Glossário para Security Center - Security Center 5.10

Guia do administrador da Central de segurança 5.10

Applies to
Security Center 5.10
Last updated
2023-07-07
Content type
Guias > Guias do administrador
Language
Português
Product
Security Center
Version
5.10

Controle de acesso

A tarefa Controle de acesso é uma tarefa de administração que permite configurar funções de controle de acesso, unidades, regras de acesso, titulares de cartão, credenciais e entidades e configurações relacionadas.

Histórico de saúde do controle de acesso

A tarefa Histórico da integridade do controle de acesso é uma tarefa de manutenção que relata sobre eventos relacionados à saúde de entidades de controle de acesso. Ao contrário dos eventos no relatório Histórico da integridade, os eventos no relatório Histórico da integridade do controle de acesso não são gerados pela função Health Monitor, identificados por um número de evento ou categorizados por gravidade.

unidade de controle de acesso

Uma entidade de unidade de controle de acesso representa um dispositivo de controle de acesso inteligente, tal como um equipamento Synergis™ ou um controlador de rede HID, que se comunica diretamente com o Access Manager através de uma rede IP. Uma unidade de controle de acesso opera de modo autônomo quando está desconectada do Access Manager.
Também conhecido como: controlador de porta

Eventos de unidade de controle de acesso

A tarefa eventos da unidade de controle de acesso é uma tarefa de manutenção que reporta eventos relativos às unidades de controle de acesso selecionadas.

Access Manager

A função Access Manager gerencia e monitora o as unidades de controle de acesso no sistema.

ponto de acesso

Qualquer entrada (ou saída) a uma área física onde o acesso pode ser monitorado e governado pelas regras de acesso. Um ponto de acesso é normalmente uma lateral da porta.

direito de acesso

É um direito básico que os usuários devem ter sobre qualquer parte do sistema antes de poder fazer algo. Outros direitos, como visualização e modificação de configuração da entidade, são cedidos pelos privilégios.No contexto de um sistema Synergis™, um direito de acesso é aquele cedido a um titular de cartão para passar por um ponto de acesso em determinada data e hora.

regra de acesso

Um entidade de regra de acesso define uma lista de titulares de cartão aos quais o acesso é concedido ou negado com base em uma agenda. As regras de acesso podem ser aplicadas a áreas e portas protegidas para entradas e saídas ou a áreas de detecção de intrusão para armar e desarmar.

Configuração de regra de acesso

A tarefa configuração de regra de acesso é uma tarefa de manutenção que reporta as entidades e os pontos de acesso afetados por uma determinada regra de acesso.

Solução de problemas de acesso

É uma ferramenta que ajuda a detectar e diagnosticar os problemas de configuração de acesso. Com essa ferramenta, é possível saber:
  • Quem tem permissão para passar por um ponto de acesso em uma determinada data e hora
  • Quais pontos de acesso um titular de cartão tem permissão para usar em uma determinada data e hora
  • Por que um determinado titular de cartão pode ou não usar um ponto de acesso em uma determinada data e hora

ação

É uma função programável pelo usuário que pode ser disparada como uma resposta automática a um evento, como porta aberta por muito tempo ou objeto desacompanhado ou que pode ser executada de acordo com um cronograma específico.

alarme ativo

Um alarme ativo é aquele que ainda não foi reconhecido.

autenticação ativa

Autenticação ativa é quando o aplicativo cliente captura as credenciais do usuário e as envia através de um canal seguro para um provedor de identidade confiável para autenticação.

Active Directory

Active Directory é um diretório de serviço criado pela Microsoft e um tipo de função que importa usuários e titulares de cartão de um Active Directory e os mantém sincronizados.

Active Directory (AD)

Acrônimo: AD

acessório

Um acessório é um pacote de software que adiciona tarefas, ferramentas ou ajustes de configuração específicos aos sistemas do Security Center.

Active Directory Federation Service

Active Directory Federation Services (ADFS) é um componente do sistema operacional Microsoft® Windows® que emite e transforma reclamações, e implementa entidades federadas.

Active Directory Federation Services (ADFS)

Acrônimo: ADFS

Trilhas de atividade

A tarefa Trilhas de atividades é uma tarefa de manutenção que reporta atividade de usuário relacionada a vídeo, controle de acesso e funcionalidade ALPR. Essa tarefa pode fornecer informações como quem reproduziu quais gravações de vídeo, quem usou o editor da lista de procurados e autorizações, quem habilitou a filtragem da lista de procurados e muito mais.

Advanced Systems Format - Formato de Sistemas Avançados

O Advanced Systems Format (ASF) é um formato de stream de vídeo da Microsoft. O formato ASF pode apenas ser reproduzido em reprodutores de mídia que suportam este formato, como o Windows Media Player.

Advanced Systems Format (ASF)

Acrônimo: ASF

agente

Um agente é um subprocesso criado por uma função do Security Center para rodar simultaneamente vários servidores, visando compartilhar sua carga.

alarme

Uma entidade de alarme descreve uma espécie particular de situação problemática que requer atenção imediata e como ela pode ser tratada no Security Center. Por exemplo, um alarme pode indicar que entidades (geralmente câmeras e portas) melhor descrevem a situação, quem deve ser notificado, como ela deve ser exibida para o usuário, etc.

reconhecimento de alarme

O reconhecimento de alarme é a resposta do usuário a um alarme. No Security Center, o reconhecimento padrão e o alternativo são os dois tipos de reconhecimento de alarme. Cada variante está associada a um evento diferente, para que ações específicas possam ser programadas com base na resposta do alarme selecionada pelo usuário.

Monitoramento do alarme

A tarefa Monitoramento de alarmes é uma tarefa de operação que pode ser usada para monitorar e responder a alarmes (reconhecimento, encaminhamento, soneca, etc.) em tempo real, bem como para revisar alarmes anteriores.

Relatório de alarme

A tarefa Relatório de alarmes é uma tarefa de investigação que permite buscar e visualizar alarmes atuais e anteriores.

Alarmes

A tarefa Alarmes é uma tarefa de administração que você pode usar para configurar grupos de monitoramento de alarmes.

ALPR

A tarefa ALPR é uma tarefa administrativa que permite configurar funções, unidades, listas de prioridades, autorizações e regras de tempo extra para ALPR, bem como entidades e configurações relacionadas.

Câmera ALPR

Uma câmera Reconhecimento automático de placas de veículos (ALPR) é uma câmera conectada a uma unidade de ALPR que produz imagens ampliadas em alta resolução de placas de veículo.

Contexto de ALPR

Um contexto de ALPR é uma otimização do ALPR que aprimora o desempenho do reconhecimento de placas de veículos para placas de veículos de uma região específica (por exemplo, Nova York) ou de um grupo de regiões (por exemplo, estados do Nordeste).

Monitor de Frequência ALPR

O plugin Stakeout - Reconhecimento automático de placas de veículos Frequency Monitor acompanha com que frequência os veículos são detectados por câmeras fixas Sharp. O sistema é capaz de alertar usuários do Security Desk se veículos com placas fora da lista de permissão excederam o limite configurado.

ALPR Manager

A função ALPR Manager gerencia e controla o software do veículo de patrulha (Genetec Patroller™), câmeras Sharp e zonas de estacionamento. O ALPR Manager armazena os dados de ALPR (leituras, ocorrências, carimbos de data e hora, coordenadas GPS e assim por diante) coletados pelos dispositivos.

Regra de ALPR

Regra de ALPR é um método usado pelo Security Center e pelo AutoVu™ para processar um reconhecimento de placa de veículo. Uma Regra de ALPR pode ser uma regra de ocorrências ou um estacionamento.

Unidade de ALPR

Uma Unidade de ALPR é um dispositivo que captura números de placas de veículo. Uma Unidade de ALPR normalmente inclui uma câmera de contexto e pelo menos uma câmera de ALPR.

monitor analógico

Uma entidade de monitor analógico representa um monitor que exibe vídeos a partir de uma fonte analógica, como um decodificador de vídeo ou uma câmera analógica. Este termo é usado no Security Center para se referir a monitores que não são controlados por um computador.

anti-retorno

O antirretorno é uma restrição de acesso colocada em uma área protegida que evita que um titular de cartão entre em uma área de onde ainda não saiu e vice-versa.

versão de arquitetura

Uma versão de arquitetura é uma versão do software que introduz alterações significativas na experiência do usuário ou na arquitetura da plataforma. As atualizações de arquitetura exigem alterações nas definições de configuração e design, migração de dados e reciclagem dos usuários do sistema. Versões de arquitetura não são compatíveis com versões anteriores. É necessário atualizar a licença para atualizar para uma nova versão de arquitetura. Uma versão de arquitetura principal é indicada por um número de versão com zeros na segunda, terceira e na quarta posições: X.0.0.0. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

Archiver

A função Archiver é responsável pelo descobrimento, escolha de status e controle das unidades de vídeo. O Archiver também gerencia o arquivo de vídeo e realiza detecção de movimento quando não for feito na própria unidade.

Eventos do Archiver

A tarefa Eventos do Archiver é uma tarefa de manutenção que relata eventos relativos às funções de Archiver selecionadas.

Estatística do Archiver

Estatísticas do Archiver é uma tarefa de manutenção que relata as estatísticas de operação (número de câmeras de arquivamento, uso de armazenamento, uso de largura de banda e assim por diante) das funções de arquivamento selecionadas (Archiver e Auxiliary Archiver) em seu sistema.

Arquivos

A tarefa Archives é uma tarefa de investigação que pode ser usada para encontrar e visualizar arquivos de vídeo de acordo com a câmera e intervalo de tempo.

Detalhes de armazenagem de repositório

A tarefa Detalhes de armazenamento de arquivo é uma tarefa de manutenção que reporta os arquivos de vídeo (nome do arquivo, hora de início e fim, tamanho do arquivo, status de proteção, etc.) usados para armazenar o arquivo de vídeos. Com essa tarefa, você também pode alterar o status de proteção desses arquivos de vídeo.

Transferência de arquivos

(Obsoleto a partir de Security Center 5.8 GA) A tarefa Transferência de arquivos é um tipo de tarefa de administração que o permite definir configurações para recuperar gravações de uma unidade de vídeo, duplicar arquivos de um Archiver para outro ou fazer backup de arquivos em um local específico. A partir do Security Center 5.8 GA, a Transferência de arquivos é uma página dentro da tarefa de administração de Vídeo.

transferência de arquivo

Transferência de arquivos é o processo de transferência de dados de vídeo de um local para outro. O vídeo é gravado e armazenado na própria unidade de vídeo ou em um disco de armazenamento do Archiver e, em seguida, as gravações são transferidas para outro local.

função de arquivamento

Uma função de arquivamento é uma instância da função de Archiver ou Auxiliary Archiver.

área

No Security Center, uma entidade de área representa um conceito ou local físico (sala, andar, edifício, unidade etc.) usado para agrupar outras entidades no sistema.

Atividades da área

A tarefa Atividades na área é uma tarefa de investigação que reporta eventos de controle de acesso relativos às áreas selecionadas.

Presença na área

Presença na área é uma tarefa de investigação que oferece um instantâneo de todos os titulares de cartão e visitantes atualmente presentes em uma área selecionada.

Área de visualização

A tarefa Exibição de área é uma tarefa de administração que permite configurar áreas, portas, câmeras, plug-ins de bloco, áreas de detecção de intrusão, zonas e outras entidades encontradas na exibição de área.

visualização da área

É uma visualização que organiza as entidades usadas normalmente, como porta, câmeras, plugin de ladrinho, áreas de detecção de invasão, zonas, etc, por áreas. Esta visualização é criada basicamente para o trabalho diário dos operadores de segurança.

ladrilho armado

Um bloco armado é um bloco no Security Desk que exibe novos alarmes que são acionados. Na tarefa Monitoramento de alarmes, todos os ladrilhos estão armados, enquanto na tarefa Monitoramento os ladrilhos devem ser armados por um usuário.

ativo

Uma entidade de ativo representa qualquer objeto de valor com uma etiqueta RFID anexada, permitindo assim ser rastreado por um software de gestão de ativos.

criptografia assimétrica

Ver "criptografia de chave pública".

vídeo não sincronizado

Vídeo assíncrono é um vídeo de reprodução simultânea de mais de uma câmera que não estão temporalmente sincronizadas.

decodificador de áudio

É um dispositivo ou software que decodifica os streams de áudio comprimidos para reprodução. Sinônimo de alto-falante.

decodificador de áudio

É um dispositivo ou software que decodifica os streams de áudio usando um algoritmo de compressão. Sinônimo de microfone.

Trilhas de auditoria

A tarefa Trilhas de auditoria é uma tarefa de manutenção que reporta as alterações de configuração das entidades selecionadas no sistema. O relatório também indica o usuário que fez as alterações.

autenticação

O processo de verificação de que uma entidade é o que afirma ser. A entidade pode ser um usuário, um servidor ou um aplicativo cliente.

autorização

O processo de estabelecimento dos direitos que uma entidade tem sobre as características e os recursos de um sistema.

usuário autorizado

É um usuário que pode ver (tem o direito de acessar) as entidades em uma divisão. Os usuários podem apenas exercer seus privilégios nas unidades que podem ver.

inscrição automática

O cadastro automático é quando novas unidades de IP em uma rede são descobertas automaticamente pelo Security Center e adicionadas ao mesmo. A função que é responsável pelas unidadestransmite uma solicitação de descoberta sobre uma porta específica e as unidades que estão escutando nessa porta respondem com uma mensagem que contém as informações de conexão sobre elas mesmas. Em seguida, a função usa a informação para configurar a conexão à unidade e habilitar a comunicação.

reconhecimento automático de placas de veículo

Leitura de placa de veículo automática (ALPR) é uma tecnologia de processamento de imagem usada para ler números de placas de veículo. A ALPR converte números de placas de veículo recortados de imagens de câmeras em um formato pesquisável em bancos de dados.

reconhecimento automático de placas de veículos (ALPR)

Acrônimo: ALPR

Authentication Service

A função Authentication Service conecta o Security Center a um provedor de identidade externo para autenticação de terceiros.

Instâncias da função Authentication Service são específicas com relação a protocolo. Um dos seguintes protocolos está selecionado na criação da função:

  • OpenID
  • SAML2
  • WS-Trust ou WS-Federation

Diversas funções Authentication Service podem ser criadas, mas cada uma deve monitorar uma lista única de domínios.

AutoVu™

O sistema de reconhecimento automático de placas de veículos (ALPR) AutoVu™ automatiza o reconhecimento e identificação de placas de veículos, facilitando a localização de veículos de interesse e a imposição de restrições de estacionamento por parte das autoridades e das organizações municipais e comerciais. Projetado para aplicações fixas ou móveis, o sistema AutoVu™ é ideal para diversas aplicações e entidades, incluindo autoridades e organizações municipais e comerciais.

Exportador de dados de terceiros do AutoVu™

O exportador de dados de terceiros do AutoVu™ é um recurso que usa um protocolo de conexão HTTPS ou SFTP para exportar eventos ALPR com segurança, por exemplo, leituras e ocorrências, para terminais externos.

Unidade de processamento ALPR AutoVu™

A Unidade de processamento ALPR AutoVu™ é o componente de processamento do sistema SharpX. A Unidade de processamento ALPR é disponibilizada com duas ou quatro portas de câmera, com um processador dedicado por câmera (usando SharpX) ou por duas câmeras (usando SharpX VGA). Isto garante o máximo desempenho de processamento por câmera. A Unidade de processamento ALPR é por vezes apelidada de unidade de porta-malas, porque é normalmente instalada no porta-malas de um veículo.
Também conhecido como: unidade de porta-malas

AutoVu™ Serviços Gerenciados

Com os Serviços Gerenciados (AMS) AutoVu™, seu sistema de reconhecimento automático de placas de veículos (ALPR) é hospedado na nuvem e configurado e mantido por especialistas da Genetec Inc.. Isso reduz a necessidade de infraestrutura e suporte de TI no local.

Serviços Gerenciados AutoVu™ (AMS)

Acrônimo: AMS

Auxiliary Archiver

A função Auxiliary Archiver complementa o arquivo de vídeo produzido pela função Archiver. Ao contrário da função Archiver, a função Auxiliary Archiver não está vinculada a nenhuma porta de descoberta particular, portanto, ela pode arquivar qualquer câmera no sistema, incluindo câmeras federadas de outros sistemas do Security Center. A função Auxiliary Archiver não pode operar de forma independente; ela necessita da função Archiver para comunicar com unidades de vídeo.

Desenho de crachá

O Designer de crachás é a ferramenta que permite desenhar e modificar os modelos de crachá.

