Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
di Security Desk
5.2
Notifica dei diritti d'autore e di marchio
© 2013 Genetec Inc. Tutti i diritti riservati.
Genetec Inc. distribuisce il presente documento con il relativo software comprensivo di contratto di licenza
d'uso e fornito sotto licenza, utilizzabile soltanto in conformità ai termini del contratto di licenza. I contenuti
del documento sono coperti dalla legge sul copyright.
I contenuti della guida sono forniti esclusivamente a scopo informativo e sono soggetti a modifica senza
preavviso. Genetec Inc. non si assume alcuna responsabilità per qualsiasi errore o inesattezza eventualmente
contenuti in questa guida.
È vietato copiare, modificare o riprodurre la presente pubblicazione in qualsiasi forma e a qualsiasi scopo,
così come creare opere derivate senza il preventivo consenso scritto di Genetec Inc.
Genetec Inc. si riserva il diritto di revisionare e migliorare i prodotti a sua completa discrezione. Il presente
documento descrive lo stato di un prodotto al momento dell'ultima revisione del presente documento e
potrebbe non corrispondere esattamente al prodotto in prospettiva futura.
In nessun caso Genetec Inc. potrà essere ritenuta responsabile per una persona o ente relativamente a
perdite o danni, incidentali e consequenziali, in base alle istruzioni reperite nel presente documento o
all'interno del prodotti hardware e software del computer ivi descritti. L'utilizzo del presente documento è
soggetto alla clausola di esclusione della responsabilità contenuta nel contratto di licenza dell'utente finale.
"Genetec", "Omnicast", "Synergis", "Synergis Master Controller", "AutoVu", "Federation", "Stratocast", la "G"
stilizzata di Genetec e i loghi Omnicast, Synergis, AutoVu e Stratocast sono marchi di Genetec Inc., già
registrati o in attesa di registrazione in diverse giurisdizioni.
"Security Center", "Security Center Mobile", "Plan Manager" e il logo Security Center sono marchi di Genetec
Inc.
Altri nomi commerciali utilizzati nel presente documento possono essere marchi o marchi registrati di
produttori o fornitori dei rispettivi prodotti.
Tutte le specifiche sono soggette a modifica senza preavviso.
Informazionisul documento
Titolo documento: Guida introduttiva di Security Desk 5.2
Numero originale documento: EN.500.060-V5.2.B(1)
Numero documento: IT.500.060-V5.2.B(1)
Data di aggiornamento documento: mai 27, 2013
Per inviare commenti, correzioni e suggerimenti in merito a questa guida, scrivere a
documentation@genetec.com.
Note e avvisi
In questa guida possono essere utilizzati gli avvisi e le note seguenti:
• Suggerimento. Suggerisce come applicare le informazioni riportate in un argomento o
passaggio.
• Nota. Illustra un caso speciale oppure sviluppa un punto importante.
• Importante. Sottolinea informazioni fondamentali riguardo un argomento o passaggio.
• Avviso. Indica che un'azione o un passaggio può causare perdita di dati, problemi di
sicurezza o problemi di prestazioni.
• Attenzione. Indica che un'azione o un passaggio può causare una lesione fisica o danni
all'hardware.
Capitolo 2: Tela
Funzionamento dei riquadri . . . . . . . . . . . . . . . . 23
Visualizzazione delle entità sulla tela . . . . . . . . . . . . . . 25
Decompressione del contenuto nei riquadri . . . . . . . . . . . . 26
Modifica degli schemi dei riquadri . . . . . . . . . . . . . . 27
Capitolo 3: Widget
Widget allarmi . . . . . . . . . . . . . . . . . . . 29
Widget telecamera . . . . . . . . . . . . . . . . . . 31
Capitolo 4: Report
Panoramica sullo spazio di lavoro per le attività di report . . . . . . . . 38
Generazione dei report . . . . . . . . . . . . . . . . . 40
Esportazione dei report. . . . . . . . . . . . . . . . . 41
Stampa dei report . . . . . . . . . . . . . . . . . . 41
Glossario . . . . . . . . . . . . . . . . . . .103
Indice . . . . . . . . . . . . . . . . . . . .137
Una volta eseguito l'accesso, è possibile uscire e disconnettersi dalla Directory senza chiudere
Security Desk. Questa possibilità è utile se si pianifica di accedere nuovamente utilizzando nome
utente e password diversi.
Per impostazione predefinita, è necessario salvare lo spazio di lavoro quando viene chiuso
Security Desk. È possibile modificare questo comportamento dalla finestra dialogo Opzioni.
I
J
D Elenca tutte le Fare clic per visualizzare un elenco di tutte le attività aperte. Questo pulsante
attività viene visualizzato solo se le schede delle attività saranno larghe quanto la barra
delle attività.
E Casella di Digitare il nome dell'attività cercata. Vengono mostrate tutte le attività contenenti
ricerca tale testo nella categoria, nel nome o nella descrizione.
F Attività Elenca gli elementi recenti, i preferiti e tutti i tipi di attività disponibili.
Selezionare un'attività da aprire da questa scheda.
G Attività Fare clic per visualizzare le attività salvate disponibili.
private/ • Attività private. Attività salvate disponibili soltanto per il titolare.
pubbliche • Attività pubbliche. Attività salvate da qualsiasi utente generalmente
disponibili al pubblico.
H Strumenti Fare clic per visualizzare gli strumenti che è possibile avviare direttamente dalla
pagina Home. La pagina Strumenti è suddivisa in due sezioni:
• Strumenti. Questa sezione visualizza gli strumenti standard di Security
Center.
• Strumenti esterni. Questa sezione visualizza le scelte rapide da tastiera per
strumenti e applicazioni esterne.
I Opzioni Fare clic per configurare le opzioni di Security Desk.
J Informazioni Fare clic per visualizzare le informazioni relative al software Security Center
su come, ad esempio, licenza, SMA e versione del software. Dalla pagina
Informazioni su è possibile visualizzare anche quanto segue:
• Guida. Fare clic per aprire la Guida in linea.
• Modifica password. Fare clic per modificare la password.
• Contatti. Fare clic per visitare GTAP o il forum GTAP. Per visitare questi siti
Web è necessaria una connessione a Internet (vedere "Supporto tecnico" a
pagina 146).
• Componenti installati. Fare clic per visualizzare il nome e la versione di tutti i
componenti software installati (DDL).
• Copyright. Fare clic per visualizzare le informazioni sul copyright del
software.
K Fine sessione Fare clic per chiudere la sessione senza uscire dall'applicazione.
L Preferiti Fare clic con il pulsante destro del mouse su un'attività o uno strumento per
aggiungerli o rimuoverli dall'elenco dei Preferiti. È anche possibile trascinare
un'attività nell'elenco dei Preferiti. Le attività elencate nei Preferiti non sono più
visualizzate nell'elenco Elementi recenti.
M Elementi Elenca attività e strumenti aperti di recente.
recenti
N Ricerca Fare clic per visualizzare tutte le attività disponibili. Fare clic su un'icona attività
attività per aprirla. Le attività a istanza singola vengono aperte immediatamente. Se,
invece, sono disponibili più istanze di un'attività, è necessario digitare un nome
per l'attività (vedere "Apertura di attività" a pagina 12).
A Pannello di Visualizza in formato tabella informazioni su eventi, allarmi attivi o risultati delle
report query, in base all'attività in uso. Le informazioni possono essere visualizzate
come testo o grafica (foto di possessore scheda, cronologia, miniature e così via).
B Dashboard Contiene comandi widget correlati al tipo di entità visualizzata nel riquadro
selezionato sulla tela.
Per ulteriori informazioni sui widget, vedere "Widget" a pagina 28.
A Casella di Digitare del testo all'interno della casella Ricerca per individuare le entità
ricerca contenenti quel testo nella categoria, nel nome o nella descrizione (vedere
"Ricerca di entità" a pagina 10).
B Entità di L'entità di sistema ( ) non è visualizzabile sulla tela.
sistema
C Configura Fare clic con il pulsante destro del mouse sulla Vista logica, quindi fare clic su
entità Configura entità ( ) per passare alla pagina di configurazione dell'entità in
Config Tool.
NOTE Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente.
D Entità area Le entità area ( ) possono rappresentare un concetto o una località fisica. Si
tratta di un raggruppamento logico.
E Entità in Ogni volta che un nome di entità viene visualizzato in giallo, significa che sussiste
giallo un problema con le impostazioni.
F Rinomina Premere F2 per rinominare l'entità locale selezionata.
entità NOTE Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente. Non è possibile modificare i nomi
di entità federate.
G Icone freccia Fare clic sulle frecce nella struttura ad albero entità per mostrare o nascondere le
entità figlie.
H Entità in Indica che l'entità è offline poiché in server non riesce a connettersi o il server è
rosso offline.
I Entità Tutte le entità importate da sistemi federati sono visualizzate con una freccia
federate gialla in sovrimpressione sulla normale icona dell'entità ( ). Sono denominate
entità federate.
Ricerca di entità
Se non è possibile individuare le entità in un'attività, è possibile effettuare una ricerca per nome.
In questo modo vengono visualizzate soltanto le entità il cui nome contiene il testo digitato.
3 Fare clic su Azzera filtro ( ) per interrompere l'utilizzo del filtro di ricerca.
Lo strumento di ricerca è disponibile nella maggior parte delle attività di Security Desk. I filtri
disponibili variano in base all'attività in uso. Ad esempio, nell'attività Segnalibri è possibile
filtrare le entità per nome, descrizione, tipo di entità, partizione e campi personalizzati.
NOTA I filtri non validi sono visualizzati in rosso. È possibile passare il puntatore del mouse
sull'intestazione per visualizzare il motivo per cui un filtro non è valido.
3 Fare clic su Ricerca ( ).
I risultati della ricerca vengono visualizzati sulla destra. Il numero totale dei risultati è
visualizzato in fondo all'elenco.
4 Fare clic su Seleziona colonne ( ) per scegliere quali colonne visualizzare nell'elenco dei
risultati.
5 Selezionare le entità desiderate.
Suggerimento Tenere premuto il tasto CTRL per selezioni multiple. Fare clic su e per
scorrere diverse pagine di risultati.
Apertura di attività
Per eseguire la maggior parte delle operazioni in Security Desk, è necessario innanzitutto aprire
le attività.
