Synergis™

Um aparelho Synergis™ é um aparelho de segurança preparado para IP fabricado pela Genetec Inc. dedicado a funções de controle de acesso. Todos os dispositivos Synergis™ possuem o Synergis™ Softwire pré-instalado e encontram-se inscritos como unidades de controle de acesso no Security Center.

Synergis™ Appliance Portal

O Synergis™ Appliance Portal é uma ferramenta de administração baseada na Web usada para configurar e administrar o dispositivo Synergis™, assim como atualizar o seu firmware.

Agrupamento Synergis™ Cloud Link

O agrupamento Synergis™ Cloud Link é um recurso projetado para grandes sistemas para otimizar a maneira como a sincronização do titular do cartão é tratada entre as funções do Access Manager e as unidades Synergis™ Cloud Link. Quando o recurso está ativado, apenas portadores de cartão ativos gerenciados pelo mesmo Access Manager, com base nas regras de acesso, são sincronizados com o Synergis™ Cloud Link.

Synergis™ IX

O Synergis™ IX (pronuncia-se "eye-ex") é uma família de controladores híbridos e módulos downstream usados para gerenciar pontos de controle de acesso e pontos de intrusão. A linha de produtos Synergis™ IX está disponível apenas para os mercados da Austrália e Nova Zelândia.

Synergis™ Master Controller

O Synergis™ Master Controller (SMC) é um dispositivo de controle de acesso da Genetec Inc. que suporta diversos módulos de interface de terceiros por IP e RS-485. O SMC é integrado de modo contínuo ao Security Center e é capaz de tomar decisões de controle de acesso independentemente do Access Manager.

Synergis™ Master Controller (SMC)

Acrônimo: SMC

Synergis™ Softwire

Synergis™ Softwire é o software de controle de acesso desenvolvido pela Genetec Inc. para rodar em vários dispositivos de segurança preparados para IP. O Synergis™ Softwire permite que esses dispositivos se comuniquem com módulos de interface de terceiros. Um dispositivo de segurança rodando o Synergis™ Softwire encontra-se inscrito como unidade de controle de acesso no Security Center.

Unidade Synergis™

A unidade Synergis™ é um dispositivo Synergis™ inscrito como uma unidade de controle de acesso no Security Center.

System Availability Monitor

System Availability Monitor (SAM) o permite coletar informações de integridade e visualizar o status da integridade dos seus sistemas Security Center para que você possa evitar e resolver proativamente problemas técnicos.

System Availability Monitor (SAM)

Acrônimo: SAM

System Availability Monitor Agent

O System Availability Monitor Agent (SAMA) é componente do SAM, instalado em todos os servidores principais Security Center. SAMA coleta informações de saúde do Security Center e envia para o serviço de Health Monitor na nuvem.

Agente do System Availability Monitor (SAMA, System Availability Monitor)

Acrônimo: SAMA

Sistema

A tarefa Sistema é uma tarefa de administração que permite configurar funções, macros, agendas e outras entidades e configurações de sistema.

evento do sistema

É um evento pré-definido que indica a ocorrência de uma atividade ou incidente. Os eventos de sistema são definidos pelo sistema e não podem ser renomeados nem excluídos.

Status do sistema

É um tipo de tarefa de manutenção que monitora o status de todas as entidades de um determinado tipo em tempo real e permite interagir com elas.

tarefa

Uma tarefa é o conceito central sobre o qual é construída toda a interface do usuário do Security Center. Cada tarefa corresponde a um aspecto do seu trabalho como profissional de segurança. Por exemplo, use uma tarefa de monitoramento para monitorar os eventos do sistema em tempo real, use uma tarefa de investigação para descobrir padrões de atividade suspeita ou use uma tarefa de administração para configurar seu sistema. Todas as tarefas podem ser personalizadas e várias tarefas podem ser executadas ao mesmo tempo.

barra de tarefas

É um elemento da interface do usuário da janela do aplicativo do cliente do Security Center, composto pela guia Inicial e pela lista de tarefas ativas. A barra de ferramentas pode ser configurada para aparecer em qualquer borda da janela do aplicativo.

ciclo de tarefas

É um recurso do Security Desk que faz o ciclo automaticamente de todas as tarefas na lista de tarefas ativas, seguindo um tempo de permanência fixo.

espaço de trabalho da tarefa

Um espaço de trabalho da tarefa é uma área na janela do aplicativo do cliente do Security Center reservada para a tarefa atual. O espaço de trabalho é normalmente dividido nos seguintes painéis: tela, painel de relatório, controles e exibição de área.