Modelo de crachá

Um modelo de crachá é uma entidade usada para configurar um modelo de impressão para crachás.

fachada (2 lados)

Uma zona de estacionamento de duração limitada (2 lados) é uma regulamentação de estacionamento que caracteriza uma regra de tempo extra. Uma fachada é a extensão de uma rua entre duas interseções. Um veículo está em violação se for visto estacionado dentro da mesma fachada por um período específico de tempo. Mover o veículo de um lado da rua para o outro não faz diferença.

Câmera usado no corpo

Uma câmera usado no corpo (BWC), também conhecida como câmera corporal, é um sistema de gravação de vídeo tipicamente usado por agentes da lei para gravar suas interações com o público ou coletar evidências em vídeo de cenários de crime.
Acrônimo: BWC

marcador

É um indicador de evento ou incidente usado para marcar um momento específico em uma sequência de vídeo gravada. Um marcador também contém uma breve descrição de texto que pode ser usada para pesquisar e analisar as sequências de vídeo em um momento posterior.

Marcadores

A tarefa Marcadores é uma tarefa de investigação que busca marcadores relacionados às câmeras selecionadas dentro de um intervalo de tempo especificado.

Caixa de derivação

A caixa de desligamento é a caixa de conexão patenteada da Genetec Inc. para soluções móveis AutoVu™ que usem câmeras Sharp. A caixa de derivação fornece energia e ligação de rede às unidades Sharp e ao computador de bordo.

difusão

É a comunicação entre um único remetente e todos os destinatários em uma rede.

câmera (Security Center)

Uma entidade de câmera representa uma única fonte de vídeo no sistema. A fonte de vídeo pode ser uma câmera IP ou uma câmara analógica que esteja se conecte ao codificador de vídeo de uma unidade de vídeo. Vários streams de vídeo podem ser gerados a partir da mesma fonte de vídeo.

bloqueio da câmera

Bloqueio de câmera é um recurso do Omnicast™ que permite restringir a visualização do vídeo (ao vivo ou de reprodução) de certas câmeras a usuários com um nível de usuário mínimo.

Configuração de câmera

A tarefa Configuração da câmera é uma tarefa de manutenção que reporta as propriedades e configurações das câmeras locais no seu sistema (fabricante, resolução, taxa de quadros, uso de stream, etc.),

Eventos da câmera

A tarefa Eventos de câmeras é uma tarefa de investigação que reporta eventos pertencentes às câmeras selecionadas em um intervalo de tempo especificado.

Camera Integrity Monitor

A função Camera Integrity Monitor coleta imagens de vídeo de câmeras em intervalos regulares, detecta variações anormais que indicam que as câmeras possam ter sido adulteradas e gera eventos de Adulteração da câmera.

monitoramento da integridade da câmera

No Security Center, o monitoramento da integridade da câmera é um software que detecta qualquer forma de adulteração na câmera, como mover a câmera, obstruir o campo de visão da câmera, alterar o foco da câmera e assim por diante. O software gera eventos automaticamente para alertar a equipe de segurança para remediar a situação.

sequência de câmeras

Uma sequência de câmeras é uma entidade que define uma lista de câmeras que são exibidas, uma depois da outra, de modo giratório, em um único bloco no Security Desk.

tela

A tela é um dos painéis encontrados no espaço de trabalho da tarefa do Security Desk. A tela é usada para exibir informações multimídia, como vídeos, mapas e fotos. É dividido em três painéis: os ladrilhos, o painel e as propriedades.

taxa de captura

A taxa de captura mede a velocidade à qual um sistema de leitura de placa de veículo consegue tirar uma foto de um veículo passando e detectar a placa de veículo na imagem.

Cartão e PIN

É um modo de ponto de acesso que exige que o titular apresente seu cartão e digite o número de identificação pessoal (PIN).

titular do cartão

Uma entidade titular do cartão representa uma pessoa que pode entrar e sair das áreas protegidas por ter suas credenciais (normalmente cartões de acesso) e cujas atividades podem ser rastreadas.

Direitos de acesso do titular do cartão

A tarefa Direitos de acesso do titular do cartão é uma tarefa de manutenção que reporta que titulares e grupos de titulares têm acesso concedido ou negado às áreas, portas e elevadores selecionados.

Atividades do titular de cartão

A tarefa Atividades do titular do cartão é uma tarefa de investigação que reporta atividades do titular do cartão, como acesso negado, primeira pessoa a entrar, última pessoa a sair, violação anti-passback, etc.

Configuração do titular do cartão

A Configuração do titular do cartão é uma tarefa de manutenção que reporta as propriedades do titular do cartão, como nome, sobrenome, foto, status, propriedades personalizadas, etc.

grupo de titulares de cartão

Um grupo de titulares de cartão é uma entidade que configura os direitos de acesso em comum de um grupo de titulares de cartão.

Gerenciamento de titulares de cartão

A tarefa Gerenciamento de titulares de cartão é uma tarefa operacional. Você pode usar essa tarefa para criar, modificar e excluir titulares de cartão. Com essa tarefa, você também pode gerenciar as credenciais de um titular de cartão, incluindo cartões de substituição temporária.

certificado

Designa uma das seguintes opções: (1) certificado digital; (2) certificado SDK.

autoridade de certificação

Uma autoridade de certificação ou autoridade de certificado (AC) é uma entidade ou organização que assina certificados de identidade e atesta a validade do seu conteúdo. A CA é um componente central da infraestrutura de chave pública (PKI)

autoridade de certificação (CA — certificate authority)

Acrônimo: CA

Fiscalização de estacionamento da cidade

Fiscalização de estacionamento da cidade é uma instalação de software do Genetec Patroller™ configurada para a fiscalização de autorizações de estacionamento e restrições de tempo extra.

Fiscalização de estacionamento da cidade com imagens das rodas

Fiscalização de estacionamento da cidade com imagens das rodas é uma instalação de Fiscalização de estacionamento da cidade de um aplicativo do Genetec Patroller™ que também inclui imagens de rodas. A utilização de mapas é obrigatória e o AutoVu™ sistema móvel deve incluir hardware de navegação.

reivindicação

Uma declaração feita por um terceiro confiável sobre um assunto, como por exemplo um usuário. Uma declaração pode ser sobre um nome, identidade, chave, grupo, privilégio ou capacidade. As declarações são emitidas por um provedor de identidade. Elas recebem um ou mais valores e, em seguida, são compactadas em um token de segurança que é enviado a aplicativos dependentes durante a autenticação de terceiros.

certificado de cliente

Um certificado de cliente é um certificado de identidade usado para autenticar a identidade do cliente junto ao servidor. Ao contrário dos certificados de servidor, os certificados de cliente não são utilizados para criptografar dados em trânsito. Eles simplesmente servem como um mecanismo de autenticação mais seguro do que as senhas.

Stream de chave específica do cliente

A transmissão de chave específica do cliente é a forma criptografada da transmissão de chave principal. A transmissão de chave principal é criptografada com a chave pública contida em um certificado de criptografia, emitido especificamente para uma ou mais máquinas clientes. Somente as máquinas clientes que possuem o certificado de criptografia instalado possuem a chave privada necessária para descriptografar a transmissão de chave criptografada.

plataforma na nuvem

Uma plataforma na nuvem fornece serviços de armazenamento e computação remotos através de data centers que são acessíveis pela Internet.

Cloud Playback

A função Cloud Playback é usada pelo armazenamento em nuvem para transmitir arquivos de vídeo da nuvem para clientes e usuários federados conectados ao sistema. O Cloud Playback é compatível com o protocolo RTSP (Real Time Streaming Protocol) localmente e usa TLS para recuperar sequências de vídeo da nuvem.

Armazenamento em nuvem

O armazenamento em nuvem é um serviço da Genetec Inc. que estende o armazenamento local para o Security Center Omnicast™ na nuvem. Os arquivos de vídeo no armazenamento em nuvem se beneficiam de longos períodos de retenção, armazenamento seguro e redundante e recuperação perfeita do Security Desk.

incidente colaborativo

Um incidente colaborativo é um tipo de incidente que requer a colaboração de várias equipes para ser resolvido. Cada equipe tem tarefas específicas a seguir, que são apresentadas como incidentes secundários. O incidente colaborativo fica resolvido quando todos os incidentes secundários ficam resolvidos.

Config Tool

Config Tool é o aplicativo administrativo do Security Center usado para gerenciar todos os usuários do Security Center e configurar todas as entidades do Security Center, tais como áreas, câmeras, portas, agendas, titulares de cartão, veículos de patrulha, unidades de ALPR e dispositivos de hardware.

Utilitário de resolução de conflito

O utilitário de resolução de conflitos é uma ferramenta que ajuda a resolver os conflitos causados ao importar usuários e titulares de cartão de um Active Directory.

câmera de contexto

Uma câmera de contexto é uma câmera ligada a uma Unidade de ALPR que produz uma imagem colorida com ângulo mais amplo do veículo cuja placa foi lida por uma Câmera de ALPR.

Entrega contínua

A faixa de lançamento de Continuous Delivery (CD) oferece aos clientes um caminho de atualização com inovações contínuas, apresentando novos recursos, reparos de bugs, melhoras de desempenho e suporte aos dispositivos mais novos através de versões secundárias. A frequência das mudanças introduzidas na faixa CD pode ser impraticável para algumas organizações que optam pela previsibilidade de longo da faixa LTS.

Entrega contínua (CD)

Acrônimo: CD

estacionamento autorizado contratual

Estacionamento autorizado contratual é um cenário de estacionamento em que somente os motoristas com autorizações mensais podem estacionar em uma zona de estacionamento. Uma lista de permissões é usada para conceder aos titulares de autorização acesso à zona de estacionamento.

saída controlada

Uma saída é controlada quando é necessário apresentar as credenciais para sair de uma área segura.

módulo do con trolador

O módulo do controlador é o componente de processamento do Synergis™ Master Controllercom capacidade de IP. Este módulo vem pré-carregado com o firmware do controlador e a ferramenta de administração com base na web, Synergis™ Appliance Portal.

tempo de conveniência

O tempo de conveniência é um tempo de leniência configurável que é aplicável antes de um veículo começar a ser cobrado após entrar na zona de estacionamento. Por exemplo, se você precisar configurar um período de estacionamento grátis de 2 horas que é aplicável antes de o tempo pago ou a fiscalização de estacionamento entrar em vigor, você deverá definir do tempo de conveniência para 2 horas. Para estacionamentos onde a fiscalização de estacionamento começa imediatamente, você precisaria definir um breve tempo de conveniência para dar tempo aos proprietários dos veículos encontrarem um lugar de estacionamento e adquirirem tempo de estacionamento antes que a fiscalização de estacionamento comece.

Ferramenta de copiar configuração

Esta ferramenta ajuda a economizar tempo de configuração ao copiar as definições de uma entidade para várias outras que compartilham parcialmente as mesmas configurações.

correlação

Correlação se refere à relação que existe entre dois tipos de evento, A e B. Há uma correlação entre A e B se o evento B for esperado sempre que o evento A ocorrer. Por exemplo: se, sempre que existe uma grande reunião de pessoas, o número de novos casos de COVID-19 aumenta nos dias que subsequentes, podemos dizer que existe uma correlação entre grandes reuniões e o aumento de novos casos de COVID-19.

alerta secreto

Uma ocorrência oculta é uma leitura (placa de licença capturada) com correspondente em uma lista de procurados secreta. As ocorrências ocultas não são exibidas na tela do Genetec Patroller™, mas podem ser exibidas no Security Desk por um usuário com os privilégios corretos.

lista de prioridades ocultas

Listas de procurados secretas permitem garantir a discrição de uma investigação ou operação especial em andamento. Quando uma ocorrência é identificada, somente o responsável autorizado na estação do Security Center é notificado, enquanto o responsável no veículo de patrulha não é alertado. Isto permite que os responsáveis de fiscalização atribuam múltiplos objetivos ao veículo e aos sistemas back-end sem interromper as prioridades dos responsáveis em serviço.

credencial

Uma entidade credencial representa um cartão de proximidade, um modelo biométrico ou um PIN necessário para obter acesso a uma área protegida. Uma credencial pode ser atribuída a apenas um titular de cartão de cada vez.

Atividades da credencial

A tarefa Atividades da credencial é uma tarefa de investigação que reporta atividades relacionadas a credenciais, como acesso negado devido a credenciais vencidas, inativas, perdidas ou roubadas, etc.

código da credencial

É uma representação textual da credencial, normalmente indicando o código da Instalação e o número do Cartão. Para credenciais usando os formatos de cartão personalizados, o usuário pode escolher o que incluir no código.

Configuração da credencial

A tarefa Configuração da credencial é uma tarefa de manutenção que reporta propriedades de credencial, como status, titular de cartão atribuído, formato do cartão, código da credencial, propriedades personalizadas, etc.

Gerenciamento de credenciais

A tarefa Gerenciamento de credenciais é uma tarefa operacional. Você pode usar essa tarefa para criar, modificar e excluir credenciais. Essa tarefa também permite imprimir crachás e inscrever grandes números de credenciais de cartão no sistema, seja lendo os mesmos em um leitor de cartão designado ou inserindo um intervalo de valores.

Histórico de solicitação de credencial

A tarefa Histórico de solicitação de credenciais é uma tarefa de investigação que reporta os usuários que solicitaram, cancelaram ou imprimiram credenciais de titular de cartão.

rollup de segurança cumulativo

Um rollup de segurança cumulativo é uma versão periódica contendo as últimas atualizações e correções de segurança para unidades herdadas do Synergis™ Cloud Link.

evento personalizado

É um evento adicionado depois da instalação do sistema inicial. Os eventos definidos na instalação do sistema são chamados de eventos do sistema. Os eventos personalizados podem ser definidos pelo usuário ou adicionados automaticamente pelas instalações do plugin. Diferente dos eventos do sistema, os eventos personalizados podem ser renomeados e excluídos.

campo personalizado

Um campo personalizado é uma propriedade definida pelo usuário que está associada a um tipo de entidade e é usada para armazenar informações adicionais que são úteis para sua organização.

texto criptografado

Na criptografia, texto criptografado são os dados criptografados.

Uso diário por Patroller

A tarefa Uso diário por Patroller é uma tarefa de investigação que relata as estatísticas de uso diário de um veículo de patrulha selecionado (tempo de operação, parada mais longa, número total de paradas, desligamento mais longo etc.) em um intervalo de datas determinado.

servidor do banco de dados

Um servidor de banco de dados é um aplicativo que gerencia bancos de dados e solicitações de dados feitas pelos aplicativos do cliente. Security Center utiliza o Microsoft SQL Server como servidor de banco de dados.

ingestão de dados

A ingestão de dados é o meio pelo qual você pode importar dados de fontes externas para o Security Center sem ter de desenvolver integrações baseadas em códigos complexos.

filtragem de variação

A filtragem de variação é a quantidade de tempo durante a qual uma entrada pode estar em um estado alterado (por exemplo, alterado de ativo para inativo) antes que a alteração do estado seja reportada. Frequentemente, interruptores elétricos causam sinais instáveis temporários ao trocar de estados, possivelmente confundindo o circuito lógico. A filtragem de variação é usada para filtrar sinais instáveis, ao ignorar todas as mudanças de estado que são mais curtas do que um determinado período (em milissegundos).

atraso padrão da expiração

O atraso padrão da expiração é usado para autorizações fornecidas pelo Pay-by-Plate Sync que não incluem uma expiração. Neste caso, o AutoVu™ Free-Flow verifica junto do provedor de autorização de estacionamento se a autorização permanece válida. Aumentar este valor reduz a frequência das verificações de autorização. Por exemplo, se o estacionamento for cobrado em incrementos de 15 minutos e você também definir o atraso padrão da expiração para 15 minutos, o sistema valida a autorização junto do provedor de estacionamento a cada 15 minutos.

modo degradado

O modo degradado é um modo de operação offline do módulo de interface quando a conexão à unidade Synergis™ é perdida. O módulo da interface concede acesso a todas as credenciais correspondentes a um código de uma instalação específica.

modo dependente

O modo dependente é um modo de operação online do módulo da interface em que a unidade Synergis™ toma todas as decisões de controle de acesso. Nem todos os módulos da interface podem operar em modo dependente.

antideformação

Dewarping é a transformação usada para corrigir uma imagem digital tirada com lente olho de peixe.