Alcune attività di Security Desk possono presentare solo un'istanza, mentre altre possono
presentare più istanze. Le attività a istanza singola non possono essere rinominate.
Salva spazio di lavoro. Salva l'elenco attività e lo spazio di lavoro attuali. Le stesse attività
e lo stesso layout dello spazio di lavoro verranno caricati automaticamente all'accesso
successivo a Security Desk con lo stesso nome utente.
NOTA In caso di modifiche apportate a un'attività e di un nuovo salvataggio dello spazio
di lavoro, la configurazione precedente andrà persa.
Ordina per nome. Elenca le attività in ordine alfabetico da sinistra a destra.
Inizia ciclo attività. Passa automaticamente tra tutte le attività attuali in Security Desk.
Per impostazione predefinita, viene lasciato un tempo di 4 secondi per ciascuna attività.
Arresta ciclo attività. Arresta la rotazione del ciclo di attività.
Solo riquadri. Nasconde la Vista logica, il pannello di report e la dashboard. Sono visibili
solo i riquadri della tela e l'elenco attività. Questa opzione è utilizzata principalmente per
l'attività Monitoraggio.
Schermo intero. Visualizza la finestra di Security Desk in modalità schermo intero.
Comunicazione di incidenti
Quando si nota una situazione che occorre ricordare, è possibile segnalare l'evento come
incidente. Eventi ed entità (telecamere, porte e così via) possono essere collegati a un report
incidente come informazioni di supporto.
Quando viene impostato un livello di minaccia, è possibile forzare un blocco completo, ignorare
temporaneamente le pianificazioni di sblocco, attivare un allarme, negare l'accesso alle aree a
determinati possessori scheda e così via. Gli effetti esatti dell'impostazione di un livello di
minaccia dipendono da come questo viene configurato in Config Tool.
NOTA Per informazioni sulla configurazione dei livelli di minaccia, vedere "Managing threat
levels" (Gestione livelli di minaccia) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
Per informazioni sulla ricerca di aree, vedere "Ricerca di entità" a pagina 10.
L'icona Livelli di minaccia nella barra di notifica diviene rossa ( ). Se si imposta un livello di
minaccia sull'intero sistema, lo sfondo di Security Desk diviene del colore del livello di
minaccia. Effetti aggiuntivi delle impostazioni del livello di minaccia dipendono da come il
livello di minaccia viene configurato.
2 Per ripristinare il livello di attenzione di sicurezza su Nessuno (livello 99) per tutte le aree
per le quali la minaccia è ancora impostata, fare clic su Reimposta tutti.
3 Per azzerare il livello di minaccia, effettuare una delle seguenti operazioni:
Se un livello di minaccia è stato impostato sull'intero sistema, dall'elenco a discesa
Livello minaccia sistema selezionare Nessuno.
NOTA È possibile anche azzerare il livello di minaccia su aree specifiche. Ciò azzera anche
il livello di minaccia sulle sottoaree.
Se su un'area specifica è stato impostato un livello di minaccia, dall'elenco a discesa che si
trova vicino all'entità selezionare Nessuno.
4 Fare clic su Chiudi.
Il livello di minaccia è azzerato.
Questa sezione comprende le informazioni che è necessario conoscere sulla tela e le attività che
possono essere eseguite con la tela in modalità riquadro.
• "Funzionamento dei riquadri" a pagina 23
• "Visualizzazione delle entità sulla tela" a pagina 25
• "Decompressione del contenuto nei riquadri" a pagina 26
• "Modifica degli schemi dei riquadri" a pagina 27
A
B
E
F
G
A ID riquadro Fare clic con il pulsante destro del mouse per mostrare i comandi del menu
Riquadro.
Se l'ID riquadro è in blu, significa che il monitoraggio evento è abilitato per
questo riquadro. Se è nero, il monitoraggio è disattivato.
B Barra degli Visualizza il nome dell'entità. Se si verifica un evento, nella barra degli strumenti
strumenti Riquadro sono riportate anche le informazioni corrispondenti.
Riquadro
C Cornice Indica che il riquadro è selezionato.
gialla
D Flusso video Il video in streaming è visualizzato all'interno del riquadro. Fare doppio clic per
espandere il riquadro a tutta la tela.
E Controlli Utilizzare i controlli video sui riquadri durante la visualizzazione di un video in
video sui un riquadro. Per ulteriori informazioni, vedere "Controlli video sui riquadri" a
riquadri pagina 44.
Tutte le entità visualizzate nella Vista logica e alcune entità e alcuni eventi nel pannello di report,
a eccezione dell'entità Sistema ( ), possono essere visualizzati in un riquadro della tela.
Le entità posso apparire anche automaticamente in un riquadro quando si verifica un evento.
ESEMPIO Alla porta Ingresso principale sono associate due telecamere: Ingresso principale e
Corridoio anteriore. Se si è verificato un evento di accesso negato alla porta principale, l'evento
è visualizzato in un riquadro. Il riquadro è compresso e pertanto è visualizzata solo la prima
telecamera (Ingresso principale) fino a quando non verrà decompresso il contenuto del riquadro.
Widget allarmi
Il widget allarmi appare ogni qualvolta un'entità allarme viene
visualizzata nel riquadro corrente. Fornisce diverse modalità di
risposta a un allarme.
I comandi del widget allarmi sono disponibili nelle attività Monitoraggio allarmi e Report
allarmi. Per ulteriori informazioni su come lavorare con gli allarmi, vedere "Monitoraggio degli
allarmi" a pagina 93.
I comandi del widget allarmi sono descritti di seguito:
Pulsan
te Comando Descrizione
Conferma Conferma l'allarme. L'allarme non è più attivo ed è rimosso dalla tela e dall'elenco
(predefinito) allarmi.
Conferma Imposta l'allarme sullo stato Confermato (alternativo). I motivi per i quali è possibile
(alternativo) utilizzare il tipo di conferma alternativa sono stabiliti dall'azienda. Ad esempio, se viene
attivato un falso allarme, è necessario confermare l'allarme in questo modo. Questo
stato può essere utilizzato come filtro nelle query allarme.
Forza conferma Forza la conferma dell'allarme. Ciò è utile per azzerare allarmi che sono attualmente
sotto investigazione e la cui condizione di conferma non è azzerata. Questo pulsante
può essere utilizzato solo dall'amministratore.
Investiga Investiga l'allarme Questo pulsante è disponibile solo se viene attivato un allarme che ha
una condizione di conferma collegata e la condizione non è ancora azzerata. In questo
modo gli altri utenti nel sistema sanno che l'allarme è stato visto.
Inoltra allarme Inoltra l'allarme a un altro utente del sistema. Prima di inoltrare l'allarme, è necessario
selezionare un utente; è possibile scrivere anche un messaggio. Per ulteriori
informazioni, vedere "Inoltro di allarmi ad altri utenti in modalità manuale" a pagina 97
e "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 98.
Pulsan
te Comando Descrizione
Widget telecamera
Il widget telecamera appare sulla dashboard quando il riquadro attualmente selezionato
visualizza una telecamera.
I pulsanti visualizzati nel widget telecamera cambiano in base all'attività in corso di svolgimento
e al tipo di telecamera. Ad esempio, se la telecamera visualizzata nel riquadro è la trasmissione
di un video in diretta, viene presentata una determinata serie di pulsanti. Se la telecamera
visualizzata nel riquadro riproduce una registrazione, alcuni pulsanti cambiano. Se la telecamera
supporta l'audio, sono visualizzati anche i relativi pulsanti, che altrimenti risultano inattivi.
Pulsan
te Comando Descrizione
Passa indietro Riavvolge la riproduzione. Ogni clic di questo pulsante forza la riproduzione della
registrazione a riavvolgersi di 15 secondi.
Riavvolgi Riproduce al contrario. Ogni clic di questo pulsante regola la velocità di riproduzione al
contrario da -1x a -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x. Facendo clic sul pulsante
Riproduci, la riproduzione ritorna a 1x (velocità normale) in direzione avanti.
Fotogramma Riavvolge il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere
precedente lo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.
Pulsan
te Comando Descrizione
Fotogramma Avanza il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere lo
successivo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.
Avanti veloce Riproduce il video con avanzamento veloce. Ogni clic di questo pulsante incrementa la
velocità di riproduzione da 1x a 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Facendo clic sul
pulsante Riproduci, la riproduzione torna alla velocità normale (1x).
Passa avanti Riproduce in avanti. Ogni clic di questo pulsante forza la riproduzione della
registrazione ad avanzare di 15 secondi.
Passa in diretta Passa le immagini visualizzate dalla riproduzione della registrazione al video in diretta.
Registrazione (Rosso fisso) La telecamera sta registrando. Fare clic per interrompere la registrazione.
attiva
Registrazione (Rosso intermittente) La telecamera sta registrando, ma è quasi al termine della durata
attiva di registrazione manuale (30 secondi rimanenti). Fare clic per reimpostare il timer per
altri cinque minuti.
Registrazione La telecamera non sta registrando. Fare clic per avviare la registrazione.
disattivata La registrazione si interrompe automaticamente dopo cinque minuti. È anche possibile
interrompere la registrazione manualmente.
Registrazione La telecamera non sta registrando ed è controllata da una configurazione di sistema. Non
disattivata è possibile fare clic per avviare la registrazione.
(bloccata dal
sistema)
Rallentatore Passa dalla velocità di riproduzione normale (1x) al rallentatore (1/8x). Mentre si trova
in modalità Rallentatore, fare clic sul pulsante Avanti o Riavvolgi per modificare la
velocità di riproduzione da 1/8x a 1/4x, 1/3x, 1/2x nell'una o nell'altra direzione.
Riproduzione Crea una riproduzione ciclica. Facendo clic su questo pulsante, appaiono due indicatori
ciclica temporali ( ) a ciascuna estremità della linea temporale. Fare clic sugli indicatori e
trascinarli sulla linea temporale per indicare i punti di inizio e di fine della riproduzione
ciclica.
Cursore velocità Trascinare il cursore verso destra per accelerare la riproduzione a 2x, 4x, 6x, 8x, 10x, 20x,
40x, 100x. Trascinare il cursore verso sinistra per forzare la riproduzione al contrario alle
velocità di -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x.