regra de acesso temporário

É uma regra de acesso que tem uma hora de ativação e término. Regras de acesso temporário são adequadas para situações em que titulares de cartão permanentes precisam de acesso temporário ou sazonal a áreas restritas. Essas regras de acesso são automaticamente excluídas sete dias após o término para evitar que o sistema fique sobrecarregado.

autenticação de terceiros

A autenticação de terceiros usa um provedor de identidade externo confiável para validar credenciais de usuário antes de conceder acesso a um ou mais sistemas de TI. O processo de autenticação fornece informações de identificação, tais como nome de usuário e associação a grupos, utilizadas para autorizar ou negar o acesso solicitado.

nível de ameaça

Nível de ameaça é um procedimento de tratamento de emergência que o operador do Security Desk pode habilitar em uma área ou em todo o sistema, para lidar prontamente com uma situação potencialmente perigosa, como um incêndio ou um disparo.

ladrilho

É uma janela individual na tela, usado para exibir uma única entidade. A entidade exibida é normalmente o vídeo de uma câmera, um mapa ou algo de natureza gráfica. A aparência e a impressão do ladrilho depende da entidade exibida.

ID do ladrilho

É o número exibido no canto superior esquerdo do ladrilho. Este número identifica exclusivamente cada ladrilho na tela.

modo de bloco

O modo de ladrilho é o principal modo de operação da tela Security Desk que apresenta informações em ladrilhos separados.

padrão do azulejo

O padrão do azulejo é a distribuição nas telas.

plugin de ladrilho

Um plug-in de bloco é um componente de software que é executado dentro de um bloco Security Desk. Por padrão, é representado por uma peça de quebra-cabeça verde na exibição de área.

Tempo e comparecimento

É um tipo de tarefa de investigação que relata quem estava dentro de uma área selecionada e a duração total de sua estadia em determinado intervalo de tempo.

anti-passback temporizado

Anti-passback programado é uma opção de anti-passback. Quando o Security Center considera que um titular de cartão já está numa área, é gerado um evento de passagem de volta quando o titular de cartão tenta acessar a mesma área novamente durante o atraso definido pelo Tempo limite de presença. Quando o retardo de tempo tiver expirado, o titular de cartão pode passar novamente para a área sem gerar um evento de passback.

inha do tempo

É uma ilustração gráfica de uma sequência de vídeo, mostrando onde estão em tempo, movimento e marcadores. As miniaturas também podem ser adicionadas à linha do tempo para ajudar o usuário a selecionar o segmento de interesse.

grupo de transferência

Um grupo de transferência é um cenário de transferência de arquivos persistente que permite executar uma transferência de vídeo sem redefinir as configurações de transferência. Estas transferências podem ser agendadas ou executadas sob demanda. Os grupos de transferência definem quais câmeras ou funções de arquivamento estão inclusas na transferência, quando os arquivos são transferidos, quais dados são transferidos e assim por diante.

estacionamento temporário

Estacionamento temporário é um cenário de estacionamento em que o motorista deve comprar tempo de estacionamento assim que o veículo entra no estacionamento.

Transmission Control Protocol

Um conjunto de regras (protocolo) focado em conexões que, juntamente com o IP (Internet Protocol), é usado para enviar dados através de uma rede IP. O protocolo TCP/IP define como os dados podem ser transmitidos de forma segura entre redes. TCP/IP é o padrão de comunicação mais largamente usado e é a base da Internet.

Transmission Control Protocol (TCP)

Acrônimo: TCP

Transport Layer Security

Transport Layer Security (TLS) é um protocolo que fornece privacidade de comunicações e integridade de dados entre dois aplicativos que se comunicam através de uma rede. Quando um servidor e um cliente se comunicam, o TLS garante que nenhum terceiro possa interceptar ou modificar nenhuma mensagem. TLS é o sucessor do Secure Sockets Layer (SSL).

Transport Layer Security (TLS)

Acrônimo: TLS

TLS

TLS é uma entidade de agendamento que suporta coberturas de dia e à noite. O TLS não pode ser usado em todas as situações. Sua utilidade principal é controlar comportamentos relacionados a vídeo.

regra de duas pessoas

A regra de duas pessoas é a restrição de acesso aplicada a uma porta que exige que dois titulares de cartão (inclusive visitantes) apresentem as credenciais com um certo intervalo entre si para ganhar acesso.

unidade

Uma unidade é um dispositivo de hardware que se comunica por uma rede IP que pode ser diretamente controlada por uma função do Security Center. Distinguimos entre quatro tipos de unidades no Security Center:
  • Unidades de controle de acesso, gerenciadas pela função de Access Manager
  • Unidades de vídeo, gerenciada pela função do Archiver
  • Unidades ALPR, gerenciadas pela função ALPR Manager
  • Unidades de detecção de invasão, gerenciadas pela função de Intrusion Manager

Unit Assistant

O Unit Assistant é a função central que gerencia operações de abrangência em todo o sistema em unidades de vídeo.