Coletor de dados de diagnóstico

O Coletor de dados de diagnóstico é uma ferramenta que permite coletar e empacotar informações do sistema para enviar ao Centro de Assistência Técnica da Genetec™ para fins de solução de problemas.

certificado digital

Um certificado digital, também conhecido como certificado X.509, é um documento assinado digitalmente que vincula a identidade do dono do certificado (uma pessoa, um computador ou uma organização) a um par de chaves de criptografia eletrônicas. Certificados digitais são utilizados para verificação de identidade, criptografia assimétrica, segurança de dados em trânsito, etc. Os certificados digitais são a base do protocolo HTTPS.

assinatura digital

Uma assinatura digital é um conjunto de metadados criptográficos adicionados aos quadros de vídeo pelo Archiver ou Auxiliary Archiver para garantir sua autenticidade. Se uma sequência de vídeos for manipulada por meio da adição, exclusão ou modificação de quadros, a assinatura do conteúdo modificado será diferente do original, indicando que a sequência de vídeo foi adulterada.

Directory

A função Directory identifica um sistema Security Center. Ela gerencia todas as configurações de entidade ajuste com abrangência em todo o sistema. O seu sistema pode ter apenas uma instância dessa função. O servidor que hospeda a função do Directory é chamado de servidor principal e deve ser configurado primeiro. Todos os outros servidores adicionados ao Security Center são chamados servidores de expansão e devem ser conectados ao servidor principal para ser parte do mesmo sistema.

Autenticação do Directory

A autenticação no Directory é uma opção do Security Center que força todas as aplicações do cliente e do servidor em determinada máquina a validar o certificado de identidade do Directory antes de se conectar a ele. Esta medida impede ataques man-in-the-middle.

Gateway do Directory

Os gateways do Directory permitem que aplicações do Security Center localizadas em uma rede não segura se conectem ao servidor principal protegido por um firewall. Um gateway de Directory é um servidor do Security Center que age como proxy para o servidor principal. Um servidor não pode ser um servidor de Directory e um gateway de Directory; o primeiro deve se conectar ao banco de dados do Directory, enquanto o outro não deve, por motivos de segurança.

Directory Manager

A função Directory Manager gerencia o failover e o balanceamento de carga do Directory para produzir as características de alta disponibilidade no Security Center.

servidor do Directory

Qualquer dos vários servidores que executam simultaneamente a função do Directory em uma configuração de alta disponibilidade.

porta de descoberta

Porta de detecção é uma porta usada por certas funções do Security Center (Access Manager, Archiver, ALPR Manager) para encontrar as unidades pelas quais elas são responsáveis na LAN. Não pode haver duas portas de descoberta iguais em um sistema.

bairro

Um bairro é uma regulamentação de estacionamento que caracteriza uma regra de tempo extra. Um bairro é uma área geográfica dentro de uma cidade. Um veículo está em violação se for visto dentro dos limites do bairro por um período específico de tempo.

porta

Uma entidade de porta representa uma barreira física. Frequentemente, é uma porta, mas também pode ser um portão, uma catraca ou qualquer outra barreira controlável. Toda porta tem dois lados, chamados de Entrada e Saída por padrão. Cada lado é um ponto de acesso (entrada ou saída) de uma área protegida.

Atividades da porta

A tarefa Atividades da porta é uma tarefa de investigação que gera relatórios sobre atividades relacionadas à porta, como acesso negado, abertura forçada, porta aberta por muito tempo, violação de hardware, etc.

contato da porta

Um contato da porta monitora o estado de uma porta, se está aberta ou fechada. Também pode ser usada para detectar um estado impróprio, como porta aberta por muito tempo.

lado da porta

Toda porta tem dois lados, chamados de entrada e saída por padrão. Cada lado é um ponto de acesso de uma área. Por exemplo, ao passar por um lado ocorre a entrada em uma área e ao passar pelo outro lado se sai dessa área. Para fins de gestão de acesso, as credenciais que são necessárias para passar por uma porta em uma direção não são necessariamente as mesmas para passar para a direção oposta.

Solução de problemas da porta

A tarefa Ferramenta de solução de problemas da porta é uma tarefa de manutenção que lista todos os titulares de cartão que têm acesso a um determinado lado da porta ou andar do elevador numa data e hora específica.

Kit de Desenvolvimento da Unidade

É um SDK para criação de unidades.

Kit de desenvolvimento da unidade (DDK)

Acrônimo: DDK

dureza

É um código especial usado para desarmar um sistema de alarme. Este código alerta, calmamente, a estação de monitoramento que o sistema de alarme foi desarmado sob ameaça.

autorização dinâmicas

Num sistema que utiliza o Pay-by-Plate Sync plugin, uma autorização dinâmica detém uma lista de veículos que é atualizada por um fornecedor de autorização terceiro. Por exemplo: num sistema em que os proprietários de veículo pagam pelo estacionamento em um terminal ou utilizando um aplicativo de celular, as listas de veículos são gerenciadas dinamicamente por um fornecedor de autorização terceiro.

gravação avançada

Gravação avançada é o processo de gravação e armazenamento de vídeos gravados no dispositivo periférico, removendo assim a necessidade de uma unidade ou servidor de gravação centralizado. Com a gravação avançada, é possível armazenar vídeo diretamente no dispositivo de armazenamento interno da câmera (cartão SD) ou em um volume de armazenamento conectado à rede (volume NAS).

curso da porta elétrica

É um dispositivo elétrico que libera a trava da porta quando a corrente é aplicada.

elevador

Um elevador é uma entidade que oferece propriedades de controle de acesso a elevadores. Para um elevador, cada andar é considerado um ponto de acesso.

Atividades de elevador

A tarefa Atividades do elevador é uma tarefa de investigação que reporta atividades relacionadas ao elevador, como acesso negado, andar acessado, a unidade está offline, violação de hardware, etc.

certificado de criptografia

Um certificado de criptografia, também chamado de certificado digital ou certificado de chave pública, é um documento eletrônico que contém um par de chaves pública e privada usadas no Security Center para criptografia de transmissão de fusão. Informações criptografadas com a chave pública somente podem ser decodificadas com a chave privada correspondente.

forçar

Para forçar uma ação a ser tomada, seguindo um acerto confirmado. Por exemplo, um funcionário do estacionamento pode forçar uma violação de identificação de pessoas que ignoram a lei (tíquete de estacionamento sem pagar) ao colocar travas nas rodas.

entidade

Entidades são os blocos de construção básicos do Security Center. Tudo o que precisa de configuração é representado por uma entidade. Uma entidade pode representar um dispositivo físico, como uma câmera ou porta, ou um conceito abstrato, como um alarme, um cronograma, um usuário, uma função, um plugin ou acessório.

estrutura de entidades

Uma estrutura de entidades é a representação gráfica das entidades do Security Center em uma estrutura de árvore, ilustrando a natureza hierárquica de suas relações.

evento

Um evento indica a ocorrência de uma atividade ou um incidente, como acesso negado a um titular de cartão ou movimento detectado em uma câmera. Os eventos são registrados automaticamente no Security Center. Todos os eventos possuem uma entidade como foco principal, chamada origem do evento.

evento para ação

Um evento causa-efeito vincula uma ação a um evento. Por exemplo, é possível configurar o Security Center para acionar um alarme quando uma porta é forçada.

servidor de expansão

Qualquer servidor em um sistema de Security Center que não tenha a função de Directory. A finalidade do servidor de expansão é aumentar o poder de processamento do sistema.

extensão

Um extensão se refere a um grupo de configurações específicas de um fabricante na página de configuração Extensões de uma função como o Archiver, o Access Manager ou o Intrusion Manager. A maioria das extensões vem integrada no Security Center, mas algumas requerem a instalação de um acessório; nessas situações, a extensão também se refere a esse acessório.

transferência em caso de falha

Failover é um modo operacional de backup em que uma função (do sistema) é automaticamente transferida do seu servidor primário para um secundário que está em espera. Esta transferência entre servidores ocorre somente quando o primeiro servidor está indisponível, seja por falha ou por inatividade programada.

Número de Credencial Inteligente da Agência Federal

Um Número de Credencial Inteligente da Agência Federal (FASC-N) é um identificador usado nas credenciais de Verificação de Identidade Pessoal (PIV) emitidas pelas Agências Federais dos EUA. Os comprimentos de bits da credencial FASC-N variam de acordo com a configuração do leitor; o Security Center reconhece nativamente os formatos de 75 e 200 bits.

Número de Credencial Inteligente da Agência Federal (FASC-N)

Acrônimo: FASC-N

leitura falso-positiva

Podem ocorrer leituras falso-positivas quando um sistema de reconhecimento de placas de veículos confunde outros objetos na imagem com placas de veículos. Por exemplo, inscrições em um veículo ou placas de rua podem criar leituras de placas de veículo falso-positivas.

Federal Information Processing Standard

Os Federal Information Processing Standards (FIPS) são padrões do conhecimento público desenvolvidos pelo governo federal dos Estados Unidos para uso em sistemas informáticos por agências governamentais não militares e prestadores de serviços a governos.

Federal Information Processing Standard (FIPS)

Acrônimo: FIPS

entidade federada

Uma entidade federada é qualquer entidade que seja importada de um sistema independente por meio de uma das funções Federation™.

identidade federada

Uma identidade federada é um token de segurança gerado fora do seu próprio realm que você aceita. Uma identidade federada habilita o logon único, permitindo que os usuários iniciem sessão em aplicativos em vários realms sem terem de digitar credenciais específicas do realm.

sistema confederado

Um sistema federado é um sistema independente (Omnicast™ ou Security Center) que é unificado no seu Security Center local através de uma função Federation™, para que os usuários locais possam visualizar e controlar suas entidades, como se pertencessem ao sistema local.

Federation™

O recurso Federation™ associa múltiplos sistemas de segurança IP Genetec™ independentes em um único sistema virtual. Com este recurso, os usuários no sistema central do Security Center podem visualizar e controlar entidades que pertencem a sistemas remotos.

Federation™ host

O Federation™ host é o sistema do Security Center que executa as funções do Federation™. Os usuários no host do Federation™ podem visualizar e controlar entidades que pertencem a sistemas federados diretamente a partir do seu sistema local.

Federation™ usuário

O usuário do Federation™ é a conta de usuário local no sistema remoto que o host do Federation™ usa para se conectar ao sistema remoto. O usuário do Federation™ deve possuir o privilégio Federation™. Ele é usado para controlar o que o host do Federation™ pode acessar no sistema remoto.

Regra de primeira pessoa a entrar

A regra de primeira pessoa a entrar é a restrição de acesso adicional feita a uma área protegida que impede alguém de entrar na área até que um supervisor esteja no local. A restrição pode ser aplicada quando existe acesso livre (mediante agendas de desbloqueio de portas) e quando existe acesso controlado (mediante regras de acesso).

Pesquisa forense

A tarefa Pesquisa forense é uma tarefa de investigação que busca sequências de vídeo com base em eventos de análise de vídeo.

módulo RS-485 de quatro portas

Um módulo RS-485 de quatro entradas é um componente de comunicação RS-485 do Synergis™ Master Controller com quatro portas (ou canais) chamados A, B, C e D. O número de módulos de interface que podem ser conectados a cada canal depende do tipo de hardware que você tem.

acesso livre

É um estado de ponto de acesso onde não é necessário apresentar as credenciais para entrar de uma área segura. A porta não é bloqueada. Normalmente, é usado durante as horas comerciais normais, como medida temporária durante manutenção ou quando o sistema de controle de acesso é ligado pela primeira vez e ainda precisa ser configurado.

saída livre

É um estado de ponto de acesso onde não é necessário apresentar as credenciais para sair de uma área segura. A pessoa libera a porta ao girar a maçaneta ou ao pressionar o botão REX e sai. Um sistema de fechamento automático fecha a porta, para que possa ser trancada depois de aberta.

fluxo de fusão

Transmissão de fusão é uma estrutura de dados de propriedade da Genetec Inc. para transmissão de multimídia. Cada fluxo de fusão é um conjunto de fluxos de dados (vídeo, áudio e metadados) e fluxos chave relacionados com uma única câmera. As transmissões de fusão são criadas em resposta a solicitações específicas de cliente. As transmissões de chaves estão inclusas somente se as transmissões de dados estiverem criptografadas.

criptografia de fluxo de fusão

A criptografia de transmissão de fusão é uma tecnologia proprietária da Genetec Inc. usada para proteger a privacidade de seus arquivos de vídeo. O Archiver usa uma estratégia de criptografia de dois níveis para garantir que somente máquinas cliente autorizadas ou usuários com os certificados adequados em cartões inteligentes possam acessar seus dados privados.

G64

O G64 é um formato do Security Center usado por funções de arquivamento (Archiver e Auxiliary Archiver) para armazenar sequências de vídeos exportadas de uma única câmera. Este formato de dados suporta áudio, marcadores, sobreposição de metadados, carimbos de data/hora, marcadores de movimento e evento e taxa de quadros e resolução variáveis.

G64x

O G64x é um formato do Security Center usado para armazenar sequências de vídeos de várias câmeras cuja exportação e backup são feitos simultaneamente. Este formato de dados suporta áudio, marcadores, sobreposição de metadados, marcas temporais, marcadores de movimento e evento, taxa de quadros e resolução variáveis e marca d'água.

Genetec Clearance™ Uploader

Genetec Clearance™ Uploader é um aplicativo usado para carregar mídia automaticamente de câmeras usadas junto ao corpo, pastas de sincronização ou outros dispositivos para o Genetec Clearance™, ou um arquivo de vídeo Security Center, dependendo do arquivo de configuração .json que é utilizado.

Genetec Mission Control™

Genetec Mission Control™ é um sistema colaborativo de gerenciamento de decisões que oferece novos níveis de inteligência situacional, visualização e capacidades completas de gerenciamento de incidentes para empresas. Ele garante um fluxo de informações ágil, possibilitando ao pessoal de segurança tomar a decisão certa ao ser confrontado com situações imprevistas. Para saber mais sobre o Genetec Mission Control™, consulte o centro de recursos Genetec™.

Genetec™ Mobile

Nome oficial do aplicativo móvel Security Center baseado em mapas para dispositivos Android e iOS.

Genetec Patroller™

Genetec Patroller™ é o aplicativo instalado em um computador de bordo que analisa reconhecimentos de placas de veículos de AutoVu™ Sharp unidades de câmera. O aplicativo pode ser instalado para operar em diversos modos e atender às suas necesidades fiscalização específicas e pode ser configurado para notificar o operador do veículo caso seja necessária uma ação imediata.

Genetec™ Protocol

O Genetec™ Protocol é um protocolo padrão desenvolvido pela Genetec Inc. que pode ser usado por fabricantes terceiros de codificadores de vídeo e câmeras IP para integrar seus produtos ao Security Center Omnicast™.

Genetec™ Server

Genetec™ Server é o serviço de Windows que está no núcleo da arquitetura do Security Center e que deve ser instalado em todo computador que faça parte do conjunto de servidores do Security Center. Cada um desses servidores é um recurso computacional genérico capaz de assumir qualquer conjunto de funções que você atribua a ele.

Genetec™ Update Service

O Genetec™ Update Service (GUS) é automaticamente instalado com a maioria dos produtos Genetec™ e permite atualizar produtos quando uma nova versão fica disponível.

Genetec™ Update Service (GUS)

Acrônimo: GUS

Genetec™ Video Player

O Genetec™ Video Player é um reprodutor de mídia usado para visualizar arquivos de vídeo G64 e G64x exportados do Security Desk ou em um computador que não tenha o Security Center instalado.

geocodificação

A geocodificação é o processo de converter um endereço em uma localização geográfica, como por exemplo um par de latitude e longitude.

georreferenciamento

Georreferenciamento é o processo de utilização das coordenadas geográficas (latitude e longitude) de um objeto para determinar a sua posição em um mapa.

Sistema de informação geográfica

O Sistema de informação geográfica (GIS) é um sistema que captura dados geográficos espaciais. O Map Manager pode se conectar a fornecedores terceirizados que prestam serviços de GIS a fim de integrar mapas e todos os tipos de dados geograficamente referenciados ao Security Center.

Sistema de informação geográfica (GIS)

Acrônimo: GIS

câmera fantasma

Um câmera fantasma é uma entidade usada como câmera substituta. Esta entidade é criada automaticamente pelo Archiver quando arquivos de vídeos são detectados para uma câmera cuja definição tenha sido excluída do Directory, seja por acidente ou porque o dispositivo físico não existe mais. As câmeras fantasmas não podem ser configuradas e existem somente para que os usuários possam consultar o arquivo de vídeos que, de outro modo, não estaria associadas a nenhuma câmera.

Patroller fantasma

Uma entidade do Patroller fantasma é criada automaticamente pelo ALPR Manager quando a licença do AutoVu™ inclui o módulo XML Import. No Security Center, todos os dados de ALPR devem ser associados a uma entidade do Genetec Patroller™ ou a uma unidade ALPR que corresponda a uma câmera fixa do Sharp. Ao importar dados de ALPR de uma fonte externa através de um ALPR Manager específico usando o módulo XML Import, o sistema usa a entidade fantasma para representar a fonte de dados ALPR. Você pode formular consultas usando a entidade fantasma do mesmo modo que faria com uma entidade normal.

antirretorno global

Anti-passback global é um recurso que estende as restrições de anti-passback a áreas controladas por várias unidades Synergis™.