Pulsan
te Comando Descrizione
Cursore velocità Uguale al cursore velocità di cui sopra, ad eccezione del fatto che la riproduzione al
(limitato) contrario è limitata a: -10x, -20x, -40x, -100x. Il cursore velocità limitato è utilizzato su
telecamere federate Omnicast 4.x che non supportano tutte le velocità di riavvolgimento.
Rotella Sostituisce il cursore velocità quando il video è in pausa. Utilizzarla per la riproduzione
fotogramma per fotogramma, sia in avanti che all'indietro.
Vai a ora Apre una finestra del browser e va a una data e a un'ora precise nella registrazione
specifica (vedere "Commutazione tra modalità video" a pagina 55).
Zoom digitale Applica all'immagine uno zoom digitale 2x. All'interno di un riquadro è possibile
eseguire ulteriori regolazioni dello zoom digitale (vedere "Zoom avanti e indietro del
contenuto di un riquadro" a pagina 45).
Esporta video Apre la finestra di dialogo Esporta video (vedere "Esportazione di video" a pagina 61).
Salva istantanea Salva un'istantanea. Fare clic su questo pulsante per acquisire il fotogramma attuale
come istantanea (vedere "Acquisizione di istantanee di video" a pagina 47).
Segnalibro Passa al segnalibro precedente (vedere "Aggiunta di segnalibri alle sequenze video" a
precedente pagina 51).
Segnalibro Passa al segnalibro successivo (vedere "Aggiunta di segnalibri alle sequenze video" a
successivo pagina 51).
Abilita/ Abilita o disabilita il microfono. Questo pulsante è disponibile solo quando la telecamera
disabilita supporta l'audio.
microfono
Aggiungi Se lo zoom digitale è applicato a un riquadro selezionato, fare clic su questo pulsante per
programmi di aggiungere un programma di zoom digitale per la posizione dell'immagine telecamera
zoom digitale corrente (vedere "Creazione di programmi di zoom digitale" a pagina 46).
Widget PTZ
Il widget PTZ è utilizzato per eseguire le operazioni pan, tilt e zoom (movimento in orizzontale,
movimento in verticale e controllo della focale) sulla telecamera visualizzata. Appare sulla
dashboard quando il riquadro selezionato visualizza una telecamera abilitata PTZ ( ).
Importanti Non tutte le telecamere PTZ supportano tutti i comandi PTZ. Se uno o più pulsanti
PTZ risultano inattivi, significa che la telecamera PTZ in uso non supporta un determinato
comando.
A
B
C
Pulsante/
lettera Comando Descrizione
C Zoom avanti/indietro Esegue lo zoom avanti e indietro utilizzando i comandi più (+) e meno (-
).
D Pulsanti di accesso Spostano il motore PTZ su uno degli otto programmi PTZ ad accesso
rapido rapido.
F Schemi Selezionare uno schema PTZ dall'elenco a discesa per avviare uno
schema PTZ (serie di programmi), registrare un nuovo schema o
rinominare lo schema.
Pulsante/
lettera Comando Descrizione
Blocca PTZ Blocca il motore PTZ in modo tale da disporre del controllo totale di
PTZ.
Abilita/Disabilita Apre il menu PTZ. Questa opzione è disponibile solo per telecamere a
menu cupola analogiche.
Avvia schema Avvia lo schema PTZ selezionato nell'elenco a discesa. È possibile fare
clic su qualsiasi programma del pulsante PTZ per interrompere lo
schema.
Avvia comando Avvia un comando ausiliario PTZ (ad esempio un braccio del
ausiliario tergicristallo).
Widget porta
Il widget porta appare ogni qualvolta un'entità porta viene
visualizzata nel riquadro corrente. Consente di controllare l'accesso
attraverso quella porta. Il widget porta visualizza anche lo stato
corrente della porta (chiusa o aperta) e lo stato di blocco (bloccata o
sbloccata).
Pulsan
te Comando Descrizione
Perdona violazione Perdona una violazione antipassback Questo pulsante è disponibile solo quando si
antipassback verifica una violazione antipassback.
C
D
E
H
I
D Seleziona Fare clic con il pulsante destro del mouse sull'intestazione di una colonna per
colonne selezionare le colonne da visualizzare.
E Comandi I comandi contestuali appaiono sotto il pannello di report in base al tipo di
contestuali report in uso.
H Genera report Fare clic per eseguire il report. Questo pulsante è disabilitato in caso di filtri per
la query non selezionati o per filtri non validi. Durante l'esecuzione della query
questo pulsante si modifica in Annulla. Fare clic su Annulla per interrompere la
query.
I Scheda Query Utilizzare la scheda Query per personalizzare e filtrare le ricerche. La scheda
Query appare soltanto nelle attività di report.
NOTE Fare clic sulla scheda Vista logica per mostrare la Vista logica e selezionare
le entità da visualizzare sulla tela.
Il numero massimo di risultati del report che è possibile ottenere in Security Desk è 10.000. Per
impostazione predefinita, il numero massimo dei risultati è 2.000.
A B C D E A B C D E
L'opzione Scrivi info istantanea viene salvata come parte del proprio profilo utente di Security
Center. Le altre impostazioni relative alle istantanee vengono salvate in locale per il profilo
utente di Windows.
Puntamento visivo
La funzionalità di puntamento visivo può essere utilizzata per seguire un individuo o un oggetto
che si sposta attraverso diverse telecamere.
Il puntamento visivo funziona sia con i video in diretta che con i video da riprodurre. Quando
il puntamento visivo è attivato, appaiono le sovrimpressioni in semitrasparenza (forme colorate
disegnate sul video) nel riquadro in cui è visualizzata la telecamera. Ciascuna sovrimpressione
corrisponde a una o più telecamere adiacenti sulle quali è possibile spostarsi.
inoltre nel caso in cui diverse telecamere siano associate a una determinata sovrimpressione,
viene visualizzato un elenco di nomi di telecamera al posto dell'anteprima video. In questo caso
è necessario selezionare il nome di una telecamera per spostarsi su di essa. Il flusso video
visualizzato nel riquadro passa alla telecamera successiva, come stabilito dalla configurazione
del puntamento visivo.
Un segnalibro è un breve testo utilizzato per contrassegnare un punto specifico in una sequenza
video registrata. Se una telecamera attualmente non registra, l'aggiunta di un segnalibro la forza
a iniziare la registrazione. È possibile utilizzare i segnalibri creati per ricercare quella specifica
sequenza video in un secondo momento.
Nel caso sia stato precedentemente aggiunto un segnalibro e sia necessario modificarlo o
rimuoverlo, digitare il messaggio scritto al momento dell'aggiunta del segnalibro nel
filtro per la query Messaggio.
Se si desiderano tutti i segnalibri aggiunti da altri utenti in un determinato periodo di
tempo, impostare il filtro per la query Intervallo di tempo.
3 Fare clic su Genera report.
I segnalibri appaiono nel pannello di report. Se la query non genera risultati, appare un
messaggio di avviso.
4 Per visualizzare il video associato a un segnalibro, trascinare il segnalibro dal pannello di
report in un riquadro sulla tela.
Pausa
Riproduzione al rallentatore
Importanti Se la camera non sta attualmente registrando (indicato con una sovrapposizione
in verde), l'Archiver potrebbe non essere disponibile. Tuttavia, anche se la telecamera non
sta registrando su Archiver, la barra arancione sulla parte superiore della cronologia indica che
il video è stato memorizzato nel buffer in locale sul disco rigido. Il video memorizzato nel buffer
in locale è disponibile per la riproduzione.
Per ulteriori informazioni sulla visualizzazione in diretta e sui video da riprodurre, vedere
"Modalità video in diretta e da riprodurre" a pagina 53.
Le ore del giorno archiviate dal video disponibili vengono mostrate sulla destra nella
cronologia e sono indicate da uno sfondo bianco.
Cronologia video
La cronologia appare al di sotto dell'immagine video nei riquadri della tela.
Con la cronologia video è possibile effettuare quanto segue:
• Spostare l'intervallo temporale della cronologia verso sinistra o verso destra facendo clic
sulla cronologia stessa e trascinandola verso sinistra o destra.
• Ridurre o ampliare la cronologia passando il puntatore del mouse sulla cronologia stessa e
scorrendo la rotellina del mouse.
A B C D E F G H I
A Lo sfondo bianco indica la presenza di una registrazione.
B Lo sfondo nero indica che in quel momento non è presente nessuna registrazione.
C Barre di movimento in verde. La grandezza della barra è proporzionale alla quantità di
movimento.
D L'icona con il nastro arancione indica la presenza di un segnalibro. Passando il mouse sul
segnalibro vengono visualizzati il testo e l'indicatore orario associati.
E La barra arancione nella parte superiore della cronologia indica che il video è stato inserito nella
cache (bufferizzato) del disco rigido della workstation.
F Cursore di riproduzione. Trascinare il cursore per riprodurre un punto diverso della cronologia.
G Timestamp riproduzione. Fare clic per passare dall'orario relativo a quello assoluto e viceversa.
H Durata/scala cronologia. Passare il puntatore del mouse e far scorrere la rotellina del mouse per
eseguire lo zoom avanti/indietro sulla scala della cronologia.
I Lo sfondo in viola indica il futuro.
Nel report Archivi è possibile cercare tutte le sequenze video entro un determinato intervallo di
tempo o per una specifica telecamera in una data determinata.
Se una Mobile app trasmette in streaming su una telecamera virtuale di Security Center un video
in diretta registrato da un Archiver, è possibile visualizzare il video selezionando l'Archiver e
l'intervallo di tempo. Per ulteriori informazioni sullo streaming video in Security Center da
Mobile app, vedere la Security Center Mobile User Guide (Guida per l'utente di Security Center
Mobile).
ii Per visualizzare l'intervallo di tempo per ogni giorno in cui sono stati individuati tali
archivi video, fare clic su .
iii Selezionare una data.
Per ricercare gli archivi per intervallo di tempo, effettuare una delle seguenti operazioni:
ESEMPIO Se si verifica un evento importante per la sicurezza, è possibile effettuare una ricerca
negli archivi video per rivedere la registrazione video e quindi esportarla per condividerla con i
colleghi o con le forze dell'ordine.
Esportazione di video
Per creare file video autonomi che possono essere riprodotti senza la connessione a Security
Center Directory, è possibile esportare video da qualsiasi attività in Security Desk in cui è
visualizzata una sequenza di riproduzione video nella tela.