Ferramenta de detecção de unidade

Começando com um Security Center 5.4 GA, a ferramenta detecção de unidade foi substituída pela ferramenta Unit Enrollment.

Ferramenta de inscrição na unidade:

A Ferramenta de registro de unidades permite descobrir as unidades de IP (controle de acesso ou vídeo) conectadas à sua rede, com base no fabricante e propriedades de rede (porta de descoberta, faixa de endereço de IP, senha e assim por diante). Uma vez detectadas, as unidades podem ser adicionadas ao seu sistema.

Substituição da unidade

É uma ferramenta usada para substituir um dispositivo de hardware com problema por outro compatível, enquanto garante que os dados associados à unidade antiga sejam transferidos para a nova. Para uma unidade de controle de acesso, a configuração da unidade antiga é copiada na nova unidade. Para uma unidade de vídeo, o arquivo associado à unidade antiga agora está associado à nova, mas a configuração da unidade não é copiada.

sincronização de unidades

A sincronização de unidades é o processo de baixar as configurações mais recentes do Security Center para uma unidade de controle de acesso. Essas configurações, como regras de acesso, titulares de cartão, credenciais, agendamentos de desbloqueio, etc. são necessárias para que a unidade possa tomar decisões autônomas e precisas na ausência do Access Manager.

Fiscalização de estacionamento na universidade

Fiscalização de estacionamento na universidade é uma instalação de software do Genetec Patroller™ configurada para a fiscalização de estacionamento na universidade: a fiscalização de autorizações de estacionamento agendadas ou restrições de tempo extra. O uso de mapas é obrigatório. O recurso da lista de procurados não está incluído.

cronograma desbloqueado

Cronograma que define os períodos em quando o acesso livre é cedido por um ponto de acesso (lateral da porta ou andar do elevador).

leitura não reconciliada

Uma leitura não reconciliada é um reconhecimento de placa de veículo MLPI que não está vinculada a um estoque.

usuário

Um usuário é uma entidade que identifica uma pessoa que usa os aplicativos do Security Center e define os direitos e os privilégios que a pessoa tem no sistema. Os usuários podem ser criados manualmente ou importados de um Active Directory.

grupo de usuários

Um grupo de usuários é uma entidade que define um grupo de usuários que compartilham propriedades e privilégios comuns. Ao se tornar membro de um grupo, um usuário automaticamente herda todas as propriedades do grupo. Um usuário pode ser membro de vários grupos. Os grupos de usuários também podem ser aninhados.

nível de usuário (Security Center)

Nível de usuário é um valor numérico atribuído aos usuários para restringir sua capacidade de realizar certas operações, como controlar uma câmera PTZ, visualizar a alimentação de vídeo de uma câmera ou ficar registrado quando é definido um nível de ameaça. O nível 1 é o nível de usuário mais alto, com mais privilégios.

Gerenciamento de usuários

A tarefa Gerenciamento de usuários é um tipo de tarefa de administração que permite configurar usuários, grupos de usuários e partições.

chave de validação

É um número de série exclusivo que identifica um computador que deve ser dado para obter a chave da licença.

Cofre

O cofre é uma ferramenta que exibe seus instantâneos salvos e arquivos de vídeo G64, G64x e GEK (criptografado) exportados. No Cofre, você pode visualizar os arquivos de vídeo, criptografar ou decodificar arquivos, converter arquivos para ASF ou compactar arquivos com o Genetec™ Video Player.

número de identificação do veículo

Um número de identificação do veículo (VIN) é um número de identificação que um fabricante atribui a veículos. Normalmente, é visível do exterior do veículo como uma pequena placa no painel de instrumentos. É possível incluir um VIN como informação adicional em entradas de placa de veículo em uma lista de procurados ou de autorizações para melhor validar uma ocorrência e garantir que se trata do veículo correto.

número de identificação do veículo (VIN)

Acrônimo: VIN

análise de vídeo

É uma tecnologia por software usada para analisar o vídeo quanto a informações específicas sobre seu conteúdo. Exemplos de análise de vídeo incluem contar o número de pessoas que cruzam uma linha, detecção de objetos abandonados ou a direção na qual as pessoas andam ou correm.