Gerenciamento global de titulares de cartão

O Gerenciamento global de titulares de cartão (GCM) é utilizado para sincronizar titulares de cartão entre instalações independentes do Security Center. Com o GCM, você pode ter um repositório central de informações de titular de cartão para toda a organização, quer essa informação seja gerenciada por um escritório central ou por escritórios regionais individuais.

Gerenciamento global de titulares de cartões (GCM)

Acrônimo: GCM

Global Cardholder Synchronizer

A função Global Cardholder Synchronizer garante a sincronização bilateral de titulares de cartão compartilhados e suas entidades relacionadas entre o sistema local (convidado de compartilhamento) onde ela reside e o sistema central (host de compartilhamento).

Global Cardholder Synchronizer (GCS)

Acrônimo: GCS

entidade global

Uma entidade global é uma entidade compartilhada por vários sistemas independentes do Security Center em virtude de sua associação a uma partição global. Somente titulares de cartão, grupos de titulares de cartão, credenciais e modelos de crachá são elegíveis para compartilhamento.

partição global

Partição global é uma partição compartilhada em vários sistemas independentes do Security Center pelo proprietário da partição, chamado anfitrião de compartilhamento.

período de cortesia

Você pode adicionar um período de cortesia a uma sessão de estacionamento para fins de fiscalização leniente. Após o término do tempo pago ou do tempo de conveniência do veículo, o período de cortesia é o tempo extra dado antes de uma sessão de estacionamento ser identificada como uma Violação.

anti-passback forçado

O anti-passback forçado registra um evento de retorno no banco de dados e impede a porta de ser desbloqueada devido a um evento de retorno.

reforço

Reforço é o processo de aprimoramento da segurança de hardware e software. Ao reforçar um sistema, medidas básicas e avançadas de segurança são implementadas para obter um ambiente operacional mais seguro.

pacote de integração do hardware

Um pacote de integração do hardware, ou HIP, é uma atualização que pode ser aplicada ao Security Center. Ele permite a gestão de novas funcionalidades (por exemplo, novos tipos de unidade de vídeo), sem precisar de uma atualização para a versão seguinte do Security Center.

pacote de integração de hardware (HIP)

Acrônimo: HIP

Inventário de hardware

A tarefa Inventário de hardware é uma tarefa de manutenção que reporta as características (modelo da unidade, versão do firmware, endereço IP, fuso horário etc.) de unidades de controle de acesso, vídeo, detecção de invasão e ALPR no seu sistema.

zona de hardware

Uma zona de hardware é um tipo de zona onde o vínculo de E/S é feito por uma única unidade de controle de acesso. Uma zona de hardware funciona independentemente do Access Manager e, consequentemente, não pode ser ativada ou desativada a partir do Security Desk.

função hash

Em criptografia, uma função hash usa um algoritmo matemático para obter dados de entrada e devolver uma cadeia alfanumérica de tamanho fixo. Uma função hash está concebida para ser uma função unidirecional, ou seja, uma função impossível de reverter.

Histórico de saúde do sistema

A tarefa histórico de saúde do sistema é uma tarefa de manutenção que relata sobre problemas de saúde do sistema.

Health Monitor

A função Health Monitor monitora entidades do sistema como servidores, funções, unidades e aplicativos cliente em busca de problemas de saúde do sistema.

Estatísticas de saúde

A tarefa Estatísticas de saúde do sistema é uma tarefa de manutenção que fornece uma visão geral da integridade do sistema, informando sobre a disponibilidade de entidades selecionadas do sistema, como funções, unidades de vídeo e unidades de controle de acesso.

Alta disponibilidade

A alta disponibilidade é uma abordagem que permite que um sistema funcione em um nível operacional mais alto que o normal. Muitas vezes, isso envolve failover e balanceamento de carga.

alerta

Uma ocorrência é uma leitura de placa de veículo que corresponde a uma regra de ocorrências, como uma lista de procurados, autorização ou restrição de autorização. Um usuário do Genetec Patroller™ pode rejeitar ou aceitar uma ocorrência. Um ocorrência aceita pode ser posteriormente imposta.

regra de ocorrências

Uma regra de ocorrências é uma regra de ALPR usada para identificar veículos de interesse (chamados de "ocorrências") usando reconhecimento de placas de veículos. Outras regras de ocorrências incluem lista de prioridades, regra de tempo extra, autorização e restrição de autorização.

Ocorrências

A tarefa Ocorrências é uma tarefa de investigação que relata sobre as ocorrências reportadas em um intervalo de tempo e área geográfica selecionados.

ação instantânea

Uma ação de atalho é uma ação mapeada a uma tecla de função do teclado do PC (Ctrl+F1 a Ctrl+F12) no Security Desk para acesso rápido.

lista de procurados

Uma lista de prioridades é uma lista de veículos procurados, na qual cada veículo é identificado por um número de placa, com o estado de emissão e com o motivo pelo qual o veículo é procurado (roubado, criminoso procurado, alerta âmbar, VIP, etc). As informações opcionais do veículo podem incluir o modelo, a cor e o número de identificação do veículo (VIN).

Editor de lista de prioridades e autorização

A tarefa Editor de lista de prioridades e autorização é uma tarefa de operação. Você pode usá-la para editar uma lista de atalhos ou uma lista de permissões existente. Um nova lista não pode ser criada com esta tarefa, mas, após uma lista existente ser adicionada ao Security Center, você pode editar, adicionar ou excluir itens da lista, e o arquivo de texto original é atualizado com as alterações.

ponto crucial

Um ponto crucial é um objeto de mapa que representa uma área no mapa que precisa de atenção especial. Clicar em um hotspot exibe as câmeras PTZ e fixas associadas.

certificado de identidade

Um certificado de identidade é um certificado digital usado para autenticar uma parte a outra em uma comunicação segura através de uma rede pública. Os certificados de identidade são geralmente emitidos por uma autoridade de confiança de ambas as partes, chamada de autoridade certificada (AC).

provedor de identidade

Um provedor de identidade é um sistema externo confiável que administra contas de usuário e é responsável por fornecer informações de identidade e autenticação de usuário para aplicativos dependentes numa rede distribuída.

iluminador

Um iluminador é uma luz na unidade Sharp que ilumina a placa, melhorando assim a precisão das imagens produzidas pela câmera de ALPR.

Ferramenta de importação

A ferramenta de importação é uma ferramenta que você pode usar para importar titulares de cartão, grupos de titulares de cartão e credenciais de um arquivo de valores separados por vírgula (CSV).

entidade inativa

entidade que é sombreada em vermelho no navegador. Indica que a entidade do mundo real que representa é não funciona, offline ou configurado incorretamente.

incidente

Um incidente é qualquer evento inesperado reportado por um usuário do Security Desk. Os relatórios de incidente podem usar texto formatado e incluir eventos e entidades como material de apoio.

incidente (Genetec Mission Control™)

Um Genetec Mission Control™ incidente é uma situação indesejável ou pouco usual que precisa ser investigada e resolvida, ou uma tarefa agendada de rotina que requer monitoramento.

categoria do incidente

Uma categoria de incidente é uma entidade que representa um agrupamento de tipos de incidente com características similares.

Configuração de incidente

A tarefa Configuração de incidente é a tarefa administrativa que pode ser usada para configurar os tipos de incidente, as categorias de incidente e os documentos de apoio para o Genetec Mission Control™. É possível também usar essa tarefa para gerar relatórios sobre as alterações feitas nos tipos de incidentes.

Incident Manager

O Incident Manager é a função central que reconhece padrões situacionais e ativa incidentes em um sistema Genetec Mission Control™. Essa função gerencia os fluxos de trabalho de automação e rastreia todas as atividades de usuário que estejam relacionadas a incidentes.

Monitoramento de incidente

A tarefa Monitoramento de incidentes é uma tarefa operacional que você pode usar para monitorar e responder a incidentes. Desta tarefa, você pode ver os incidentes exibidos em um mapa, melhorando a sua atenção situacional.

proprietário do incidente

O proprietário do incidente é o destinatário do incidente que tomou posse do incidente. Somente o proprietário do incidente pode tomar ações para resolver o incidente. Um incidente só pode ter um proprietário do incidente de cada vez.

destinatário do incidente

Um destinatário do incidente é um usuário ou grupo de usuários para o qual o incidente foi expedido. Os destinatários do incidente podem ver o incidente na tarefa Monitoramento de incidentes.

Relatório do incidente

A tarefa Relatório de incidentes é uma tarefa de investigação que você pode usar para pesquisar, revisar e analisar incidentes do Genetec Mission Control™.

supervisor do incidente

Um supervisor do incidente é um usuário que vê um incidente na tarefa Monitoramento de incidentes pois eles supervisionam os destinatários do incidente. Os supervisores do incidente não são eles mesmos destinatários do incidente. Um usuário não pode ser ao mesmo tempo supervisor e recipiente do mesmo incidente.

desencadeador de incidente

Um desencadeador de incidente é um evento ou uma sequência de eventos que pode desencadear um incidente. O Mecanismo de regras do Genetec Mission Control™ procura combinações específicas de eventos (tipo, tempo, correlação e frequência), para determinar se um incidente deve ser desencadeado.

tipo de incidente

Uma entidade de tipo de incidente representa uma situação que exige ações específicas para ser resolvida. A entidade de tipo de incidente também pode ser usada para automatizar a detecção de incidentes no Genetec Mission Control™ e impor os procedimentos operacionais padrão que a sua equipe de segurança deve seguir.

Incidentes

A tarefa Incidentes é uma tarefa de investigação que você pode usar para pesquisar, revisar e modificar relatórios de incidente criados por usuários do Security Desk.

módulo de interface

Um módulo da interface é um dispositivo de segurança que se comunica com uma unidade de controle de acesso por IP ou RS-485 e oferece conexões de entrada, saída e leitor à unidade.

intertravamento

Um intertravamento (também conhecido como portão duplo ou câmara de vácuo) é uma restrição de acesso colocada em uma área protegida que permite que somente uma porta de perímetro seja aberta em determinado momento.

Detecção de intrusão

A tarefa Detecção de intrusão é uma tarefa de administração que permite configurar funções e unidades de detecção de intrusão.

área de detecção de intrusão

Uma entidade de área de detecção de intrusão representa uma zona (por vezes chamada de área) ou partição (grupo de sensores) em um painel de intrusão.

Atividades de área de detecção de intrusão

A tarefa Atividades de área de detecção de intrusão é uma tarefa de investigação que reporta as atividades (acionar alarme principal, acionar alarme no perímetro, forçar, problema na entrada, etc.) nas áreas de detecção de intrusão selecionadas.

unidade de detecção de intrusão

Uma entidade de unidade de detecção de intrusão representa um dispositivo de intrusão (painel de intrusão, painel de controle, receptor etc.) que é monitorado e controlado pela função do Intrusion Manager.

Eventos de unidade de detecção de intrusão

A tarefa eventos de unidade de detecção de intrusão é uma tarefa de investigação que reporta eventos (falha de CA, falha de bateria, unidade perdida, problema de entrada etc.) relacionados às unidades de detecção de intrusão selecionadas.

Intrusion Manager

A função Intrusion Manager monitora e controla as unidades de detecção de intrusão. Ele ouve os eventos relatados pelas unidades, oferece relatórios ao vivo para Security Center e registra os eventos em um banco de dados para relatórios futuros.

painel de intrusão

Um painel de intrusão (também conhecido como painel de alarme ou painel de controle) é uma unidade montada na parede onde os sensores de alarme (sensores de movimento, detectores de fumaça, sensores de porta etc.) e os fios dos alarmes de intrusão estão conectados e são gerenciados.
Também conhecido como: painel de alarme

Gerenciamento de inventários

A tarefa Gerenciamento de inventário é uma tarefa operacional que o permite adicionar e reconciliar reconhecimentos de placas de veículos ao inventário de um estacionamento.

Relatório de inventários

A tarefa Relatório de inventários é uma tarefa de investigação que permite visualizar um inventário específico (localização do veículo, duração da estadia do veículo e assim por diante) ou comparar dois inventários de um estacionamento selecionado (veículos adicionados, veículos removidos e assim por diante).

Configuração de I/O

A tarefa Configuração de E/S é uma tarefa de manutenção que reporta as configurações de E/S (pontos de acesso controlados, portas e elevadores) das unidades de controle de acesso.

Vinculação de I/O

A vinculação de entrada e saída controla o relé de saída com base no estado combinado (normal, ativo ou com problema) de um grupo de entradas monitoradas. Uma aplicação padrão é tocar uma buzina (por um relé de saída) quando qualquer janela no andar térreo de um edifício seja rompida (supondo que cada janela seja monitorada por um sensor de "quebra de vidro" conectado a uma entrada).

Zona de E/S

Uma zona de E/S é uma entidade de zona na qual a ligação E/S pode ser distribuída a várias unidades Synergis™, enquanto uma unidade age como a unidade principal. Todas as unidades Synergis™ envolvidas em uma zona de E/S devem ser gerenciadas pelo mesmo Access Manager. A zona I/O trabalha independentemente do Access Manager, mas para de funcionar se a unidade mestra está desativada. Uma Zona de E/S pode ser ativada e desativada pelo Security Desk, desde que a unidade mestre esteja online.

Câmera por IP

Uma câmera IP é uma unidade de codificador de vídeo que incorpora uma câmera.

IPv4

IPv4 é o protocolo de internet de primeira geração que usa um espaço de endereço de 32 bits.

IPv6

IPv6 é um protocolo de internet de 128-bit que usa oito grupos de quatro dígitos hexadecimais para o espaço do endereço.

Keyhole Markup Language

Keyhole Markup Language (KML) é um formato de arquivo usado para exibir dados geográficos em um navegador da Terra, como Google Earth e o Google Maps.

Keyhole Markup Language (KML)

Acrônimo: KML

Monitor de integridade de câmera KiwiVision™

O Monitor de integridade de câmera KiwiVision™ é um módulo do Security Center que garante que as câmeras estejam sempre funcionando por meio de verificações regulares dos vídeos para detectar se as câmeras foram adulteradas.

KiwiVision™ Privacy Protector™

O KiwiVision™ Privacy Protector™ é um módulo do Security Center que assegura a privacidade dos indivíduos gravados por câmeras de vigilância ao mesmo tempo em que protege possíveis evidências.

Aplicação da lei

Aplicação da lei é uma instalação de software do Genetec Patroller™ que está configurada para fiscalizar a lei: a correspondência entre leituras de placas de veículo e listas de placas de veículo procuradas (listas de procurados). O uso de mapas é opcional.

layout

No Security Desk, uma entidade de layout representa um instantâneo do que é exibido em uma tarefa de Monitoramento. Somente o padrão de ladrilho e o conteúdo do ladrilho são salvos, não o estado do ladrilho.

chave de licença

É a chave do software usada para desbloquear o software do Security Center. A chave é gerada especificamente para cada computador onde a função de Diretório está instalada. Para obter sua chave de licença, é preciso ter o ID do Sistema (que identifica seu sistema) e a Chave de validação (que identifica seu computador).

Inventário de placas

É uma lista de números de placas de veículos encontrados em um estacionamento em determinado período, mostrando onde cada um está estacionado (setor e fila).

leitura de placa de licença

Uma leitura de placa de veículo é um número de placa de veículo capturado de uma imagem de vídeo usando tecnologia ALPR.

evento em tempo real

Um evento em tempo real é um evento que o Security Center recebe quando o evento ocorre. O Security Center processa eventos em tempo real. Os eventos em tempo real são exibidos na lista de eventos no Security Desk e podem ser usados para acionar eventos para ação.

ocorrência dinâmica

Uma ocorrência dinâmica é uma ocorrência correspondida pelo Genetec Patroller™ e imediatamente enviada para o Security Center através de uma rede sem fio.

leitura dinâmica

Uma leitura dinâmica é uma placa de veículo capturada pelo veículo de patrulha e imediatamente enviada para o Security Center através de uma rede sem fio.

balanceamento de carga

É a distribuição da carga de trabalho em vários computadores.

ID lógico

É um ID exclusivo atribuído a cada entidade no sistema para facilitar a referência. Os IDs lógicos são exclusivos apenas em um tipo de entidade particular.