Before you begin
Accertarsi di possedere il privilegio utente Esporta video.
What you should know
I formati di esportazione determinano il lettore multimediale che viene utilizzato per
visualizzare i file video esportati. È possibile esportare video nel formato dati video nativo
Genetec (G64) o in ASF (Advanced Systems Format). Per visualizzare i file video G64 è
necessario disporre di Genetec Security Desk o di Portable Archive Player, mentre per
visualizzare i file video ASF è necessario Windows Media Player. Per ulteriori informazioni sui
formati video, vedere "Formati di esportazione video" a pagina 60.
Selezionare Esporta audio per includere le informazioni audio nei file ASF.
Selezionare Visualizza data e ora sul video per disporre di data e ora in
sovrimpressione sull'immagine video esportata.
Selezionare Elimina file g64 intermedi se non è necessario conservare i file G64 dopo
il completamento della conversione in ASF.
b Per il formato G64 effettuare quanto segue:
Selezionare Trasferisci filigrana con dati se si desidera impedire la manomissione dei
file video esportati.
Se non tutte le sequenza video selezionate supportano la filigrana, viene visualizzato
un messaggio di avviso.
Selezionare Copia un Portable Archive Player nella cartella di esportazione se si
desidera che Portable Archive Player venga esportato insieme alla sequenza video. Ciò
garantisce che quando il file video viene inviato a una terza parte, questa possa
visualizzarlo.
Selezionare Crea file autorun se si desidera che Portable Archive Player si apra
automaticamente se i file video esportati vengono masterizzati su un CD o un DVD e
inseriti in un altro computer.
Selezionare Codifica file per impostare una password sui file video esportati.
Specificare la password nel campo Chiave di codifica.
Selezionando questa opzione i file video esportati vengono convertiti nel formato GEK
e devono quindi essere decodificati prima di essere visti (vedere "Decodifica dei file
video esportati" nella Guida per l'utente di Security Desk).
Selezionare Elimina file g64 intermedi se non si desidera conservare i file G64 insieme
ai file GEK codificati dopo il completamento della conversione.
5 Nella colonna Origine selezionare l'origine di ciascuna registrazione video.
Selezionare Tutte le origini per assicurarsi di esportare il segmento più completo del
video. Il file video esportato può essere formato di video registrati da diverse origini.
Se si desidera esportare una sequenza video con risoluzione e numero di fotogrammi
specifici oppure con un flusso video specifico, selezionare il ruolo Archiver configurato
per registrare con tali impostazioni. Il segmento video potrebbe non essere completo se
l'Archiver selezionato non ha registrato l'intero tempo.
NOTA Non è possibile specificare l'origine dell'archiviazione per telecamere federate.
6 Nelle colonne Inizio e Fine impostare l'intervallo di tempo per l'esportazione di sequenze
video selezionate.
Suggerimento È possibile specificare un intervallo di tempo diverso per ciascuna sequenza
video.
È possibile riprodurre i file video esportati sul proprio computer locale effettuando le seguenti
operazioni:
• Per riprodurre file video ASF o G64 in Security Desk, utilizzare l'attività Player file video
(vedere "Visualizzazione dei file video G64 esportati" nella Guida per l'utente di Security
Desk).
• Per riprodurre file G64 esportati in Portable Archive Player, spostarsi nella cartella di
esportazione creata e quindi fare doppio clic su Portable Archive Player.exe.
NOTA Questo metodo funziona solo se viene selezionata l'opzione Copia un Portable
Archive Player nella cartella di esportazione quando viene effettuata un'esportazione nel
formato G64.
Per copiare i file video esportati in modo da salvarli e riprodurli su un altro computer, vedere
"Copia dei file video esportati" a pagina 64.
Per riprodurre file video G64 su un altro computer, è necessario selezionare l'opzione Copia un
Portable Archive Player nella cartella di esportazione quando viene effettuata un'esportazione
in formato G64. Per informazioni sull'esportazione dei file video, vedere "Esportazione di video"
a pagina 61.
Elementi
Nella finestra di dialogo sono presenti i seguenti elementi:
• Stato globale. Lo stato complessivo dell'esportazione è indicato nell'angolo in alto a sinistra
della finestra di dialogo, insieme all'icona animata.
• Elenco di sequenze video. Ciascuna sequenza è identificata dalla telecamera, dallo stato
dell'esportazione (vedere "Messaggi di stato dell'esportazione" a pagina 66),
dall'avanzamento dell'esportazione, dalla lunghezza della sequenza, dalle ore di inizio e di
fine della sequenza e dall'origine della sequenza video. Ciascuna sequenza corrisponde a un
singolo file video.
• Tempo trascorso. Il tempo totale trascorso dall'avvio dell'operazione di esportazione.
• Nome file. Il nome del file che viene esportato.
• Errore. Il messaggio di errore riporta il motivo per cui l'esportazione selezionata non è
riuscita o si è interrotta (esportazione parziale).
ESEMPIO Immaginiamo che il possessore scheda o il visitatore che si stanno cercando siano in
possesso di una scheda attivata meno di una settimana fa. Nel filtro Data di attivazione
impostare l'opzione Modalità intervallo di tempo su Relativo e inserire 7 giorni nell'ultima
casella Durante gli ultimi.
ESEMPIO Se in ufficio o nel parcheggio viene trovata una scheda senza nome o senza foto, è
possibile identificarne il proprietario.
Le regole di accesso devono essere create in Config Tool. Per ulteriori informazioni, vedere
"Configuring access rules" (Configurazione delle regole di accesso) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).
bianco indicano date e orari non specificati dalla pianificazione e pertanto l'accesso in
quegli orari è negato.
5 Per visualizzare la pianificazione delle regole d'accesso in pochi secondi, fare clic su .
Utilizzare i pulsanti freccia per scorrere verso sinistra o verso destra.
6 Per assegnare un'altra regola di accesso al possessore scheda, fare clic su .
7 Per rimuovere una regola di accesso assegnata direttamente al possessore scheda, fare clic su
.
Non è possibile rimuovere Tutte le regole aperte né Regola di chiusura.
8 Fare clic su Salva.
Al termine:
Assegnare una credenziale al possessore scheda (vedere "Assegnazione delle credenziali ai
possessori scheda e ai visitatori" a pagina 79).
b Nel campo Nome entità digitare un nuovo nome per l'entità visitatore se non si vuole
utilizzare nome e cognome del visitatore.
Per impostazione predefinita, il Nome entità utilizza i campi Nome e Cognome.
c Nel campo Descrizione digitare una descrizione per il possessore scheda.
d Assegnare il visitatore a una partizione.
Le partizioni definiscono gli utenti che possono accedere al profilo del visitatore. Per
maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un visitatore può appartenere fino a tre partizioni
11 Fare clic su Salva.
a Selezionare un lettore (lettore USB o una porta) e presentare la carta davanti al lettore.
La finestra di dialogo si chiude automaticamente in seguito alla presentazione di una
scheda idonea. Se la scheda non è stata registrata, l'operazione viene effettuata
automaticamente. Se è stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
b Proseguire con il Step 8.
5 Selezionando Immissione manuale, viene visualizzata la seguente finestra di dialogo.
a Selezionare un formato di scheda, inserire i campi dati richiesti, quindi fare clic su OK.
Se la scheda non è stata registrata, l'operazione viene effettuata automaticamente. Se è
stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
Attenzione Prestare attenzione al momento di inserire i dati scheda, in quanto il sistema
non può controllare se i dati inseriti corrispondono a una scheda fisica o meno.
b Proseguire con il Step 8.
6 Selezionando Credenziale esistente, viene visualizzata una finestra di dialogo con l'elenco
di tutte le credenziali esistenti ma non assegnate.
a Selezionare una credenziale non assegnata dall'elenco, quindi fare clic su OK.
b Proseguire con il Step 8.
a Fare clic all'interno della prima casella per iniziare a inserire il PIN.
Il sistema accetta soltanto valori numerici. È possibile inserire fino a cinque cifre.
NOTA È possibile inserire valori tra 1 e 65535.
b Reinserire il PIN, quindi fare clic su OK.
c Proseguire con il Step 8.
8 Una volta assegnata, la credenziale appare nella sezione Credenziale.
Vengono visualizzati il nome e lo stato della credenziale. Attivo indica che la credenziale è
assegnata.
NOTA Se la credenziale è un PIN, viene visualizzata l'icona della credenziale. Se la
credenziale è una scheda, viene assegnato un modello di distintivo predefinito e viene
visualizzata un'anteprima di stampa del distintivo al posto dell'icona della credenziale.
9 (Opzionale) Se la credenziale è una scheda, selezionare un modello di distintivo differente.
a Nella sezione Credenziale fare clic sull'immagine del distintivo.
b Selezionare un modello di distintivo, quindi fare clic su OK.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Viene visualizzata un'anteprima del distintivo con i dati corrispondenti al possessore scheda
attuale e alla sua credenziale.
10 Per stampare un distintivo, fare clic su Stampa distintivo vicino all'anteprima del distintivo.
11 (Opzionale) Per assegnare credenziali aggiuntive al possessore scheda, tornare al Step 2.
12 Al termine, fare clic su Salva.
Per ripristinare la scheda originale, il possessore scheda o il visitatore deve restituire la scheda
originale e quella temporanea.
Attenzione Se un possessore scheda ha più di una scheda temporanea, la restituzione della
scheda temporanea implica il ripristino di quella originale per il possessore. La funzionalità di
restituzione della scheda temporanea può essere utilizzata soltanto una volta per possessore
scheda.
È possibile ricercare un gruppo specifico di possessori scheda per vedere quali possessori scheda
sono membri di quale gruppo. È inoltre possibile ricercare possessori scheda scaduti o inattivi
per vedere se qualcuno è presente nel sistema.
ESEMPIO Se è stata richiesta una credenziale per un possessore scheda e si desidera controllare
se è stata attivata, è possibile ricercare il possessore scheda. Nella colonna Stato credenziale viene
indicato se la credenziale è in stato Richiesta oppure Attiva. È inoltre possibile verificare se sono
presenti credenziali attualmente elencate come smarrite o rubate.
Se nessuna telecamera risulta collegata all'entità, vengono visualizzate le icone della porta,
dell'ascensore o dell'area, in base al tipo di evento visitatore.