arquivo de vídeo

Um arquivo de vídeo é uma coleção de transmissões de vídeo, áudio e metadados gerida por uma tarefa de Archiver ou Auxiliary Archiver. Estas coleções são catalogadas no banco de dados de arquivos, que inclui eventos de câmera vinculados às gravações.

decodificador de vídeo

É um dispositivo que converte um stream de vídeo digital em sinais analógicos (NTCS ou PAL) para exibir em um monitor analógico. O decodificador é um dos vários dispositivos encontrados em uma unidade de decodificação de vídeo.

codificador de vídeo (Security Center)

Um codificador de vídeo é um dispositivo que converte uma fonte de vídeo analógica em um formato digital, usando um algoritmo de compressão padrão, como H.264, MPEG-4, MPEG-2, ou M-JPEG. O decodificador é um dos vários dispositivos encontrados em uma unidade de decodificação de vídeo.

arquivo de vídeo

Um arquivo de vídeo é um arquivo criado por uma função de arquivamento (Archiver ou Auxiliary Archiver) para guardar vídeos arquivados. A extensão do arquivo é G64 ou G64x. Você precisa do Security Desk ou do Genetec™ Video Player para ver os arquivos de vídeo.

proteção de vídeo

É possível proteger os vídeos contra exclusão. A proteção é aplicada em todos os arquivos de vídeo necessários para armazenar a sequência de vídeos protegida. Como nenhum arquivo de vídeo pode ser parcialmente protegido, o tamanho real da sequência de vídeos protegida depende da granularidade dos arquivos de vídeo.

sequência de vídeo

Qualquer stream de vídeo de certa duração.

stream de vídeo

É uma entidade que representa uma configuração de qualidade de vídeo específica (formato de dados, resolução de imagem, taxa de bits, taxa de quadros, etc.) em uma câmera.

Vídeo

A tarefa Vídeo é uma tarefa administrativa que permite configurar funções de gerenciamento, unidades, monitores analógicos e câmeras de vídeo.

unidade de vídeo

Uma unidade de vídeo é um dispositivo de codificação e decodificação de vídeo capaz de comunicar-se por uma rede IP e que pode incorporar um ou mais decodificadores de vídeo. Os modelos de codificação de ponta também incluem recursos próprio de gravação e análise de vídeo. Câmeras (com IP ou analógicas), codificadores e decodificadores de vídeo são exemplos de unidades de vídeo. No Security Center, uma unidade de vídeo se refere a uma entidade que representa um dispositivo de codificação ou decodificação de vídeo.

marca d'água de vídeo

A marca d'água de vídeo adiciona texto visível a vídeos exportados, ao vivo e reproduzidos processados pelo Security Center. Este texto inclui informações de identificação destinadas a impedir que usuários não autorizados vazem gravações de vídeo.

(Obsoleto) A partir do Security Center 5.9.0.0, as marcas d'água de vídeo não se referem mais ao uso de assinaturas digitais para proteção contra violações. A proteção contra adulteração agora é chamada assinatura digital.

zona virtual

Uma zona virtual é um tipo de zona onde o vínculo de E/S é feito pelo software. Os dispositivos de entrada e saída podem pertencer a diferentes unidades de diferentes tipos. Uma zona virtual é controlada pelo Zone Manager e somente funciona quando todas as unidades estão online. Ela pode ser armada e desarmada a partir do Security Desk.

Detalhes da visita

É um tipo de tarefa de investigação que reporta a estadia (horário de check-in e check-out) dos visitantes atuais e anteriores.

Atividades do visitante

É um tipo de tarefa de investigação que reporta as atividades do visitante, como acesso negado, primeira pessoa a entrar, última pessoa a sair, violação antipassback, etc.

regra de acompanhante de visitante

A regra de acompanhamento de visitante é a restrição de acesso adicional aplicada a uma área protegida que exige que os visitantes sejam acompanhados por um titular de cartão durante a estadia. Os visitantes que tenham um host não podem passar por pontos de acesso até que eles e seu host (titular de cartão) apresentem as credenciais com um intervalo de tempo entre uma apresentação e outra.