Logons por Patroller

A tarefa Logons por Patroller é uma tarefa de investigação que reporta os registros de logon de um veículo de patrulha selecionado.

tempo extra a longo prazo

Se você precisar monitorar violações de estacionamento de longo prazo para veículos que estejam estacionados por mais de um certo número de dias, você pode ajustar as configurações de tempo extra a longo prazo no Genetec Patroller™ e no Security Center.

Suporte a longo prazo

A faixa de lançamento do Suporte a longo prazo (LTS) oferece aos clientes um caminho de atualização que minimiza as alterações no software e estende o acesso a correções de bugs críticos e de segurança. A faixa LTS inclui as versões principal e patch. Versões secundárias são excluídas. Selecionar a faixa LTS limita seu acesso a novos recursos, mas aumenta a estabilidade graças à menor frequência de mudança de código e prolonga o período de manutenção em dois anos.

Suporte a longo prazo (LTS)

Acrônimo: LTS

Protocolo LPM

O protocolo License Plate Management (LPM) fornece uma câmera Sharp com uma conexão segura e confiável ao Security Center. Quando o protocolo LPM está ativado em uma câmera Sharp, o protocolo gerencia a conexão da câmera à função ALPR Manager.

macro

Uma macro é uma entidade que envolve um programa C# que adiciona funcionalidades personalizadas ao Security Center.

servidor principal

O servidor principal é o único servidor em um sistema do Security Center que tem a função do Directory. Todos os outros servidores no sistema devem se conectar ao servidor principal para fazer parte do mesmo sistema. Em uma configuração de alta disponibilidade, onde vários servidores têm a função de Directory, é o único servidor que pode gravar no banco de dados do Directory.

versão principal

Uma versão principal é uma versão do software que adiciona novos recursos, recursos do SDK, compatibilidade com novos dispositivos e melhorias de desempenho. Ao utilizar o modo de compatibilidade com versões anteriores, as versões principais são compatíveis com até três versões principais anteriores. É necessário atualizar a licença para atualizar para uma nova versão principal. Uma versão principal é indicada por um número de versão com zeros na terceira e na quarta posições: X.Y.0.0. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

man-in-the-middle

Na segurança de informática, man-in-the-middle (MITM) é um modo de ataque onde o atacante inclui e provavelmente altera secretamente a comunicação entre duas partes que acreditam estar em contato direto entre si.

man-in-the-middle (MITM)

Acrônimo: MITM

captura manual

A captura manual ocorre quando informações de placas de veículo são introduzidas no sistema por um usuário e não pelo ALPR.

mapa

Um mapa no Security Center é um diagrama bidimensional que o ajuda a visualizar as localizações físicas de seu equipamento de segurança em uma área geográfica ou em um espaço de construção.

Map designer

A tarefa Map designer é uma tarefa administrativa que permite criar e editar mapas que representam as localizações físicas do seu equipamento para usuários do Security Desk.

Map Manager

O Map Manager é a função central que gerencia todos os recursos de mapeamento no Security Center, incluindo arquivos de mapas importados, provedores externos de mapas e objetos KML. Ele atua como o servidor de mapa para todos os aplicativos de cliente que necessitam de mapas e como provedor de registro para todas as Security Center entidades colocadas em mapas georreferenciados.

modo de mapa

O modo de mapa é um modo operacional de tela Security Desk que substitui blocos e controles por um mapa geográfico que mostra todos os eventos ativos e georreferenciados em seu sistema. Alternar para o modo de mapa é um recurso que vem com o AutoVu™, Correlation ou Genetec Mission Control™ e requer uma licença para um desses recursos principais.

objeto de mapa

Os objetos de mapa são representações gráficas em seus mapas de entidades do Security Center ou de características geográficas, tais como cidades, estradas, rios etc. Com objetos de mapa, você pode interagir com seu sistema sem sair do mapa.

predefinição de mapa

Uma predefinição de mapa é uma exibição de mapa salva. Cada mapa tem pelo menos uma predefinição, chamada de exibição padrão, que é exibida quando um usuário abre o mapa.

visualização de mapa

Uma visualização de mapa é uma seção definida de um mapa.

Mapas

A tarefa Mapas é um tipo de tarefa de investigação que amplia a sua consciência situacional fornecendo o contexto de um mapa às suas atividades de controle e monitoramento da segurança.

armamento mestre

O armamento mestre é armar uma área de detecção de intrusão de modo que todos os sensores atribuídos à área disparem o alarme se um deles for disparado.
Também conhecido como: Armação distante

fluxo de chave mestre.

Em criptografia de transmissão de fusão, a transmissão de chave principal é a sequência de chaves simétricas geradas pelo Archiver para criptografar uma transmissão de dados. As chaves simétricas são geradas aleatoriamente e mudam a cada minuto. Por motivos de segurança, o stream de chave mestra nunca é transmitido ou armazenado em qualquer lugar como texto.

ocupação máxima

O recurso Ocupação máxima monitora o número de pessoas em uma área, até um limite configurado. Uma vez atingido o limite, a regra negará acesso a mais titulares de cartão (se definida para Rígido) ou acionará eventos embora permita outros acessos (Leve) .

tempo máximo da sessão

Definir um tempo máximo da sessão ajuda a melhorar as estatísticas de ocupação de estacionamentos. Quando um veículo excede o tempo máximo da sessão, presume-se que a placa do veículo não foi lida à saída e que o veículo já não se encontra na zona de estacionamento. A sessão de estacionamento aparece em relatórios gerados a partir da tarefa Sessões de estacionamento com o Motivo do estado: tempo máximo da sessão excedido.

Media Gateway

A função Media Gateway é usada pelo Genetec™ Mobile e Web Client para transcodificar um vídeo do Security Center. A função Media Gateway é compatível com o RTSP (Real Time Streaming Protocol) que pode ser usada por aplicativos externos para solicitar transmissões de vídeo não processadas do Security Center.

Media Router

A função do Media Router é a função central que controla todas as solicitações de transmissão (áudio e vídeo) no Security Center. Ele estabelece sessões de transmissão entre a fonte da transmissão, como a câmera ou o Archiver e os seus solicitantes (aplicativos cliente). As decisões de roteamento são baseadas no local (endereço IP) e nas capacidades de transmissão de todas as partes envolvidas (origem, destinos, redes e servidores).

versão secundária

Uma versão secundária é uma versão do software que adiciona novos recursos, recursos SDK, suporte a novos dispositivos, correções de bugs e correções de segurança. Diferentes componentes do sistema podem ser executados em diferentes versões secundárias, desde que compartilhem a mesma versão principal. Não é necessário atualizar a licença para atualizar para uma nova versão secundária. Uma versão secundária é indicada por um número de versão com um zero na quarta posição: X.Y.Z.0. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

arquivo ausente

Um arquivo ausente é um arquivo de vídeo que ainda é referenciado por um banco de dados designado do Archiver, mas que não pode mais ser acessado. Esta situação ocorre se os ficheiros de vídeo forem apagados manualmente sem usar a tarefa Detalhes de armazenamento de arquivos, criando uma incompatibilidade entre o número de arquivo de vídeo referenciados no banco de dados e o número real de arquivos de vídeo no disco.

Admin Móvel

(Obsoleto a partir de SC 5.8 GA) Mobile Admin é uma ferramenta de administração de web usada para configurar o Mobile Server.

credencial móvel

É uma credencial em um smartphone que utiliza tecnologia Bluetooth ou de Leitor de Comunicação de Campo Próximo (NFC) para acessar áreas protegidas.

Mobile Credential Manager

A função Mobile Credential Manager vincula o Security Center ao seu provedor de credenciais móveis de terceiros para que você possa ver o seu status da sua assinatura e gerenciar as suas credenciais e perfis móveis no Config Tool.

perfil de credencial móvel

Um perfil de credencial móvel vincula um número de peça do seu provedor de credencial móvel à sua assinatura para que você possa criar credenciais móveis no Security Center.

Computador de dados portátil

Computador de dados portátil é um Tablet PC ou um laptop reforçado usado em veículos de patrulha para executar o aplicativo Genetec Patroller™. O computador de dados portátil geralmente possui uma tela sensível ao toque com uma resolução mínima de 800x600 pixels e recurso de rede sem fio.

Computador de dados portátil (MDC — Mobile Data Computer)

Acrônimo: MDC

Inventário de placas de veículos móvel

O Inventário de placas de veículos móvel (MLPI) é a instalação do software Genetec Patroller™ que está configurado para coletar placas de veículo e outras informações do veículo para criar e manter um inventário de placas de veículo para uma área de estacionamento ou garagem grande.

Inventário de placas de veículos móvel (MLPI)

Acrônimo: MLPI

Mobile Server

A função Mobile Server fornece acesso Security Center em dispositivos móveis.

grupo de monitores

Um grupo de monitores é uma entidade usada para designar monitores analógicos para exibir alarmes. Além dos grupos de monitores, a outra maneira de exibir alarmes em tempo real é usar a tarefa de Monitoramento de alarme no Security Desk.

ID do monitor

ID de monitor é um ID usado para identificar de maneira inequívoca a tela de uma estação de trabalho controlada pelo Security Desk.

Monitoramento

A tarefa Monitoramento é uma tarefa operacional que você pode usar para monitorar e responder a eventos em tempo real relacionados a entidades selecionadas. Usando a tarefa Monitoramento, você também pode monitorar e responder a alarmes.

detecção de movimento

A detecção de movimento é o recurso que busca mudanças em uma série de imagens de vídeo. A definição do que constitui um movimento em um vídeo pode ser baseada em critérios altamente sofisticados.

Pesquisa de movimentos

A tarefa Pesquisa de movimento é uma tarefa de investigação que busca o movimento detectado em áreas específicas do campo de visão de uma câmera.

zona de movimento

É uma área definida pelo usuário em uma imagem de vídeo onde o movimento deve ser detectado.

Mover unidade

Ferramenta usada para mover as unidades de uma função do gerenciador para outra. O movimento preserva todas as configurações e dados da unidade. Depois do movimento, o novo gerenciador imediatamente assume o comando e da função de controle da unidade, enquanto que o gerenciador antigo continua a gerenciar os dados da unidade coletados antes do movimento.

Estacionamento multilocatários

Caso utilize AutoVu™ Free-Flow para gerenciar estacionamento temporário e estacionamento autorizado contratual em zonas de estacionamento, instalar o plug-in AutoVu™ Free-Flow permite que você gerencie estacionamentos em que vagas são alugadas a locatários.

autenticação multifator

A autenticação multifator (MFA) é um sistema de segurança que exige mais de um método de autenticação por categorias independentes de credenciais para verificar a identidade do usuário no login ou em outra transação.

Autenticação Multifator (MFA)

Acrônimo: MFA

rede

A entidade de rede é usada para captar as características das redes usadas pelo seu sistema, para que possam ser tomadas as decisões adequadas de roteamento de stream.

tradução do endereço de rede

É o processo de modificação da informação de endereço de rede em cabeçalhos do pacote (IP) do conjunto de dados, enquanto em trânsito por um dispositivo de roteamento de tráfego, para fins de remapeamento de um espaço de endereço de IP para outro.

conversão de endereços de rede (NAT)

Acrônimo: NAT

visualização de rede

A exibição de rede é um navegador que ilustra seu ambiente de rede ao mostrar cada servidor na rede a que pertence.

Exibição de rede

A tarefa Exibição de rede é uma tarefa de administração que permite configurar suas redes e seus servidores.

novo desejado

Um novo procurado é um item de lista de procurados inserido manualmente no Genetec Patroller™. Ao procurar uma placa de veículo que não apareça nas listas de procurados carregadas no Genetec Patroller™, você pode introduzir a placa para acionar uma ocorrência se a placa for capturada.

bandeja de notificações

A bandeja de notificações contém ícones que permitem o rápido acesso a certos recursos do sistema e também exibe indicadores para eventos do sistema e informação de status. As configurações da bandeja de notificações são salvas como parte do seu perfil de usuário e se aplicam ao Security Desk e ao Config Tool.

Equivalência de OCR

A equivalência de OCR é a interpretação de caracteres com equivalência OCR (Reconhecimento ótico de caracteres) realizada durante o reconhecimento de placas de veículos. Os caracteres com equivalência OCR são visualmente semelhantes, dependendo da fonte da placa. Por exemplo, a letra “O” e o número “0” ou o número “5” e a letra “S”. Existem vários caracteres com equivalência OCR predefinidos para diferentes idiomas.

policial

Um policial, ou usuário de câmera corporal, é uma entidade que identifica uma pessoa que possui uma licença de câmera usada junto ao corpo e faz upload de evidências em vídeo para Genetec Clearance™ ou para um arquivo de vídeos de Security Center. Os policiais são adicionados automaticamente quando uma câmera está conectada com o Genetec Clearance™ Uploader, mas também podem ser adicionados e modificados manualmente.

evento offline

Um evento offline é um evento que ocorre enquanto a origem do evento está offline. O Security Center apenas recebe os eventos offline quando a origem do evento estiver online novamente.

Omnicast™

Security Center Omnicast™ é o sistema de gerenciamento de vídeo (VMS) IP que oferece a organizações de todos os tamanhos a habilidade de implementar um sistema de vigilância adaptado às suas necessidades. Com uma ampla gama de câmeras IP, atende à crescente demanda por vídeos HD e análises, o tempo todo protegendo a privacidade individual.

Pacote de compatibilidade do Omnicast™

O pacote de compatibilidade Omnicast™ é o componente de software que deve ser instalado para tornar Security Center compatível com um sistema Omnicast™ 4.x. Tenha em mente que o Omnicast™ 4.8 atingiu o fim de sua vida útil. Para mais informações, consulte a página Ciclo de vida do produto Genetec™.

Omnicast™ Federation™

A função Omnicast™ Federation™ conecta um sistema Omnicast™ 4.x a Security Center. Desse modo, as entidades e eventos do Omnicast™ podem ser usados no seu sistema Security Center. Tenha em mente que o Omnicast™ 4.8 atingiu o fim de sua vida útil. Para mais informações, consulte a página Ciclo de vida do produto Genetec™.

arquivo órfão

Um arquivo órfão é um arquivo de vídeo que não é mais referenciado por qualquer banco de dados de arquivos. Os arquivos órfãos permanecem no disco até serem manualmente excluídos. Essa situação ocorre quando o banco de dados de arquivos é alterado inadvertidamente, criando uma incompatibilidade entre o número de arquivos de vídeo referenciado no banco de dados e o número real de arquivos de vídeo armazenados no disco.

comportamento de saída

Um comportamento de saída é uma entidade que define um formato de sinal de saída personalizado, como um pulso com atraso e duração.

regra de tempo extra

Uma regra de tempo extra é uma entidade que define um limite de tempo estacionado e o número máximo de violações que podem ser impostas em um único dia. As regras de tempo extra são usadas na fiscalização de estacionamentos municipais e universitários. Para estacionamentos universitários, uma regra de tempo extra também define a zona de estacionamento em que essas restrições se aplicam.

tempo pago

A etapa de tempo pago de uma sessão de estacionamento começa quando o tempo de conveniência expira. Os proprietários de veículos podem adquirir tempo de estacionamento através de uma estação de pagamento ou um aplicativo móvel e o sistema de pagamento pode ser fornecido por provedores terceiros de autorização de estacionamento integrados.

Complexo de estacionamento

Uma entidade de complexo de estacionamento define uma grande área de estacionamento como um vários setores e filas para fins de rastreamento de inventário.

estacionamento

Um estacionamento é um polígono que define a localização e a forma de uma área de estacionamento em um mapa. Ao definir o número de espaços de estacionamento dentro de um estacionamento, o Security Center pode calcular a sua percentagem de ocupação durante um determinado período de tempo.

regra de estacionamento

Uma regra de estacionamento define como e quando uma sessão de estacionamento é considerada como sendo válida ou uma violação.

sessão de estacionamento

O recurso AutoVu™ Free-Flow no Security Center usa sessões de estacionamento para controlar a permanência de cada veículo em uma zona de estacionamento. Uma sessão de estacionamento é dividida em quatro estados: Válido (incluindo tempo de conveniência, tempo pago e período de cortesia), Violação, Fiscalizado e Concluído.

estados da sessão de estacionamento

A sessão de estacionamento de um veículo é dividida em quatro estados: Válido (incluindo tempo de conveniência, tempo pago e período de cortesia), Violação, Fiscalizado e Concluído. Quando um veículo estaciona em uma zona de estacionamento, a sua sessão de estacionamento progride pelos estados da sessão de estacionamento com base no tempo configurado para a regra de estacionamento, a validade do tempo pago e se a sessão de estacionamento do veículo incorre em violação.