9 Per controllare i riquadri, utilizzare i widget sulla dashboard (vedere "Widget" a pagina 28).
ESEMPIO Se si desidera vedere tutte le aree e le porte alle quali il visitatore ha avuto accesso
durante la sua permanenza, è possibile investigare solo su tale visitatore. Se si desidera vedere se
si è verificato qualsiasi evento critico in relazione ai visitatori presso la struttura nel corso
dell'ultimo giorno, è possibile impostare un intervallo di tempo per il report.
ESEMPIO È possibile visualizzare quanti eventi di accesso negato si sono verificati nell'ultima
settimana o dall'ultimo turno oppure ricercare altri eventi critici (ad esempio Porta aperta
forzatamente). Se monitorando un video in diretta si nota un'attività sospetta di un possessore
scheda, è possibile investigare da quali altre porte il possessore scheda ha avuto accesso
nell'ultimo giorno. Se si desidera vedere se lo staff della manutenzione ha completato il lavoro
su una particolare porta, è possibile investigare su tale porta e selezionare l'evento Porta bloccata:
manutenzione completata.
A F
B G
H
C
A Origine dell'allarme
B Timestamp allarme
C Consente di visualizzare tutte le entità collegate
contemporaneamente
D Controlli video sui riquadri
E Cronologia
F Nome allarme
G Numero istanza allarme
H Visualizza la procedura di allarme (se definita)
azzerata. Per forzare la conferma di tutti gli allarmi attivi, fare clic su Forza conferma di
tutti gli allarmi ( ).
NOTA I comandi Forza conferma sono disponibili soltanto per gli utenti connessi come
amministratore.
ESEMPIO È possibile, se necessario, visualizzare quali allarmi sono stati attivati durante l'ultima
settimana o dall'ultimo turno. È possibile ricercare gli eventi principali che si sono verificati nel
sistema selezionando solo gli allarmi critici. È possibile visualizzare chi ha confermato un
allarme specifico e perché. Se si è verificato un allarme critico che deve essere riesaminato, è
possibile ricercare l'allarme e quindi controllare il video allegato. Se necessario, è possibile anche
esportare il video relativo all'allarme e inviarlo alle forze dell'ordine come prova.
A
B
A L'icona di monitoraggio allarmi diventa rossa quando è presente un allarme attivo. Fare doppio
clic per aprire l'attività Monitoraggio allarmi.
B Comandi allarme aggiuntivi.
• Avvia inoltro automatico allarmi (vedere "Inoltro di allarmi ad altri utenti in modalità
automatica" a pagina 98).
• Attiva allarme (vedere "Attivazione manuale degli allarmi" a pagina 99).
• (Solo amministratore) Forza conferma di tutti gli allarmi.
C Gli allarmi correnti sono elencati nell'elenco allarmi.( )
D Comandi per il controllo degli allarmi attivi.
E Video di un allarme in un riquadro. Il video è visualizzato con una sovrimpressione in rosso con i
dettagli relativi all'allarme.
A
Accedi a risoluzione Strumento di rilevazione e diagnosi dei problemi di configurazione accesso.
problemi Consente di ottenere le seguenti informazioni:
• A chi è concesso l'utilizzo di un punto di accesso in un dato momento
• Quali sono i punti di accesso che un possessore scheda può utilizzare in un
dato momento
• Il motivo per cui un possessore scheda può o non può utilizzare un punto
di accesso in un dato momento.
Access Manager Tipologia di ruolo che gestisce e monitora le unità di controllo accessi sul
sistema.
accesso libero Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
entrare in un'area protetta. La porta è sbloccata. Tipicamente questa funzione
è utilizzata durante il normale orario d'ufficio, come misura temporanea
durante la manutenzione oppure quando il sistema di controllo accessi viene
acceso e deve ancora essere configurato.
accodamento Persona che entra in un'area protetta senza passare una credenziale, seguendo
un'altra persona che invece ha passato la credenziale.
Advanced Systems Format Advanced Systems Format o ASF (precedentemente Advanced Streaming
Format) è un formato di streaming Microsoft associato a Windows Media
Player.
agente di reindirizzamento Agente creato dal ruolo Media Router per reindirizzare i flussi dati da un
endpoint IP a un altro.
allarme Tipo di entità che descrive una situazione problematica specifica che richiede
attenzione immediata e le modalità con cui gestirla in Security Center, ovvero
la priorità, quali entità (normalmente telecamere e porte) la descrivono meglio,
chi deve ricevere la notifica, le modalità di visualizzazione per l'utente e così via.
analisi dei video Tecnologia software utilizzata per l'analisi dei video al fine di acquisire
informazioni specifiche sul relativo contenuto. Gli esempi dell'analisi video
comprendono il calcolo del numero di persone che passa una porta, il
riconoscimento di una targa, la rilevazione di oggetti incustoditi e la direzione
di persone che camminano o corrono.
antipassback rigido Opzione antipassback. Se abilitata, un evento passback viene generato quando
un possessore carta tenta di lasciare un'area a cui non aveva il permesso di
accedere. Se disabilitata, Security Center genera soltanto eventi di passback per
i possessori scheda che entrano in un'area da cui non possono uscire.
Vedere anche antipassback temporizzato.
antipassback temporizzato Opzione antipassback. Se Security Center considera che un possessore scheda
si trova già in un'area, viene generato un evento di passback se il possessore
scheda tenta di accedere nuovamente alla stessa area durante il ritardo definito
dal timeout. Una volta scaduto il ritardo, il possessore scheda può di nuovo
passare nell'area senza generare un evento di passback.
Vedere anche antipassback rigido.
Applicazione mobile Il componente client di Security Center Mobile installato sui dispositivi mobili.
Gli utenti dell'Applicazione mobile si connettono a Mobile Server per ricevere
allarmi, visualizzare flussi video in diretta, visualizzare lo stato delle porte e
molto altro da Security Center.
Vedere anche dispositivo mobile, Mobile Server e Web Client.
apriporta elettrico Un dispositivo elettrico che rilascia la serratura della porta se viene applicata
corrente elettrica.
Archiver Tipo di ruolo responsabile del rilevamento, del polling di stato e del controllo
di unità video. L'Archiver gestisce inoltre l'archivio video ed esegue la
rilevazione del movimento quando questa attività non viene svolta dall'unità
stessa.
Vedere anche Auxiliary Archiver e unità video.
archiviazione ridondante Opzione che consente di copiare tutti i flussi video di un ruolo Archiver per
l'archiviazione simultanea sul server in standby come protezione contro la
perdita dei dati.
archivio video Gli archivi video comprendono il materiale audio/video registrato e il database
che documenta tali registrazioni (telecamera d'origine, timestamp, eventi,
segnalibri e così via).
area rilevamento intrusioni Tipo di entità corrispondente a una zona o ad una partizione (gruppo di
sensori) su un pannello intrusioni.
Vedere anche unità rilevamento intrusioni.
ascensore Tipo di entità che fornisce proprietà di controllo accessi agli ascensori. Per un
ascensore, ciascun piano è considerato un punto di ingresso per l'area
corrispondente al piano.
attenzione di sicurezza Valore numerico utilizzato per limitare ulteriormente l'accesso a un area su cui
è attivo un livello di minaccia. I possessori scheda possono accedere (entrare
ovvero uscire) da un'area solo se il livello di attenzione di sicurezza è uguale o
superiore al livello di attenzione di sicurezza minimo impostato per l'area
stessa.
Vedere anche livello di minaccia.
attivazione perimetro Attivazione di un'area di rilevamento intrusioni in modo tale che solo i sensori
attribuiti all'area fanno suonare l'allarme se attivato. Gli altri sensori come i
sensori di movimento all'interno dell'area saranno ignorati.
attivazione principale Attivazione di un'area di rilevamento intrusioni in modo tale che tutti i sensori
attribuiti all'area fanno suonare l'allarme se uno di essi viene attivato. Alcuni
produttori chiamano questa modalità "attivazione totale".
Attività area Tipo di attività di investigazione che riporta le attività correlate all'area
(concessione accesso, negazione accesso, prima persona dentro, ultima
persona fuori, violazione antipassback e così via).
Attività area rilevamento Tipo di attività di investigazione che riporta attività (attivazione principale,
intrusioni attivazione perimetro, costrizione, problema input e così via) in aree
rilevamento intrusioni selezionate.
Attività ascensore Tipo di attività di investigazione che riporta le attività correlate all'ascensore
(accesso negato, piano di accesso, unità offline, manomissione hardware e così
via).
attività credenziale Tipo di attività di investigazione che riporta le attività relative alle credenziali
(accesso negato a causa di credenziali scadute, non attive, smarrite, rubate e
così via).
attività pianificata Tipo di entità che definisce un'operazione in una data e ora specifici oppure in
base a una pianificazione ricorrente.
attività porta Tipo di attività di investigazione che riporta le attività correlate alla porta
(accesso negato, apertura forzata, porta aperta troppo a lungo, manomissione
hardware e così via).
Attività possessore scheda Tipo di attività di investigazione che riporta le attività dei possessori scheda
(accesso negato, prima persona dentro, ultima persona fuori, violazione
antipassback e così via).
attività privata Entità che rappresenta un tipo di attività salvata visibile soltanto all'utente che
l'ha creata.
Vedere anche attività pubblica e attività.
attività pubblica Entità che rappresenta un'attività salvata condivisibile tra diversi utenti di
Security Center.
Vedere anche attività privata e attività.
Attività visitatore Tipo di attività di investigazione che riporta le attività dei visitatori (accesso
negato, prima persona dentro, ultima persona fuori, violazione antipassback e
così via).
Attività zona Tipo di attività di investigazione che riporta le attività relative alle zone (zona
attiva, zona disarmata, blocco rilasciato, blocco assicurato e così via).
Auxiliary Archiver Tipo di ruolo che integra un archivio video prodotto dall'Archiver. A
differenza di quest'ultimo, Auxiliary Archiver non è legato a una particolare
porta di rilevamento. Pertanto, può archiviare qualsiasi telecamera del sistema,
comprese quelle federate (solo sistemi Security Center 5.x). Auxiliary Archiver
dipende dall'Archiver per la comunicazione con le unità video. Non può infatti
funzionare da solo.