Gerenciamento de visitantes

É um tipo de tarefa de operação que permite fazer check-in, check-out e modificar os visitantes e também gerenciar as credenciais, incluindo os cartões de troca temporários.

relatório visual

São diagramas ou gráficos dinâmicos do Security Desk que apresentam dados a partir dos quais você pode agir. É possível realizar buscas e investigar situações usando esses relatórios visuais e fáceis de usar. Os dados do relatório visual podem ser analisados para ajudar a identificar padrões de atividade e melhorar a sua compreensão.

rastreamento visual

O rastreamento visual é um recurso de Security Center que permite que você siga um indivíduo no modo ao vivo ou de reprodução por áreas de suas instalações que sejam monitoradas por câmeras.

porta VSIP

É o nome dado à porta de descoberta das unidades de Verint. Um determinado Archiver podem ser configurado para ouvir várias portas VSIP.

watchdog

Watchdog é um serviço do Security Center instalado no serviço do Genetec Server em todo computador servidor. O Watchdog monitora o serviço Genetec Server e reinicia-o, caso condições anormais sejam detectadas.

Wearable Camera Manager

A função Gerenciador de câmeras junto ao corpo é utilizada para configurar e gerenciar dispositivos de câmera usada junto ao corpo (BWC) no Security Center, incluindo configurar estações de câmera, adicionar policiais (usuário de câmera usada junto ao corpo), fazer upload de conteúdo em um Archiver e definir o período de retenção de evidências carregadas.

autenticação baseada na Web

Autenticação baseada na web (também chamada autenticação passiva) é quando o aplicativo cliente redireciona o usuário para um formulário Web gerido por um provedor de identidade confiável. O provedor de identidade pode solicitar qualquer número de credenciais (senhas, tokens de segurança, verificações biométricas e assim por diante) para criar uma defesa multicamada contra acesso não autorizado. Isto também é conhecido como autenticação multifator.

Web-based SDK

Esta função expõe os métodos SDK do Security Center e os objetos como serviços Web para dar suporte ao desenvolvimento da plataforma cruzada.

Web Client

Security Center Web Client é o aplicativo da web que fornece acesso remoto ao Security Center a usuários para que eles possam monitorar vídeos, investigar eventos relacionados a diversas entidades do sistema, pesquisar e investigar alarmes e gerenciar titulares de cartão, visitantes e credencias. Os usuários podem fazer logon no Web Client em qualquer computador que tenha um navegador da web compatível instalado.

Web Server

A função Web Server é usada para configurar o Security Center Web Client, um aplicativo da web que fornece aos usuários acesso remoto ao Security Center. Cada função criada define um endereço Web exclusivo (URL) que os usuários inserem no navegador da Web para fazer logon no Web Client e acessar informações do Security Center.

Web Map Service

Web Map Service (WMS) é um protocolo padrão de distribuição de imagens de mapas georreferenciados pela Internet, que são geradas por um servidor de mapas usando dados de um banco de dados GIS.

Web Map Service (WMS)

Acrônimo: WMS

imagem da roda

É uma tecnologia virtual de calço do pneu que tira fotos das rodas do veículo para provar se eles se movimentou entre duas leituras de placa.

lista de permissões

Uma lista de permissões é uma lista de procurados que é criada com o objetivo de conceder a um grupo de placas de veículo acesso a um estacionamento. Uma lista de permissões pode ser comparada a uma regra de acesso em que a área protegida é o estacionamento. Ao invés de listar os titulares de cartão, a lista de permissões é aplicada a credenciais de placa de veículo.

widget

Componente da interface gráfica do usuário (GUI) com o qual o usuário interage.

Windows Communication Foundation

Windows Communication Foundation (WCF) é uma arquitetura de comunicação usada para habilitar aplicativos, em uma máquina ou em várias máquinas conectadas por uma rede, a se comunicar. O Genetec Patroller™ usa WCF para comunicação sem fio com o Security Center.

Windows Communication Foundation (WCF)

Acrônimo: WCF

certificado X.509

A verificação de identidade, a criptografia assimétrica e a segurança dos dados em trânsito são todas habilitadas por certificados X.509, que são compostos pela identidade de um usuário ou computador e por uma chave pública. Os certificados X.509 são a base do protocolo HTTPS.

zona

Uma zona é uma entidade que monitora um conjunto de entradas e dispara eventos com base nos estados combinados. Esses eventos podem ser usados para controlar relés de saída.

Atividades da zona

É um tipo de tarefa de investigação que relata as atividades relacionadas à zona (zona em que está armado, zona desarmada, trava liberada, trava protegida, etc.).

Zone Manager

É um tipo de função que gerencia as zonas virtuais e dispara eventos ou relés de saída com base nas entradas configuradas por cada zona. Também registra os eventos de zona em um banco de dados para relatórios de atividades de zona.

Ocupação da zona

A tarefa Ocupação da zona é uma tarefa de investigação que informa o número de veículos estacionados em uma área selecionada e a porcentagem de ocupação.