Sessões de estacionamento

A tarefa Sessões de estacionamento é uma tarefa de investigação que permite gerar uma lista de veículos que estão atualmente em violação. Você pode criar um relatório de inventário de veículos para a ocupação da zona de estacionamento atual ou para um período específico no passado com base no filtro de tempo selecionado.

zona de estacionamento

As zonas de estacionamento que você define no Security Center representam estacionamentos fora da rua cujas entradas e saídas são monitoradas por câmeras Sharp.

Atividades da zona de estacionamento

A tarefa Atividades da zona de estacionamento é uma tarefa de investigação que permite controlar os eventos relacionados à zona de estacionamento que ocorrem entre os momentos em que a placa do veículo é lida na entrada e na saída da zona de estacionamento.

capacidade da zona de estacionamento

A capacidade da zona de estacionamento é o número máximo de veículos que podem ser estacionados em uma zona de estacionamento.

limite de capacidade da zona de estacionamento

A definição de limite de capacidade da zona de estacionamento determina em que ponto um evento de limite de capacidade atingido é gerado. Por exemplo, se diminuir o limite para 90%, o sistema gera um evento quando a zona de estacionamento atinge a capacidade de 90%.

partição

Uma partição é uma entidade no Security Center que define um conjunto de entidades que são visíveis apenas para um grupo específico de usuários. Por exemplo, uma divisão poderia incluir todas as áreas, portas, câmeras e zonas em um edifício.

versão de patch

Uma versão de patch é uma versão do software que adiciona suporte para novos dispositivos, correções de bugs e correções de segurança. As versões de patch não afetam a compatibilidade do sistema, desde que todos os seus componentes de sistema sejam da mesma versão principal. Se estiver na faixa de Suporte a longo prazo (LTS), as versões de patches incluirão apenas as correções de erros críticos e de segurança. Uma versão de patch é indicada por um número de versão no qual a quarta posição não é um zero. Para mais informações, veja a nossa página Product Lifecycle no GTAP.

veículo de patrulha

Um veículo de patrulha monitora estacionamentos e ruas urbanas em busca de violações de estacionamento e viaturas procuradas. Um veículo de patrulha inclui uma ou mais câmeras de reconhecimento automático de placas de veículos (ALPR) Sharp e um computador de bordo executando software Genetec Patroller™.

entidade do Patroller

Uma entidade do Patroller no Security Center representa um veículo de patrulha equipado com um computador de bordo executando o software Genetec Patroller™.

Config Tool do Patroller

Genetec Patroller™ Config Tool é o aplicativo administrativo do Genetec Patroller™ usado para configurar definições específicas do Patroller, como adicionar câmeras Sharp à LAN interna do veículo, habilitar recursos como Captura Manual ou Novo Procurado; e especificar a necessidade de um nome de usuário e senha para fazer logon no Genetec Patroller™.

Rastreamento do Patroller

A tarefa Rastreamento do Patroller é uma tarefa de investigação que permite reproduzir a rota seguida por um veículo de patrulha numa determinada data em um mapa ou visualizar a localização atual de veículos de patrulha em um mapa.

Contagem de pessoas

A tarefa Contagem de pessoas é uma tarefa de operação que permite contar em tempo real o número de titulares de cartão em todas as áreas protegidas do seu sistema.

armamento do perímetro

Ela arma uma área de detecção de invasão de um modo que somente os sensores atribuídos compensariam o alarme se um deles fosse disparado. Outros sensores, como o de movimento dentro da área, são ignorados.

autorização

Uma autorização é uma entidade que define uma lista única de detentores de autorização de estacionamento. Cada detentor de autorização é caracterizado por uma categoria (zona de autorização), um número de placa de licença, um estado emissor da licença e, opcionalmente, um período de validade da autorização (data de entrada em vigor e data de expiração). As autorizações são usadas na fiscalização de estacionamento tanto municipal quanto universitário.

ocorrência de autorização

Uma ocorrência de autorização é uma ocorrência que é gerada quando uma leitura (número de placa de veículo) não corresponde a nenhuma entrada em uma autorização ou quando corresponde a uma autorização inválida.

restrição de autorização

Uma restrição de autorização é uma entidade que aplica restrições de tempo a uma série de autorizações de estacionamento para uma dada zona de estacionamento. As restrições de autorização podem ser usadas por veículos de patrulha configurados para Fiscalização de estacionamento na universidade e para sistemas que usem o recurso AutoVu™ Free-Flow.

texto simples

Na criptografia, os dados de texto simples são dados não criptografados.

Plan Manager

(Obsoleto) O Plan Manager é um módulo do Security Center que fornece funcionalidade de mapeamento interativo para melhor visualizar o seu ambiente de segurança. O módulo Plan Manager foi substituído pela função Security Center, Map Manager, desde a versão 5.4 GA.

Plate Reader

Plate Reader é o componente de software da unidade Sharp que processa as imagens capturadas pela câmera de ALPR para produzir leituras de placa de veículo, e associa cada leitura de placa de veículo a uma imagem de contexto capturada pela câmera de contexto. O Plate Reader também gerencia a comunicação com o Genetec Patroller™ e o ALPR Manager. Se uma câmera WMS externa estiver conectada à unidade Sharp, o Plate Reader também captura imagens WMS dessa câmera.

plug-in

Um plug-in (com letra minúscula) é um componente de software que adiciona um recurso específico a um programa existente. Dependendo do contexto, plug-in pode ser o próprio componente de software ou o pacote de software usado para instalar o componente de software.

função de plug-in

Uma função de plug-in adiciona recursos opcionais ao Security Center. Uma função de plug-in é criada usando o modelo de função Plug-in. Por padrão, é representada por uma peça de quebra-cabeça laranja na visualização Funções da tarefa Sistema. Antes de você poder criar uma função de plug-in, o pacote de software específico para essa função deve ser instalado no seu sistema.

Plug-in

Plug-in (com uma maiúscula, no singular) é o modelo de função que serve para criar funções de plug-in específicas.

Plug-ins

A tarefa Plug-ins é uma tarefa de administração que permite configurar funções específicas de plug-ins e entidades relacionadas.

servidor primário

O servidor primário é o servidor padrão escolhido para realizar uma função específica no sistema. Para aumentar a tolerância de falha do sistema, o servidor primário pode ser protegido por um servidor secundário em espera. Quando o servidor primário ficar indisponível, o secundário automaticamente começa a funcionar.

proteção de privacidade

No Security Center, a proteção de privacidade é um software que anonimiza ou mascara partes de uma transmissão de vídeo onde é detectado movimento. A identidade de indivíduos ou objetos em movimento é protegida, sem obscurecer movimentos e ações ou impedir o monitoramento.

Privacy Protector™

A função Privacy Protector™ solicita transmissões de vídeo originais de funções Archiver e aplica a anonimização de dados às transmissões de vídeo originais. A transmissão de vídeo protegida por privacidade (anonimizada) é então enviada de volta para a função Archiver para gravação.

Endereço de IP privado

É um endereço de IP escolhido em uma série de endereços que é válido somente para uso em uma LAN. Os intervalos para um endereço de IP privados são: 10.0.0.0 a 10.255.255.255, 172.16.0.0 a 172.16.255.255 e 192.168.0.0 a 192.168.255.255. Os roteadores na Internet normalmente são configurados para eliminar todo tráfego que usar endereços de IP privados.

chave privada

Em criptografia, uma chave privada ou secreta é uma chave de encriptação/decodificação da qual se conhece apenas uma das partes para trocar mensagens secretas.

tarefa privada

Uma tarefa privada é uma tarefa somente visível para o usuário que a criou.

privilégio

Os privilégios definem o que os usuários podem fazer, como as zonas de armamento, bloqueio de câmeras e desbloqueio de portas, em parte do sistema que têm direito de acesso.

Solução de problemas de privilégios

A solução de problemas de privilégios é uma ferramenta que ajuda a investigar a alocação de privilégios de usuário em seu sistema Security Center. Com esta ferramenta, você pode descobrir:
  • Quem tem permissão para trabalhar com uma entidade selecionada
  • Quais privilégios são concedidos a usuários ou grupos selecionados
  • A quem foi concedido um privilégio, quem tem acesso a uma entidade específica ou ambos

chave pública

Na criptografia, uma chave pública é um valor fornecido por uma autoridade designada como uma chave de criptografia que, combinada com uma chave privada gerada ao mesmo tempo, pode ser usada para criptografar mensagens e verificar as assinaturas digitais de modo eficaz.

public-key encryption

A criptografia por chave pública, conhecida como criptografia assimétrica, é um tipo de criptografia em que duas chaves diferentes são usadas para criptografar e descriptografar informações. A chave privada é uma chave que é conhecida apenas para seu proprietário, enquanto a chave pública pode ser compartilhada com outras entidades na rede. O que é criptografado com uma chave só pode ser descriptografado com a outra chave.

infraestrutura de chave pública

Uma infraestrutura de chave pública (PKI) é um conjunto de hardware, software, pessoas, políticas e procedimentos necessários para suportar a distribuição e identificação de chaves de criptografia públicas. Isso permite aos usuários e computadores trocar dados com segurança nas redes tais como a internet e verificar a identidade da outra pessoa.

infraestrutura de chave pública (PKI)

Acrônimo: PKI

tarefa pública

Tarefa pública é uma tarefa salva que pode ser compartilhada e reutilizada entre vários usuários do Security Center.

leitor

É um sensor que lê a credencial para um sistema de controle de acesso. Por exemplo, pode ser um leitor de cartão ou scanner biométrico.

taxa de leitura

A taxa de leitura mede a velocidade à qual o sistema de reconhecimento de placas de veículo consegue detectar e ler corretamente todos os caracteres em uma imagem de uma placa de veículo.

Leituras

A tarefa Leituras é uma tarefa de investigação que reporta as leituras de placas de veículo realizadas em um intervalo de tempo e uma área geográfica selecionados.

Leituras/alertas por dia

A tarefa Leituras/resultados por dia é uma tarefa de investigação que reporta as leituras de placas de veículo realizadas em um intervalo de tempo e uma área geográfica selecionados.

Leituras/alertas por zona

A tarefa Leituras/ocorrências por zona é um tipo de tarefa de investigação que relata o número de leituras e ocorrências por zona de estacionamento em um intervalo de datas selecionado.

realm

Em termos de identidade, um realm é o conjunto de aplicativos, URLs, domínios ou sites para o qual um token é válido. Geralmente, um realm é definido usando um domínio de Internet como genetec.com, ou um caminho dentro desse domínio, como genetec.com/support/GTAC. Um realm é por vezes descrito como um domínio de segurança, pois abrange todos os aplicativos dentro de uma fronteira de segurança especificada.

cache de registros

O cache de registros é o banco de dados onde a função Record Caching Service mantém cópias de registros ingeridos a partir de fontes de dados externas no Security Center. Você pode gerar relatórios sobre os registros em cache usando a tarefa de investigação Registros.

Record Caching Service

A função Record Caching Service é usada para a ingestão de dados. Ao utilizar essa função, você pode importar registros de fontes de dados externas para o Security Center. Você pode compartilhar os dados ingeridos em toda a plataforma unificada para melhorar os conhecimentos e a resposta, para fornecer informações contextuais sobre mapas dinâmicos ou para a visualização em painéis operacionais.

Record Fusion Service

O Record Fusion Service é a função central que fornece um mecanismo de consulta unificado para registros de dados provenientes de uma ampla variedade de fontes, tais como módulos de Security Center ou aplicativos de terceiros. Todas as solicitações de registro passam por essa função, a qual, por sua vez, consulta seus respectivos provedores de registro.

provedor de registro

Um provedor de registro é uma função de Security Center ou um aplicativo SDK que conecta a uma fonte de dados à função Record Fusion Service.

tipo de registro

Em Security Center, um tipo de registro define o formato de dados e as propriedades de exibição de um conjunto de registros que você pode compartilhar em todo o sistema por meio da função Record Fusion Service.

modo de gravação

Modo de gravação é o critério pelo qual o sistema programa a gravação das transmissões de vídeo. Existem quatro modos possíveis de gravação:
  • Contínuo. Grava continuamente.
  • Em movimento/Manual. Grava conforme as configurações de detecção de movimento e quando é solicitado por um usuário ou ação de sistema.
  • Manual. Grava apenas quando um usuário ou ação de sistema solicita.
  • Desligado. Não é permitido nenhum tipo de gravação.

estado da gravação

É o estado de gravação atual de determinada câmera. Há quatro estados possíveis de gravação> Habilitado, Desabilitado, Gravação atual (desbloqueada)e Gravação atual (bloqueada).

Registros

A tarefa Registros é uma tarefa de investigação que você pode utilizar para consultar os provedores de registro registrados no Security Center e encontrar informações relevantes com base em correlações conhecidas ou suspeitas.

redirecionamento

É um servidor atribuído para hospedar um agente de redirecionamento criado pela função do Media Router.

agente redirecionador

É um agente criado pela função de Media Router para redirecionar os streams de dados de um ponto final de IP para outro.

arquivamento redundante

O arquivamento redundante é uma opção para aprimorar a disponibilidade de arquivos de vídeo e áudio durante o failover e proteger contra perda de dados. Se essa opção for ativada, todos os servidores designados para uma função de Archiver arquivam vídeo e audio ao mesmo tempo.

Remoto

A tarefa Remoto é uma tarefa operacional que pode ser usada para monitorar e controlar remotamente outros aplicativos do Security Desk em seu sistema que estejam executando a tarefa de Monitoramento ou a tarefa de Monitoramento de alarmes.

Configuração remota

A tarefa Configuração remota é uma tarefa de administração que permite configurar entidades Security Center federadas sem fazer logoff no seu Config Tool local.

taxa de renderização

Taxa de renderização é a comparação entre a velocidade com que a estação de trabalho renderiza um vídeo e a velocidade com que a estação de trabalho recebe esse vídeo da rede.

Gerenciador de relatórios

A função Gerenciador de relatórios automatiza o envio por e-mail e a impressão de relatórios com base em cronogramas.

painel de relatórios

O painel de relatórios é um dos painéis encontrados no espaço de trabalho do Security Desk. Ele exibe resultados de consulta ou eventos em tempo real em um formato de tabela.

solicitação para sair

Solicitação de saída (REX) é um botão de liberação de portas normalmente localizado dentro de uma área protegida que, quando pressionado, permite que uma pessoa saia da área protegida sem ter que mostrar nenhuma credencial. Também pode ser o sinal de um detector de movimento. Também é o sinal recebido pelo controlador para uma solicitação de saída.

solicitação de saída (REX)

Acrônimo: REX

câmera restrita

Câmeras restritas são câmeras que o Genetec Inc. identificou como perigos de segurança cibernética.

geocodificação reversa

Geocodificação reversa é o processo de converter uma localização geográfica, como por exemplo um par de latitude e longitude, em um endereço humanamente legível.

Reverse Tunnel

A função Reverse Tunnel é usada no sistema federado para conectar-se ao host Federation™ que reside na nuvem. A conexão é estabelecida usando um arquivo de chave gerado a partir do sistema em nuvem. O arquivo de chave pode ser usado apenas uma vez para garantir a máxima segurança.

Reverse Tunnel

Reverse Tunnel é uma técnica usada em servidores protegidos por um firewall para evitar a necessidade de abrir portas de entrada para receber solicitações de clientes situados no outro lado do firewall. Ao invés de o cliente entrar em contato com o servidor, a comunicação é revertida. O cliente gera um arquivo chave que inclui um certificado de identidade próprio que o servidor usa para entrar em contato com o cliente, eliminando a necessidade de abrir qualquer porta de entrada no servidor.

função

Uma função é um componente de software que realiza um trabalho específico no Security Center. Para executar uma função, você deve atribuir um ou mais servidores para hospedá-la.

visualização das unidades e das funções

A exibição de funções e unidades é uma exibição de navegador que lista as funções no seu sistema com as unidades que elas controlam como entidades secundárias.

rota

Uma rota é uma configuração que define as capacidades de transmissão entre dois pontos de extremidade em uma rede para fins de roteamento de transmissões de vídeo.

Mecanismo de regras

O Mecanismo de regras é o componente do sistema Genetec Mission Control™ que analisa e correlaciona os eventos coletados pelo Security Center com base em regras predefinidas. O Mecanismo de regras usa esses eventos para detectar e acionar incidentes no sistema Genetec Mission Control™.

mesma posição

A regulamentação mesma posição é um tipo de estacionamento que caracteriza uma regra de tempo extra. Um veículo está em violação se for visto estacionado exatamente no mesmo lugar por um período de tempo específico. O Genetec Patroller™ deve estar equipado com capacidade GPS para impor este tipo de regulamentação.

agenda

Uma agenda é uma entidade que define um conjunto de restrições de tempo que pode ser aplicado a várias situações no sistema. Cada restrição de tempo é definida por uma cobertura de datas (diária, semanal, ordinal ou específica) e uma cobertura de horário (todo o dia, intervalo fixo, durante o dia e durante a noite).

tarefa agendada

Uma tarefa agendada é uma entidade que define uma ação que é executada automaticamente em data e hora específicas ou de acordo com uma agenda recorrente.