Vedere anche Archiver e porta di rilevamento
barra delle attività Elemento dell'interfaccia utente della finestra di applicazione client di Security
Center, composto dal pulsante Home e dall'elenco attività. È possibile
configurare la barra delle attività per fare in modo che venga visualizzata su un
bordo o l'altro della finestra dell'applicazione.
C
Calcolo persone Tipo di attività che tiene conto in tempo reale del numero di possessori carta
in tutte le aree protette del sistema.
campo personalizzato Proprietà definita dall'utente associata a un tipo di entità per memorizzare
informazioni aggiuntive particolarmente utili per l'organizzazione.
chiave di convalida Numero di serie che identifica in modo univoco un computer e deve essere
fornito per ricevere la chiave di licenza.
Vedere anche chiave di licenza.
chiave di licenza Chiave software utilizzata per sbloccare il software di Security Center. La
chiave di licenza è generata in modo specifico per ciascun computer in cui è
installato il ruolo Directory. Per ottenere la chiave di licenza è necessario
disporre dell'ID del sistema (che identifica il sistema) e della chiave di
convalida (che identifica il computer).
ciclo attività Funzionalità di Security Desk che si alterna automaticamente attraverso tutte
le attività nell'elenco attività attive, seguendo un tempo di pausa stabilito.
client Plan Manager Componente client Plan Manager che funziona come un plugin per Security
Desk. Consente agli operatori di utilizzare le mappe per monitorare e
controllare telecamere, porte e altri dispositivi di sicurezza; agli amministratori
di creare oggetti mappa.
Vedere anche oggetto mappa, Map Tile Server e plugin per riquadro.
codice credenziale Una rappresentazione testuale della credenziale che mostra i dati della
credenziale (tipicamente il codice dell'impianto e il numero della scheda). Per
credenziali che utilizzano formati di scheda personalizzati, l'utente può
scegliere quali informazioni includere nel codice della credenziale.
codificatore audio Dispositivo o software che codifica flussi audio utilizzando un algoritmo di
compressione. Sinonimo di "microfono".
collegamento mappa Tipo di oggetto mappa che consente di passare a un'altra mappa o a un'altra
area della stessa mappa.
Vedere anche oggetto mappa.
comportamento output Tipo di entità che definisce un formato di segnale in uscita personalizzato come
un impulso con ritardo e durata.
conferma allarme Risposta dell'utente a un allarme. Sono presenti due varianti di conferma
allarme in Security Center:
• Conferma predefinita
• Conferma alternativa
Ciascuna variante è associata a un evento differente in modo da poter
programmare azioni specifiche in base alla risposta all'allarme selezionata
dall'utente.
Vedere anche operazione ed evento.
Configurazione credenziali Tipo di attività di manutenzione che riporta le proprietà della credenziale
(stato, possessore scheda assegnato, formato scheda, codice credenziale,
proprietà personalizzate e così via).
configurazione di Plan Attività amministrativa utilizzata per impostare il server Plan manager e
Manager configurare la gerarchia della mappa.
Vedere anche server Plan Manager.
configurazione possessore Tipo di attività di manutenzione che riporta le proprietà dei possessori scheda
scheda (nome, cognome, foto, stato, proprietà personalizzate e così via).
Configurazione regola di Tipo di attività di manutenzione che riporta entità e punti di accesso interessati
accesso da una regola di accesso.
contatto porta Un contatto porta monitora lo stato di una porta, ovvero se è aperta o chiusa.
Può essere usato anche per rilevare uno stato improprio (porta aperta troppo a
lungo).
Controller Portal Strumento di amministrazione basato sul Web ospitato su ciascuna unità
Synergis Master Controller, utilizzato per configurare, amministrare e
aggiornare il firmware del controller.
Vedere anche modulo controller e Synergis Master Controller.
Copia strumento di Strumento che copia la configurazione di un'entità su molte altre entità.
configurazione
correzione distorsioni Trasformazione utilizzata per raddrizzare un'immagine digitale acquisita con
immagine ottica fisheye.
costrizione Un codice speciale utilizzato per attivare e disattivare un sistema di allarme per
avvisare in modo discreto la stazione di monitoraggio che un sistema di allarme
è stato disattivato sotto minaccia.
cronologia Illustrazione grafica di una sequenza video che mostra dove si trovano tempi,
movimenti e segnalibri. Inoltre è possibile aggiungere miniature alla
cronologia per aiutare l'utente a selezionare il segmento di interesse.
Cronologia stato Tipo di attività di manutenzione che riporta problemi relativi allo stato.
Vedere anche Statistiche stato e Health Monitor.
Cronologia stato di Tipo di attività di manutenzione che riporta eventi relativi a guasti dell'unità di
controllo accessi controllo accessi.
Vedere anche Cronologia stato.
D
dashboard Uno dei tre pannelli che costituiscono la tela in Security Desk. Contiene i
comandi grafici (detti anche widget) pertinenti all'entità visualizzata nel
riquadro corrente.
Vedere anche widget.
debouncing La quantità di tempo in cui un input può rimanere in uno stato modificato (ad
esempio, da attivo a non attivo) prima che la modifica dello stato venga
comunicata. Spesso gli interruttori elettrici producono segnali
temporaneamente instabili quando cambiano lo stato e possono così
confondere i circuiti logici. Il debouncing è usato per filtrare i segnali instabili
ignorando tutti i cambiamenti di stato più brevi di un determinato periodo di
tempo (in millisecondi).
decoder video Dispositivo che converte un flusso video digitale in segnali analogici (NTSC o
PAL) per la visualizzazione su un monitor analogico. Il decoder video è uno dei
molti dispositivi di un'unità di decodifica video.
Vedere anche monitor analogico e unità video.
decodificatore audio Dispositivo o software che decodifica flussi audio compressi per la
riproduzione. Sinonimo di "altoparlante".
dettagli memorizzazione Tipo di attività di manutenzione che esegue report sui file video (nome file, ora
archiviazione di inizio e di fine, dimensione file, stato protezione e così via) utilizzata per
memorizzare un archivio video e che consente, tra l'altro, di modificare lo stato
della protezione di tali file.
Dettagli visita Tipo di attività di investigazione che riporta la permanenza (ora del check-in e
del check-out) di visitatori attuali e passati.
Directory Manager Ruolo che gestisce il failover e il bilanciamento del carico di Directory per
produrre caratteristiche di elevata disponibilità in Security Center.
Vedere anche server di Directory e elevata disponibilità.
Diritti di accesso possessore Tipo di attività di manutenzione che riporta a quali possessori scheda e relativi
scheda gruppi è concesso o negato l'accesso ad aree, porte e ascensori selezionati.
dispositivo di blocco Limitazione di accesso collocata in un'area protetta che consente l'apertura di
una sola porta in un dato momento. Quando una porta perimetrale è aperta,
tutte le altre sono bloccate.
dispositivo mobile Un dispositivo palmare in grado di connettersi al Wi-Fi o a reti wireless come
uno smartphone, un tablet e così via su cui è installato Applicazione mobile.
Vedere anche Applicazione mobile.
Driver Development Kit Driver Development Kit (DDK). Un SDK per la creazione dei driver per i
dispositivi.
E
elevata disponibilità Approccio di design utilizzato per consentire a un sistema di funzionare a un
livello più elevato del normale. Spesso questo approccio implica il failover e il
bilanciamento del carico.
Vedere anche failover e bilanciamento del carico.
encoder video Dispositivo che converte una sorgente video analogica in un formato digitale
utilizzando un algoritmo di compressione standard (H.264, MPEG-4, MPEG-
2 o M-JPEG). L'encoder video è uno dei molti dispositivi di un'unità di codifica
video.
Vedere anche telecamera e unità video.
entità Le entità sono gli elementi costitutivi di base di Security Center. Tutto ciò che
richiede una configurazione è rappresentato da un'entità. Un'entità può
rappresentare un dispositivo fisico, come una telecamera o una porta, oppure
un concetto astratto, come un allarme, una pianificazione, un utente o un
modulo software.
entità globale Entità condivisa su più sistemi Security Center indipendenti in virtù
dell'appartenenza a una partizione globale. Soltanto possessori scheda, gruppi
di possessori scheda, credenziali e modelli dei distintivi sono considerati idonei
per la condivisione.
Vedere anche partizione globale.
entità inattiva Entità ombreggiata in rosso nel browser di entità. Segnala il fatto che l'entità
reale che rappresenta non funziona, è offline oppure è non è configurata
correttamente.
Vedere anche entità.
estensioni produttore Impostazioni specifiche del produttore per unità di controllo accessi, unità
video e unità rilevamento intrusioni.
Eventi Archiver Tipo di attività di manutenzione che esegue report su eventi pertinenti ruoli
Archiver selezionati.
Eventi telecamera Tipo di attività di investigazione che esegue report su eventi pertinenti
telecamere selezionate entro un intervallo di tempo specificato.
Eventi unità di controllo Tipo di attività di manutenzione che riporta eventi pertinenti le unità di
accessi controllo accessi selezionate.
Eventi unità rilevamento Tipo di attività di investigazione che riporta eventi (guasto CA, guasto batteria,
intrusioni unità persa, errore input e così via) pertinenti le unità rilevamento intrusioni
selezionate.
evento personalizzato Evento aggiunto dopo l'installazione iniziale del sistema. Gli eventi definiti al
momento dell'installazione del sistema sono denominati eventi di sistema. Gli
eventi personalizzati possono essere definiti dall'utente oppure aggiunti
automaticamente attraverso l'installazione di plugin. A differenza degli eventi
di sistema, gli eventi personalizzati possono essere rinominati ed eliminati.
F
failover Una modalità operativa di backup in cui un ruolo (funzione di sistema) viene
trasferito automaticamente dal server primario a un server secondario in
standby quando il server primario diventa non disponibile, a causa di un guasto
o di un periodo di inattività programmato.
Vedere anche elevata disponibilità e bilanciamento del carico.
file video File creato da un ruolo archiviazione (Archiver o Auxiliary Archiver) per
memorizzare video archiviati. L'estensione del file è G64. Per leggere i file video
è necessario Security Desk o Portable Archive Player.