Certificado SDK

Um certificado SDK permite que um aplicativo (ou plugin) SDK se conecte ao Security Center. O certificado deve estar incluso na chave de licença do Security Center para que a aplicação SDK funcione.

servidor secundário

Um servidor secundário é qualquer servidor alternativo em espera para substituir o servidor primário no caso de este vir a ficar indisponível.
Também conhecido como: servidor em espera

Camada de Conexões Segura

Secure Socket Layer (SSL) é um protocolo de rede informático que gerencia a autenticação de servidores, a autenticação de clientes e a comunicação criptografada entre servidores e clientes.

Secure Socket Layer (SSL)

Acrônimo: SSL

área protegida

Uma área protegida é uma entidade de área que representa um local físico onde o acesso é controlado. Uma área protegida consiste em portas de perímetro (portas usadas para entrar ou sair da área) e restrições de acesso (regras que regem o acesso à área).

Security Center

O Security Center é uma plataforma verdadeiramente unificada, que combina, numa única solução modular intuitiva, vigilância por vídeo IP, controle de acesso, reconhecimento automático de placas de veículo, detecção de intrusão e comunicação. Tirando partido de uma abordagem unificada à segurança, a sua organização ganha eficiência, toma melhores decisões e responde a situações e ameaças com maior confiança.

Security Center Federation™

A função Security Center Federation™ conecta um sistema remoto independente Security Center ao seu sistema local Security Center. Desse modo, as entidades e eventos do sistema remoto podem ser usados no seu sistema local.

Security Center Mobile

(Obsoleto) Consulte o Mobile Server e o Genetec™ Mobile.

Aplicativo Security Center Mobile

(Obsoleto) Consulte o Genetec™ Mobile.

Security Center Edição SaaS

O Security Center Edição SaaS é Security Center oferecido mediante assinatura. A propriedade baseada em assinatura simplifica a transição para serviços em nuvem e fornece uma maneira alternativa de comprar, implantar e manter a plataforma unificada Genetec™ Security Center.

certificado de segurança

Um certificado de segurança é um valor numérico usado para restringir o acesso a uma área quando um nível de ameaça está em vigor. Os titulares de cartão somente podem entrar em uma área se o certificado de segurança deles for igual ou superior ao certificado de segurança mínimo estabelecido para a área.

Security Desk

O Security Desk é a interface do usuário unificada do Security Center. Ele oferece um fluxo de operação consistente entre todos os principais sistemas do Security Center (Omnicast™, Synergis™ e AutoVu™). O exclusivo design baseado em tarefas do Security Desk permite que os operadores controlem e monitorem vários aplicativos de segurança e de segurança pública de modo eficiente.

token de segurança

Uma representação física das declarações assinada criptograficamente pelo emissor, fornecendo prova às partes necessárias em relação à integridade das declarações e à identidade do emissor.

Análise de vídeo de segurança

A tarefa Análise de vídeo de segurança é uma tarefa de investigação que relata eventos de análise de vídeo que são acionados com base em cenários de análise.

certificado auto-assinado

Um certificado auto-assinado é um certificado de identidade assinado pela mesma entidade cuja identidade ele certifica, ao contrário do que ocorre no caso de uma autoridade de certificação (CA). Certificados autoassinados são fáceis de fazer e sem custo. No entanto, não oferecem todas as propriedades de segurança que os certificados assinados por uma autoridade de certificação visam oferecer.

servidor

Em Security Center, uma entidade servidor representa um computador no qual o serviço Genetec™ Server está instalado.

certificado de servidor

Um certificado de servidor é um certificado de identidade usado para autenticar a identidade do servidor para o cliente. Os certificados de servidor também são usados para criptografar os dados em trânsito para garantir a confidencialidade dos dados.

modo de servidor

O modo de servidor é um modo de operação especial restrito a unidades do Synergis™, onde a unidade permite o acesso ao Access Manager (o servidor) para tomar todas as decisões de controle de acesso. A unidade deve permanecer conectada ao Access Manager a todo momento para operar nesse modo.

Server Admin

Server Admin é o aplicativo de web executado em todas as máquinas de servidor no Security Center utilizadas para ajustar as configurações do Genetec™ Server. Você utiliza esse mesmo aplicativo para configurar a função Directory no servidor principal.

convidado de compartilhamento

Um convidado de compartilhamento é um sistema do Security Center que possui os direitos de visualizar e modificar entidades pertencentes a outro sistema do Security Center, chamado anfitrião de compartilhamento. O compartilhamento é realizado ao colocar as entidades em uma partição global.

anfitrião de compartilhamento

Anfitrião de compartilhamento é um sistema do Security Center que confere a outros sistemas do Security Center o direito de visualizar e modificar suas entidades ao disponibilizá-las para compartilhamento em uma partição global.

Sharp Portal

O Sharp Portal é uma ferramenta de administração com base na web usada para configurar câmeras Sharp para sistemas AutoVu™. A partir de um navegador de web, você faz login em um endereço IP específico (ou, em certos casos, o nome do Sharp) que corresponde ao Sharp que você deseja configurar. Ao fazer login, você pode configurar opções, tais como selecionar o contexto ALPR (por ex., Alabama, Oregon, Quebec), selecionar a estratégia de leitura (por ex., veículos rápidos ou lentos), visualizar feeds de vídeo ao vivo do Sharp e muito mais.

Sharp unidade

A unidade Sharp é uma unidade de ALPR proprietária da Genetec Inc. que integra, dentro de um invólucro robusto, componentes de captura e processamento de placa de veículo, bem como funções de processamento de vídeo digital.

SharpOS

SharpOS é o componente de software de uma unidade Sharp. SharpOS é responsável por tudo relacionado a captura, coleta, processamento e análise de placas. Por exemplo, uma atualização do SharpOS pode incluir novos contextos de ALPR, novo firmware, atualizações do Sharp Portal e atualizações aos serviços de Windows do Sharp (Plate Reader, HAL etc.).

SharpV

SharpV é uma unidade Sharp especializada para instalações fixas e destina-se idealmente a diversas aplicação, desde o gerenciamento de instalações e estacionamentos fora da rua até a cobertura de pontos de acesso a grandes cidades para detectar veículos procurados. SharpV combina duas câmeras de alta definição (1.2MP), com processamento e iluminação integrados, em uma unidade robusta e ambientalmente selada. Ambas as lentes são varifocais para facilitar a instalação e a câmera é alimentada através de PoE+.

SharpX

SharpX é o componente de câmera do sistema SharpX. A unidade de câmera SharpX contém um iluminador de LED pulsado que funciona na escuridão total (0 lux), uma câmera de ALPR monocromática (1024 x 946 @ 30 fps) e uma câmera de contexto de cores (640 x 480 @ 30 fps). Os dados de ALPR capturados pela unidade de câmera SharpX são processados em um componente de hardware separado chamado Unidade de processamento ALPR AutoVu™.

logon único

Logon único (SSO) é o uso de uma autenticação de usuário única em vários sistemas de TI ou até mesmo organizações.

logon único (SSO)

Acrônimo: SSO

Kit de Desenvolvimento de Software

O Kit de desenvolvimento de software (SDK) permite que os usuários finais desenvolvam aplicativos personalizados ou extensões de aplicativos personalizados para o Security Center.

Kit de desenvolvimento de software (SDK)

Acrônimo: SDK

antipassback suave

O antipassback suave registra apenas os eventos de antirretorno no banco de dados. Ele não impede a porta de ser desbloqueada devido a um evento de antirretorno.

modo autônomo

O modo autônomo é um modo operacional no qual o módulo de interface toma decisões de forma autônoma com base nas configurações de controle de acesso baixadas anteriormente da unidade Synergis™. Quando o módulo está online, os relatórios de atividades são processados em tempo real. Quando o módulo está offline, os relatórios de atividades são processados de acordo com a agenda ou quando a conexão com a unidade estiver disponível. Nem todos os módulos de interface podem operar em modo autônomo.

agenda padrão

Uma agenda padrão é uma entidade de agenda que pode ser usada em todas as situações. Sua única limitação é que não suporta cobertura durante o dia ou durante a noite.

autorização estática

Num sistema que utiliza o plug-in Pay-by-Plate Sync, uma autorização estática detém uma lista de placas de veículo que não é atualizada por um fornecedor de autorização terceiro. Por exemplo, uma lista de veículos de funcionários que estão autorizados a parar no estacionamento é mantida manualmente como uma lista estática.

strict antipassback

Um strict antipassback é uma opção de antipassback. Quando habilitado, um evento de passagem de volta (passback) é gerado quando um titular de cartão tenta sair de uma área onde ele nunca teve acesso concedido. Quando desabilitado, o Security Center só gera eventos de passback para titulares de cartão que entram em uma área de onde nunca saíram.

modo supervisionado

O modo supervisionado é um modo operacional online do módulo de interface onde este toma decisões com base nas configurações de controle de acesso descarregadas anteriormente da unidade do Synergis™. O módulo da interface relata as suas atividades em tempo real à unidade e permite que a unidade substitua uma decisão, caso contradiga as configurações atuais da unidade. Nem todos os módulos da interface podem operar em modo supervisionado.

Equipamento SV

O Streamvault™ é um dispositivo completo que vem com um sistema operacional embutido e o Security Center pré-instalado. É possível usar dispositivos Streamvault™ para implementar rapidamente um sistema de vigilância por vídeo e controle de acesso unificado ou autônomo.

SV Control Panel

SV Control Panel é um aplicativo de interface de usuário que pode ser utilizado por você para configurar o seu dispositivo Streamvault™ para trabalhar com Vigilância por vídeo e controle de acesso de Security Center.

criptografia simétrica

A criptografia simétrica de um tipo de criptografia onde a mesma chave é usada para criptografar e descriptografar.

vídeo sincronizado

é um vídeo ao vivo ou de reprodução simultâneo de mais de uma câmera que está sincronizada.

Synergis™

O Synergis™ do Security Center é o sistema de controle de acesso de IP (ACS) que aumenta a segurança física da sua organização e a sua prontidão para responder a ameaças. O Synergis™ possui um crescente portfólio de hardware de controle de portas e travas eletrônicas de terceiros. Ao usar o Synergis™, você pode alavancar seu investimento existente em equipamentos de rede e segurança.

Dispositivo Synergis™

Um aparelho Synergis™ é um aparelho de segurança preparado para IP fabricado pela Genetec Inc. dedicado a funções de controle de acesso. Todos os dispositivos Synergis™ possuem o Synergis™ Softwire pré-instalado e encontram-se inscritos como unidades de controle de acesso no Security Center.

Synergis™ Appliance Portal

O Synergis™ Appliance Portal é a ferramenta de administração baseada na web usada para configurar e administrar o dispositivo Synergis™ e atualizar o seu firmware.

Agrupamento Synergis™ Cloud Link

O agrupamento Synergis™ Cloud Link é um recurso projetado para grandes sistemas para otimizar a maneira como a sincronização do titular do cartão é tratada entre as funções do Access Manager e as unidades Synergis™ Cloud Link. Quando o recurso está ativado, apenas portadores de cartão ativos gerenciados pelo mesmo Access Manager, com base nas regras de acesso, são sincronizados com o Synergis™ Cloud Link.

Synergis™ IX

O Synergis™ IX (pronuncia-se "eye-ex") é uma família de controladores híbridos e módulos downstream usados para gerenciar pontos de controle de acesso e pontos de intrusão. A linha de produtos Synergis™ IX está disponível apenas para os mercados da Austrália e Nova Zelândia.

Synergis™ Master Controller

O Synergis™ Master Controller (SMC) é um dispositivo de controle de acesso da Genetec Inc. que suporta diversos módulos de interface de terceiros por IP e RS-485. O SMC é integrado de modo contínuo ao Security Center e é capaz de tomar decisões de controle de acesso independentemente do Access Manager.

Synergis™ Master Controller (SMC)

Acrônimo: SMC

Synergis™ Softwire

Synergis™ Softwire é o software de controle de acesso desenvolvido pela Genetec Inc. para rodar em vários dispositivos de segurança preparados para IP. O Synergis™ Softwire permite que esses dispositivos se comuniquem com módulos de interface de terceiros. Um dispositivo de segurança rodando o Synergis™ Softwire encontra-se inscrito como unidade de controle de acesso no Security Center.

Unidade Synergis™

Uma unidade Synergis™ é um dispositivo Synergis™ inscrito como unidade de controle de acesso no Security Center.

System Availability Monitor

Com o System Availability Monitor (SAM) em execução, é possível coletar informações de integridade e visualizar o status de integridade dos seus sistemas Security Center para prevenir e resolver problemas técnicos proativamente.

System Availability Monitor (SAM)

Acrônimo: SAM

System Availability Monitor Agente

O System Availability Monitor Agent (SAMA) é componente do SAM, instalado em todos os servidores principais do Security Center. SAMA coleta informações de saúde do Security Center e envia para o serviço de Health Monitor na nuvem.

System Availability Monitor Agente (SAMA)

Acrônimo: SAMA

Sistema

A tarefa Sistema é uma tarefa de administração que permite configurar funções, macros, agendas e outras entidades e configurações de sistema.

evento do sistema

É um evento pré-definido que indica a ocorrência de uma atividade ou incidente. Os eventos de sistema são definidos pelo sistema e não podem ser renomeados nem excluídos.

Status do sistema

A tarefa Status do sistema é uma tarefa de manutenção que permite monitorar o status de todas as entidades de um determinado tipo em tempo real e interagir com elas.

tarefa

Uma tarefa é o conceito central sobre o qual é construída toda a interface do usuário do Security Center. Cada tarefa corresponde a um aspecto do seu trabalho como profissional de segurança. Por exemplo, use uma tarefa de monitoramento para monitorar os eventos do sistema em tempo real, use uma tarefa de investigação para descobrir padrões de atividade suspeita ou use uma tarefa de administração para configurar seu sistema. Todas as tarefas podem ser personalizadas e várias tarefas podem ser executadas ao mesmo tempo.

barra de tarefas

Uma barra de tarefas é um elemento da interface do usuário da janela do aplicativo de cliente do Security Center composto pela guia Inicial e pela lista de tarefas ativas. A barra de ferramentas pode ser configurada para ser exibida em qualquer borda da janela do aplicativo.

ciclo de tarefas

A alternância entre tarefas é um recurso do Security Desk que cicla automaticamente todas as tarefas na lista de tarefas ativas, seguindo um tempo de permanência fixo.

espaço de trabalho da tarefa

Um espaço de trabalho da tarefa é uma área na janela do aplicativo do cliente do Security Center reservada para a tarefa atual. O espaço de trabalho é normalmente dividido nos seguintes painéis: tela, painel de relatório, controles e exibição de área.

regra de acesso temporário

É uma regra de acesso que tem uma hora de ativação e término. Regras de acesso temporário são adequadas para situações em que titulares de cartão permanentes precisam de acesso temporário ou sazonal a áreas restritas. Essas regras de acesso são automaticamente excluídas sete dias após o término para evitar que o sistema fique sobrecarregado.

autenticação de terceiros

A autenticação de terceiros usa um provedor de identidade externo confiável para validar credenciais de usuário antes de conceder acesso a um ou mais sistemas de TI. O processo de autenticação fornece informações de identificação, tais como nome de usuário e associação a grupos, utilizadas para autorizar ou negar o acesso solicitado.

nível de ameaça

Nível de ameaça é um procedimento de tratamento de emergência que o operador do Security Desk pode habilitar em uma área ou em todo o sistema, para lidar prontamente com uma situação potencialmente perigosa, como um incêndio ou um disparo.

ladrilho

É uma janela individual na tela, usado para exibir uma única entidade. A entidade exibida é normalmente o vídeo de uma câmera, um mapa ou algo de natureza gráfica. A aparência e a impressão do ladrilho depende da entidade exibida.

ID do ladrilho

É o número exibido no canto superior esquerdo do ladrilho. Este número identifica exclusivamente cada ladrilho na tela.

modo de bloco

O modo de ladrilho é o principal modo de operação da tela Security Desk que apresenta informações em ladrilhos separados.

padrão do azulejo

O padrão do azulejo é a distribuição nas telas.

plugin de ladrilho

Um plug-in de bloco é um componente de software que é executado dentro de um bloco Security Desk. Por padrão, é representado por uma peça de quebra-cabeça verde na exibição de área.

Tempo e comparecimento

A tarefa Horário e presença é uma tarefa de investigação que relata quem estava dentro de uma área selecionada e a duração total de sua estadia dentro de um determinado intervalo de tempo.

anti-passback temporizado

Anti-passback programado é uma opção de anti-passback. Quando o Security Center considera que um titular de cartão já está numa área, é gerado um evento de passagem de volta quando o titular de cartão tenta acessar a mesma área novamente durante o atraso definido pelo Tempo limite de presença. Quando o retardo de tempo tiver expirado, o titular de cartão pode passar novamente para a área sem gerar um evento de passback.

linha do tempo

Uma linha do tempo é uma ilustração gráfica de uma sequência de vídeo, que mostra em que ponto do tempo se encontra o movimento e os marcadores. As miniaturas também podem ser adicionadas à linha do tempo para ajudar o usuário a selecionar o segmento de interesse.

grupo de transferência

Um grupo de transferência é um cenário de transferência de arquivos persistente que permite executar uma transferência de vídeo sem redefinir as configurações de transferência. Estas transferências podem ser agendadas ou executadas sob demanda. Os grupos de transferência definem quais câmeras ou funções de arquivamento estão inclusas na transferência, quando os arquivos são transferidos, quais dados são transferidos e assim por diante.

estacionamento temporário

Estacionamento temporário é um cenário de estacionamento em que o motorista deve comprar tempo de estacionamento assim que o veículo entra no estacionamento.

Transmission Control Protocol

Um conjunto de regras (protocolo) focado em conexões que, juntamente com o IP (Internet Protocol), é usado para enviar dados através de uma rede IP. O protocolo TCP/IP define como os dados podem ser transmitidos de forma segura entre redes. TCP/IP é o padrão de comunicação mais largamente usado e é a base da Internet.

Transmission Control Protocol (TCP)

Acrônimo: TCP

Transport Layer Security

Transport Layer Security (TLS) é um protocolo que fornece privacidade de comunicações e integridade de dados entre dois aplicativos que se comunicam através de uma rede. Quando um servidor e um cliente se comunicam, o TLS garante que nenhum terceiro possa interceptar ou modificar nenhuma mensagem. TLS é o sucessor do Secure Sockets Layer (SSL).

Transport Layer Security (TLS)

Acrônimo: TLS

TLS

TLS é uma entidade de agendamento que suporta coberturas de dia e à noite. O TLS não pode ser usado em todas as situações. Sua utilidade principal é controlar comportamentos relacionados a vídeo.

regra de duas pessoas

A regra de duas pessoas é a restrição de acesso aplicada a uma porta que exige que dois titulares de cartão (inclusive visitantes) apresentem as credenciais com um certo intervalo entre si para ganhar acesso.

unidade

Uma unidade é um dispositivo de hardware que se comunica por uma rede IP que pode ser diretamente controlada por uma função do Security Center. Distinguimos entre quatro tipos de unidades no Security Center:
  • Unidades de controle de acesso, gerenciadas pela função de Access Manager
  • Unidades de vídeo, gerenciada pela função do Archiver
  • Unidades ALPR, gerenciadas pela função ALPR Manager
  • Unidades de detecção de invasão, gerenciadas pela função de Intrusion Manager

Unit Assistant

O Unit Assistant é a função central que gerencia operações de segurança de abrangência em todo o sistema em unidades de vídeo suportadas e de controle de acesso.

Ferramenta de detecção de unidade

Começando com Security Center 5.4 GA, a ferramenta detecção de unidade foi substituída pela ferramenta Unit Enrollment.

Registro da unidade

O registro de unidade é uma ferramenta que você pode usar para detectar as unidades IP (controle de acesso e vídeo) conectadas à sua rede, com base no fabricante e nas propriedades de rede (porta de detecção, faixa de endereço de IP, senha e assim por diante). Depois de detectar uma unidade, você pode adicioná-la ao seu sistema.

Substituição da unidade

Substituição de unidades é uma ferramenta usada para substituir um dispositivo de hardware com problema por outro compatível, enquanto garante que os dados associados à unidade antiga sejam transferidos para a nova. Para uma unidade de controle de acesso, a configuração da unidade antiga é copiada na nova unidade. Para uma unidade de vídeo, o arquivo associado à unidade antiga agora está associado à nova, mas a configuração da unidade não é copiada.

sincronização de unidades

A sincronização de unidades é o processo de baixar as configurações mais recentes do Security Center para uma unidade de controle de acesso. Essas configurações, como regras de acesso, titulares de cartão, credenciais, agendamentos de desbloqueio, etc. são necessárias para que a unidade possa tomar decisões autônomas e precisas na ausência do Access Manager.

Fiscalização de estacionamento na universidade

Fiscalização de estacionamento na universidade é uma instalação de software do Genetec Patroller™ configurada para a fiscalização de estacionamento na universidade: a fiscalização de autorizações de estacionamento agendadas ou restrições de tempo extra. O uso de mapas é obrigatório. O recurso da lista de procurados não está incluído.

cronograma desbloqueado

Cronograma que define os períodos em quando o acesso livre é cedido por um ponto de acesso (lateral da porta ou andar do elevador).

leitura não reconciliada

Uma leitura não reconciliada é um reconhecimento de placa de veículo MLPI que não está vinculada a um estoque.

usuário

Um usuário é uma entidade que identifica uma pessoa que usa os aplicativos do Security Center e define os direitos e os privilégios que a pessoa tem no sistema. Os usuários podem ser criados manualmente ou importados de um Active Directory.

grupo de usuários

Um grupo de usuários é uma entidade que define um grupo de usuários que compartilham propriedades e privilégios comuns. Ao se tornar membro de um grupo, um usuário automaticamente herda todas as propriedades do grupo. Um usuário pode ser membro de vários grupos. Os grupos de usuários também podem ser aninhados.

nível de usuário (Security Center)

Nível de usuário é um valor numérico atribuído aos usuários para restringir sua capacidade de realizar certas operações, como controlar uma câmera PTZ, visualizar a alimentação de vídeo de uma câmera ou ficar registrado quando é definido um nível de ameaça. O nível 1 é o nível de usuário mais alto, com mais privilégios.

Gerenciamento de usuários

A tarefa Gerenciamento de usuários é um tipo de tarefa de administração que permite configurar usuários, grupos de usuários e partições.

chave de validação

É um número de série exclusivo que identifica um computador que deve ser dado para obter a chave da licença.

Cofre

O cofre é uma ferramenta que exibe seus instantâneos salvos e arquivos de vídeo G64, G64x e GEK (criptografado) exportados. No Cofre, você pode visualizar os arquivos de vídeo, criptografar ou decodificar arquivos, converter arquivos para ASF ou compactar arquivos com o Genetec™ Video Player.

número de identificação do veículo

Um número de identificação do veículo (VIN) é um número de identificação que um fabricante atribui a veículos. Normalmente, é visível do exterior do veículo como uma pequena placa no painel de instrumentos. É possível incluir um VIN como informação adicional em entradas de placa de veículo em uma lista de procurados ou de autorizações para melhor validar uma ocorrência e garantir que se trata do veículo correto.

número de identificação do veículo (VIN)

Acrônimo: VIN

análise de vídeo

É uma tecnologia por software usada para analisar o vídeo quanto a informações específicas sobre seu conteúdo. Exemplos de análise de vídeo incluem contar o número de pessoas que cruzam uma linha, detecção de objetos abandonados ou a direção na qual as pessoas andam ou correm.

arquivo de vídeo

Um arquivo de vídeo é uma coleção de transmissões de vídeo, áudio e metadados gerida por uma tarefa de Archiver ou Auxiliary Archiver. Estas coleções são catalogadas no banco de dados de arquivos, que inclui eventos de câmera vinculados às gravações.

decodificador de vídeo

É um dispositivo que converte um stream de vídeo digital em sinais analógicos (NTCS ou PAL) para exibir em um monitor analógico. O decodificador é um dos vários dispositivos encontrados em uma unidade de decodificação de vídeo.

codificador de vídeo (Security Center)

Um codificador de vídeo é um dispositivo que converte uma fonte de vídeo analógica em um formato digital, usando um algoritmo de compressão padrão, como H.264, MPEG-4, MPEG-2, ou M-JPEG. O decodificador é um dos vários dispositivos encontrados em uma unidade de decodificação de vídeo.

arquivo de vídeo

Um arquivo de vídeo é um arquivo criado por uma função de arquivamento (Archiver ou Auxiliary Archiver) para guardar vídeos arquivados. A extensão do arquivo é G64 ou G64x. Você precisa do Security Desk ou do Genetec™ Video Player para ver os arquivos de vídeo.

Pesquisador de arquivo de vídeo

O Explorador de arquivos de vídeo é uma tarefa de investigação que permite procurar arquivos de vídeo (G64 e G64x) no seu sistema de arquivos, bem como reproduzir, converter para ASF e verificar a autenticidade desses arquivos.

proteção de vídeo

É possível proteger os vídeos contra exclusão. A proteção é aplicada em todos os arquivos de vídeo necessários para armazenar a sequência de vídeos protegida. Como nenhum arquivo de vídeo pode ser parcialmente protegido, o tamanho real da sequência de vídeos protegida depende da granularidade dos arquivos de vídeo.

sequência de vídeo

Qualquer stream de vídeo de certa duração.

stream de vídeo

É uma entidade que representa uma configuração de qualidade de vídeo específica (formato de dados, resolução de imagem, taxa de bits, taxa de quadros, etc.) em uma câmera.

Vídeo

A tarefa Vídeo é uma tarefa administrativa que permite configurar funções de gerenciamento, unidades, monitores analógicos e câmeras de vídeo.

unidade de vídeo

Uma unidade de vídeo é um dispositivo de codificação e decodificação de vídeo capaz de comunicar-se por uma rede IP e que pode incorporar um ou mais decodificadores de vídeo. Os modelos de codificação de ponta também incluem recursos próprio de gravação e análise de vídeo. Câmeras (com IP ou analógicas), codificadores e decodificadores de vídeo são exemplos de unidades de vídeo. No Security Center, uma unidade de vídeo se refere a uma entidade que representa um dispositivo de codificação ou decodificação de vídeo.

marca d'água de vídeo

A marca d'água de vídeo adiciona texto visível a vídeos exportados, ao vivo e reproduzidos processados pelo Security Center. Este texto inclui informações de identificação destinadas a impedir que usuários não autorizados vazem gravações de vídeo.

(Obsoleto) A partir do Security Center 5.9.0.0, as marcas d'água de vídeo não se referem mais ao uso de assinaturas digitais para proteção contra violações. A proteção contra adulteração agora é chamada assinatura digital.

alarme virtual

Chamamos de alarme virtual um alarme numa área de detecção de intrusão que é ativado através de uma entrada virtual.

entrada virtual

Uma entrada virtual é uma entrada numa unidade de detecção de intrusão fisicamente conectada a uma saída, de forma que o Security Center a possa disparar através da ação Disparar saída.

zona virtual

Uma zona virtual é um tipo de zona onde o vínculo de E/S é feito pelo software. Os dispositivos de entrada e saída podem pertencer a diferentes unidades de diferentes tipos. Uma zona virtual é controlada pelo Zone Manager e somente funciona quando todas as unidades estão online. Ela pode ser armada e desarmada a partir do Security Desk.

Detalhes da visita

A tarefa Detalhes da visita é uma tarefa de investigação que reporta a estadia (horário de check-in e check-out) de visitantes atuais e anteriores.

Atividades do visitante

A tarefa Atividades do visitante é uma tarefa de investigação que reporta atividades de visitante (acesso negado, primeira pessoa a entrar, última pessoa a sair, violação anti-passback, etc).

regra de acompanhante de visitante

A regra de acompanhamento de visitante é a restrição de acesso adicional aplicada a uma área protegida que exige que os visitantes sejam acompanhados por um titular de cartão durante a estadia. Os visitantes que tenham um host não podem passar por pontos de acesso até que eles e seu host (titular de cartão) apresentem as credenciais com um intervalo de tempo entre uma apresentação e outra.

Gerenciamento de visitantes

A tarefa Gerenciamento de visitantes é a tarefa de operação que permite fazer check-in, check-out e modificar os visitantes, bem como gerenciar as credenciais, incluindo os cartões de substituição temporários.

relatório visual

Relatórios visuais são diagramas ou gráficos dinâmicos do Security Deskque apresentam dados a partir dos quais você pode agir. É possível realizar buscas e investigar situações usando esses relatórios visuais e fáceis de usar. Os dados do relatório visual podem ser analisados para ajudar a identificar padrões de atividade e melhorar a sua compreensão.

rastreamento visual

O rastreamento visual é um recurso de Security Center que permite que você siga um indivíduo no modo ao vivo ou de reprodução por áreas de suas instalações que sejam monitoradas por câmeras.

porta VSIP

É o nome dado à porta de descoberta das unidades de Verint. Um determinado Archiver podem ser configurado para ouvir várias portas VSIP.

Watchdog

Genetec™ Watchdog é um serviço do Security Center instalado juntamente com o serviço Genetec™ Server em todos os computadores de servidor. Genetec™ Watchdog monitora o serviço do Genetec™ Server e o reinicializa ao detectar condições anormais.

Wearable Camera Manager

A função Wearable Camera Manager é utilizada para configurar e gerenciar dispositivos de câmera corporal (BWC) no Security Center, incluindo configurar estações de câmera, adicionar policiais (usuário de câmera corporal), fazer upload de conteúdo em um Archiver e definir o período de retenção de evidências carregadas.

autenticação baseada na Web

Autenticação baseada na web (também chamada autenticação passiva) é quando o aplicativo cliente redireciona o usuário para um formulário Web gerido por um provedor de identidade confiável. O provedor de identidade pode solicitar qualquer número de credenciais (senhas, tokens de segurança, verificações biométricas e assim por diante) para criar uma defesa multicamada contra acesso não autorizado. Isto também é conhecido como autenticação multifator.

Web-based SDK

A função Web-based SDK expõe os métodos SDK do Security Center e os objetos como serviços Web para dar suporte ao desenvolvimento da plataforma cruzada.

Web Client

Security Center Web Client é o aplicativo da web que fornece acesso remoto ao Security Center a usuários para que eles possam monitorar vídeos, investigar eventos relacionados a diversas entidades do sistema, pesquisar e investigar alarmes e gerenciar titulares de cartão, visitantes e credencias. Os usuários podem fazer logon no Web Client em qualquer computador que tenha um navegador da web compatível instalado.

Web Server

A função Web Server é usada para configurar o Security Center Web Client, um aplicativo da web que fornece aos usuários acesso remoto ao Security Center. Cada função criada define um endereço Web exclusivo (URL) que os usuários inserem no navegador da Web para fazer logon no Web Client e acessar informações do Security Center.

Web Map Service

Web Map Service (WMS) é um protocolo padrão de distribuição de imagens de mapas georreferenciados pela Internet, que são geradas por um servidor de mapas usando dados de um banco de dados GIS.

Web Map Service (WMS)

Acrônimo: WMS

imagem da roda

É uma tecnologia virtual de calço do pneu que tira fotos das rodas do veículo para provar se eles se movimentou entre duas leituras de placa.

lista de permissões

Uma lista de permissões é uma lista de procurados criada para conceder a um grupo de placas de veículo acesso a um estacionamento. Uma lista de permissões pode ser comparada a uma regra de acesso em que a área protegida é o estacionamento. Ao invés de listar os titulares de cartão, a lista de permissões é aplicada a credenciais de placa de veículo.

widget

Componente da interface gráfica do usuário (GUI) com o qual o usuário interage.

Windows Communication Foundation

Windows Communication Foundation (WCF) é uma arquitetura de comunicação usada para possibilitar a comunicação de aplicativos em uma máquina ou para várias máquinas conectadas por uma rede. O Genetec Patroller™ usa WCF para comunicação sem fio com o Security Center.

Windows Communication Foundation (WCF)

Acrônimo: WCF

certificado X.509

Certificado X.509 e certificado digital são sinônimos. No Security Center, esses dois termos são utilizados indistintamente.

zona

Uma zona é uma entidade que monitora um conjunto de entradas e dispara eventos com base nos estados combinados. Esses eventos podem ser usados para controlar relés de saída.

Atividades da zona

A tarefa Atividades da zona é uma tarefa de investigação que reporta atividades relacionadas à zona (zona armada, zona desarmada, trava liberada, trava bloqueada, etc.).

Zone Manager

A função Zone Manager gerencia as zonas virtuais e dispara eventos ou relés de saída com base nas entradas configuradas por cada zona. Também registra os eventos de zona em um banco de dados para relatórios de atividades de zona.

Ocupação da zona

A tarefa Ocupação da zona é uma tarefa de investigação que informa o número de veículos estacionados em uma área selecionada e a porcentagem de ocupação.