Vedere anche Archiver, Auxiliary Archiver e G64.
filigrana video Processo in base al quale una firma digitale (filigrana) viene aggiunta a ciascun
fotogramma video registrato per garantirne l'autenticità. Se qualcuno, in un
secondo tempo, tenta di modificare il video (aggiungere, eliminare o
modificare un fotogramma) le firme non corrispondono più, dimostrando in
questo modo la manomissione del video.
flusso flusso.
(1) Flusso video.
(2) Entità rappresentante la configurazione di una qualità video specifica su
una telecamera.
G
G64 G64 è il formato dati nativo usato da tutti i ruoli archiviazione (Archiver e
Auxiliary Archiver) per memorizzare i file video. Questo formato di dati
incorpora tutte le informazioni relative ai dati video compresi l'audio, i
segnalibri, i timestamp, gli indicatori di movimento e di evento. Supporta
inoltre la filigrana.
Vedere anche ASF, file video e filigrana video.
Genetec Server Servizio Windows alla base dell'architettura di Security Center che deve essere
installato su ogni computer che compone il pool di server di Security Center.
Ciascuno di tali server costituisce una generica risorsa di calcolo in grado di
assumere qualsiasi ruolo (ovvero una serie di funzioni) si desideri assegnare.
Vedere anche server.
Gestione credenziali Tipo di attività che consente di creare, modificare ed eliminare credenziali e di
stampare distintivi. Consente di registrare sul sistema grandi numeri di
credenziali schede scansionandole presso un lettore di schede designato
oppure inserendo un intervallo di valori.
Gestione possessori scheda Tipo di attività che consente di creare, modificare ed eliminare possessori
scheda oltre che gestire le relative credenziali, comprese le schede di
sostituzione temporanea.
Gestione visitatori Tipo di attività che consente di eseguire il check-in e il check-out, modificare i
visitatori e gestire le relative credenziali, comprese le schede di sostituzione
temporanea.
gestore partizioni Utente accettato di una partizione con diritti amministrativi completi per la
partizione e tutti i membri. Essi possono aggiungere, modificare ed eliminare
tutte le entità della partizione inclusi utenti e gruppi di utenti.
Global Cardholder Tipo di ruolo che garantisce la sincronizzazione a due vie dei possessori scheda
Synchronizer condivisi e delle entità correlate tra il sistema locale (host condivisione) e il
sistema centrale (guest condivisione).
Vedere anche guest condivisione e host condivisione.
gruppo di monitor Tipo di entità utilizzata per designare i monitor analogici per la visualizzazione
di allarmi. Oltre ai gruppi di monitor l'unico altro modo per visualizzare gli
allarmi in tempo reale è utilizzare l'attività Monitoraggio allarmi in Security
Desk.
Vedere anche Monitoraggio allarmi e monitor analogico.
gruppo di utenti Tipo di entità che definisce un gruppo di utenti che condividono proprietà e
privilegi. Con l'ammissione al gruppo, un utente eredita automaticamente tutte
le proprietà del gruppo. Un utente può essere membro di diversi gruppi. I
gruppi di utenti possono essere nidificati.
Vedere anche utente.
gruppo possessori scheda Tipo di entità che configura i diritti di accesso comuni a un gruppo di
possessori scheda.
guest condivisione Sistema di Security Center che fornisce i diritti di visualizzare e modificare
entità condivise da un altro sistema, denominato host condivisione.
Vedere anche Global Cardholder Synchronizer e partizione globale.
H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) è uno standard per la
compressione dei video.
Health Monitor Ruolo centrale che monitora le entità di sistema come server, ruoli, unità e
applicazioni client per problemi di stato.
Vedere anche Cronologia stato e Statistiche stato.
host condivisione Sistema di Security Center con la titolarità di partizioni condivise con altri
sistemi di Security Center, denominate guest condivisione.
Vedere anche partizione globale.
hotspot Tipo di oggetto mappa. Rappresenta un'area sulla mappa che richiede una
speciale attenzione. Facendo clic su un hotspot vengono visualizzate le
telecamere fisse e PTZ.
Vedere anche oggetto mappa.
HTTPS Hypertext Transfer Protocol per World Wide Web sicuro che fornisce la
trasmissione protetta dei dati tramite la codifica e la decodifica delle
informazioni inviate su Internet.
I
I-frame Sinonimo di intraframe e di fotogramma chiave.
Vedere anche fotogramma chiave.
ID logico ID univoci assegnati a ciascuna entità del sistema per comodità di riferimento.
Gli ID logici sono univoci soltanto con un tipo particolare di entità.
indirizzo IP privato Indirizzo IP scelto tra una gamma di indirizzi validi soltanto per l'utilizzo su
una LAN. Gli intervalli per un indirizzo IP privato sono: da 10.0.0.0 a
10.255.255.255, da 172.16.0.0 a 172.16.255.255 e da 192.168.0.0 a
192.168.255.255. I router su Internet sono configurati normalmente per
ignorare il traffico che impiega indirizzi IP privati.
Intrusion Manager Tipo di ruolo che monitora e controlla i pannelli intrusioni. Inoltre registra gli
eventi relativi alle intrusioni in un database per i report sull'attività intrusioni.
Vedere anche unità rilevamento intrusioni.
Inventario hardware Tipo di attività di manutenzione che riporta le caratteristiche (modello unità,
versione firmware, indirizzo IP, fuso orario e così via) di unità di controllo
accessi, video, rilevamento intrusioni e LPR nel sistema.
IP Il protocollo che instrada i pacchetti di dati attraverso una LAN (Local Area
Network) e Internet.
Itinerari attività Tipo di attività di manutenzione che riporta l'attività utente relativa alle
funzionalità LPR e video. Questa attività può fornire informazioni come, ad
esempio, chi ha riprodotto quali registrazioni video, chi ha usato l'editor elenco
principale e permessi, chi ha abilitato il filtraggio dell'elenco principale e molto
altro.
Itinerari di controllo Tipo di attività di manutenzione che riporta informazioni sulle modifiche di
configurazione di entità selezionate del sistema e su chi le ha effettuate.
J
K
L
lato porta Ciascuna porta dispone di due lati denominati per impostazione predefinita
"A" e "B". Ogni lato è un punto d'accesso a un'area. Ad esempio, il passaggio
attraverso il lato A conduce in un'area e il passaggio attraverso il lato B conduce
fuori da quell'area. Ai fini della gestione dell'accesso, le credenziali per passare
attraverso una porta in una direzione non coincidono necessariamente con
quelle per passare nella direzione opposta.
lettore Sensore per la lettura della credenziale per un sistema di controllo accessi. Ad
esempio, può essere un lettore scheda o uno scanner biometrico.
livello di minaccia Procedura di gestione dei casi di emergenza che un operatore di Security Desk
può attivare su un area o sull'intero sistema per far fronte tempestivamente a
una situazione potenzialmente pericolosa, come un incendio o una sparatoria.
livello utente Valore numerico assegnato agli utente per limitare la possibilità di effettuare
determinate operazioni, come il controllo di una telecamera PTZ, la
visualizzazione di feed video da una telecamera o la possibilità di restare
connessi quando è impostato un livello di minaccia. Più piccolo è il valore, più
alta è la priorità.
Vedere anche livello di minaccia, utente e gruppo di utenti.
M
M-JPEG Motion JPEG (M-JPEG) è il nome informale di una classe di formati video
dove ciascun fotogramma video di una sequenza video digitale è compresso
separatamente come immagine JPEG.
Map Data Server Modulo server Plan Manager che gestisce il database di Plan Manager. Deve
essere eseguito sul server principale di Plan Manager.
Vedere anche server Plan Manager.
Map Generator Modulo server Plan manager che importa mappe vettoriali e in formato raster
nel database di Plan Manager.
Vedere anche Configurazione di Plan Manager.
Map Tile Server Modulo server Plan manager che invia i file mappa a Security Desk.
Vedere anche client di Plan Manager e server Plan Manager.
Media Router Ruolo centrale che gestisce tutte le richieste di flusso (audio e video) in Security
Center. Stabilisce le sessioni di streaming tra l'origine del flusso (telecamera o
Archiver) e i richiedenti (applicazioni client). Le decisioni di instradamento
sono basate sulla posizione (indirizzo IP) e sulle funzionalità di trasmissione di
tutte le parti coinvolte (origine, destinazione, reti e server).
metadati Dati che descrivono i dati. Qualsiasi dato che descriva o arricchisca i dati grezzi.
Mobile Admin Strumento di amministrazione basato sul Web usato per configurare Mobile
Server.
Vedere anche Mobile Server.
Mobile Server Componente server di Security Center Mobile che connette le applicazioni
mobili e i Web Client a Security Center. Mobile Server si connette a Security
Center e sincronizza dati e video tra Security Center e i componenti client di
Applicazione mobile supportati.
Vedere anche Mobile Admin, Applicazione mobile e Web Client.
modalità di registrazione Criteri in base ai quali l'Archiver programma la registrazione dei flussi video.
Sono presenti quattro possibili modalità di registrazione:
• Disattiva (nessuna registrazione consentita)
• Manuale (registra soltanto su richiesta dell'utente)
• Continua (registra sempre)
• Su movimento/Manuale (registra in base alle impostazioni di rilevamento
del movimento o su richiesta dell'utente).
Modalità mappa Modalità operativa della tela di Security Desk in cui l'area principale della tela
stessa è usata per la visualizzazione di una mappa geografica.
modalità mista Modalità operativa di un'unità di controllo accessi, in cui tutte le decisioni
riguardanti il controllo accessi sono effettuate dall'unità locale sulla base delle
informazioni scaricate da Access Manager durante la sincronizzazione
dell'unità. Gli eventi di accesso sono comunicati ad Access Manager in tempo
reale.
Vedere anche modalità offline, modalità online.
modalità offline Modalità operativa di un'unità di controllo accessi in cui la comunicazione con
Access Manager è andata persa. L'unità prende decisioni sul controllo accessi
localmente, in base alle informazioni scaricate da Access Manager durante la
sincronizzazione dell'unità. Gli eventi di accesso sono registrati nell'unità e
caricati su Access Manager non appena viene ristabilita la connessione di rete.
Vedere anche modalità mista e modalità online.
modalità online Modalità operativa di un'unità di controllo accessi in cui l'unità si trova sotto il
controllo diretto in tempo reale di Access Manager. Access Manager prende
tutte le decisioni relative al controllo accessi. Questa modalità non è disponibile
con le unità HID VertX ed Edge.
Vedere anche modalità mista e modalità offline.
modalità riquadro Modalità operativa della tela di Security Desk in cui l'area principale è usata per
visualizzare il pannello riquadri e la dashboard.
modello distintivo Tipo di entità utilizzato per configurare un modello di stampa per i distintivi.
modulo controller Componente di elaborazione di Synergis Master Controller con capacità IP,
precaricato con il firmware del controller e Controller Portal, lo strumento di
amministrazione basato sul Web.
Vedere anche Controller Portal, modulo RS-485 a quattro porte e Synergis
Master Controller.
modulo di interfaccia Un dispositivo di terza parte che comunica con Synergis Master Controller
tramite IP, USB o RS-485 e fornisce connessioni input, output e lettore al
modulo controller.
Vedere anche modulo controller, modulo RS-485 a quattro porte e Synergis
Master Controller.
modulo RS-485 a quattro Componente per la comunicazione RS-485 di Synergis Master Controller con
porte quattro porte (o canali) chiamate A, B, C, e D. Il numero di moduli di
interfaccia che possono essere connessi a ciascun canale dipende dal tipo di
hardware di cui si dispone.
Vedere anche modulo controller, modulo di interfaccia e Synergis Master
Controller.
monitor analogici Tipo di entità che rappresenta un monitor che visualizza il video da una
sorgente analogica, come un decoder video o una telecamera analogica. Questo
termine viene utilizzato in Security Center per fare riferimento ai monitor non
controllati da un computer.
Vedere anche gruppo di monitor e decoder video.
Monitoraggio Tipo di attività che consente di monitorare e rispondere in tempo reale agli
eventi pertinenti alle entità di interesse selezionate.
Monitoraggio allarmi Tipo di attività che consente di monitorare e di rispondere agli allarmi
(conferma, inoltro, sospensione e altre operazioni) in tempo reale, oltre che di
rivedere gli allarmi precedenti.
Vedere anche gruppo di monitor.
MPEG-4 Raccolta brevettata di metodi che definiscono la compressione dei dati digitali
audio e video (AV).
N
NAT Vedere Network Address Translation.
O
OGC Open Geospacial Consortium (OGC) è un'organizzazione che si occupa di
definire le specifiche tecniche per i GIS.
Vedere anche GIS e WMS.
oggetto mappa Un oggetto grafico visualizzato su una mappa di Plan Manager, come una
telecamera, una porta o un collegamento ipertestuale, che consente di
monitorare e controllare il sistema Security Center o di spostarsi tra le mappe.
Vedere anche hotspot, oggetto mappa e client di Plan Manager.
Omnicast Federation Tipo di ruolo che importa entità da un sistema Omnicast 4.x indipendente in
modo che le relative telecamere ed eventi possano essere utilizzati dagli utenti
di Security Center locali.
operazione Funzione programmabile dall'utente che può essere attivata come risposta
automatica a un evento (porta lasciata aperta per troppo tempo, oggetto
lasciato incustodito) oppure eseguita in base a una pianificazione specifica.
Vedere anche e vento ed e vento ad azione.
operazione principale Un'operazione mappata su un tasto funzione della tastiera del PC (da
CTRL+F1 a CTRL+F12) in Security Desk per l'accesso veloce.
Orari e presenze Tipo di attività di investigazione che riporta informazioni su chi ha avuto
accesso a un'area selezionata e la durata complessiva della permanenza entro
un intervallo di tempo determinato.
P
pacchetto di compatibilità Vedere pacchetto di compatibilità di Omnicast.
pacchetto di compatibilità Componente software da installare per rendere Security Center compatibile
Omnicast con un sistema Omnicast 4.x.
pannello di report Sezione dello spazio di lavoro di Security Desk utilizzata per visualizzare le
informazioni in formato tabellare. Le righe possono corrispondere ai risultati
delle query oppure a eventi in tempo reale.
Vedere anche spazio di lavoro attività.
pannello intrusioni Unità da parete in cui sono collegati e gestiti i sensori di allarme (sensori di
movimento, i rilevatori di fumo, i sensori porta e così via) e i cablaggi degli
allarmi di intrusione.
Vedere anche unità rilevamento intrusioni.
pannello proprietà Uno dei tre pannelli presenti sulla tela di Security Desk. Usato per mostrare i
metadati associati all'entità visualizzata nel riquadro corrente.
pannello riquadri Pannello all'interno della tela utilizzato per visualizzare informazioni
multimediali come video, mappe e immagini. Il pannello riquadri è composto
di singole finestre di visualizzazione denominate riquadri.
Vedere anche tela e riquadro.
partizione Tipo di entità che definisce una serie di entità visibili soltanto a un gruppo
specifico di utenti. Ad esempio, una partizione può comprendere tutte le porte,
gli ascensori e le telecamere di un solo edificio.
Vedere anche utente accettato e gestore partizioni.
partizione globale Partizione condivisa su più sistemi Security Center indipendenti dal
proprietario della partizione, denominato host della condivisione.
Vedere anche entità globale, partizione e guest condivisione.
Partizione pubblica Partizione speciale creata al momento dell'installazione del sistema, dotata
della caratteristica unica che tutti i membri sono visibili a tutti gli utenti del
sistema, indipendentemente dal fatto che siano utenti accettati o meno.
pianificazione Tipo di entità che definisce una serie di vincoli temporali applicabili a diverse
situazioni nel sistema. Ciascun vincolo di tempo è definito da una copertura di
data (giornaliera, settimanale, ordinale o specifica) e di orario (tutto il giorno,
intervallo di tempo stabilito, diurno, notturno).
Vedere anche pianificazione standard e pianificazione crepuscolare.
Plan Manager Funzionalità Security Center che consente di creare e integrare mappe
interattive sul sistema per il controllo accessi, lo streaming video e il
rilevamento delle intrusioni. Utilizza le mappe digitali per rappresentare le
ubicazioni fisiche di input monitorati come telecamere, porte, aree e zone.
Vedere anche client di Plan Manager e server Plan Manager.
Player file video Tipo di attività di investigazione che sfoglia il file system alla ricerca dei file
video (G64), ne consente la riproduzione, la conversione in ASF e ne verifica
l'autenticità.
plugin per riquadro Tipo di entità che rappresenta un computer server su cui è installato Security
Desk. Sono esempi di plugin per riquadro un browser Web (disponibile come
funzionalità standard di Security Center) e un client di Plan Manager.
Vedere anche Plan Manager e plugin.
Point of Sale Tipo di ruolo che importa i dati di una transazione da un sistema point of sale
esterno in modo che Security Desk sia in grado di generare report per
l'investigazione.
Vedere anche sistema point of sale.
porta Tipo di entità che rappresenta una barriera fisica. Spesso si tratta di una porta
vera e propria ma può trattarsi anche di un cancello, un tornello o una barriera
comunque controllabile. Ciascuna porta dispone di due lati denominati per
impostazione predefinita "A" e "B". Ciascun lato è un punto d'accesso (ingresso
o uscita) a un'area protetta.
porta di rilevamento Porta utilizzata da determinati ruoli di Security Center (Access Manager,
Archiver, LPR Manager) per rilevare le unità di cui sono responsabili sulla
LAN. Su un sistema non possono coesistere due porte di rilevamento uguali.
Vedere anche rilevamento automatico.
porta VSIP La porta VSIP è il nome dato alla porta di rilevamento delle unità Verint. Un
dato Archiver può essere configurato per ascoltare diverse porte VSIP.
Vedere anche porta di rilevamento.
Portable Archive Player Lettore video indipendente in grado di riprodurre file video di Security Center
esportati su computer senza Security Center installato.
Vedere anche file video.
possessore scheda Tipo di entità che rappresenta una persona, abilitata a entrare e uscire da aree
protette in virtù delle credenziali possedute (tipicamente schede di accesso) e
le cui attività possono essere monitorate.
Presenza area Tipo di attività di investigazione che fornisce un'istantanea di tutti i possessori
scheda e i visitatori attualmente presenti in un'area selezionata.
privilegio utente Privilegi che controllano quali operazioni sono consentite a un utente in
Security Center, indipendentemente dalle entità a cui può accedere ed entro i
vincoli impostati dalla licenza software. I privilegi utente possono essere
ereditati dai gruppi di utenti.
Vedere anche diritto di accesso, partizione, utente e gruppo di utenti.
puntamento visivo Il puntamento visivo è una funzionalità presente in Security Desk che consente
di seguire un individuo attraverso diverse aree dell'azienda senza perderlo di
vista finché i luoghi in cui si reca questa persona sono monitorati dalle
telecamere. Questa funzionalità mostra sovrimpressioni in trasparenza sul
video per mostrare dove è possibile fare clic per passare alle telecamere
adiacenti.
punto di accesso Qualsiasi punto monitorato utilizzabile per entrare o uscire da un'area protetta,
generalmente un lato porta o un piano ascensore. Nota: il piano ascensore può
essere utilizzato solo come punto di ingresso.
R
registrazione margini Il video viene registrato sull'unità stessa, eliminando la necessità di trasmettere
costantemente video a un server centralizzato.
Vedere anche Archiver.
registro di cassa Tipo di entità che rappresenta un singolo registro (o terminale) di cassa in un
sistema point of sale.
Vedere anche sistema point of sale.
regola di accesso Tipo di entità che definisce la logica di controllo accessi. Concede o nega il
passaggio a un possessore scheda attraverso un punto di accesso in base a una
pianificazione.
Report allarmi Tipo di attività di investigazione che consente di ricercare e visualizzare allarmi
attivi e precedenti.
Report Manager Tipo di ruolo che automatizza l'invio mediante e-mail e la stampa di report in
base a pianificazioni.
rete Tipo di entità utilizzata per acquisire le caratteristiche di una rete per instradare
il flusso.
Ricerca movimento Tipo di attività di investigazione che ricerca il movimento rilevato in aree
specifiche del campo visivo di una telecamera.
Riconoscimento targhe Vedere anche Tecnologia di elaborazione delle immagini usata per la lettura dei
(License Plate Recognition, numeri di targa. Il riconoscimento targhe converte i numeri delle targhe
LPR) estrapolati dalle immagini di una telecamera in un formato consultabile in un
database.
ridirettore Server assegnato per ospitare un agente di reindirizzamento creato dal ruolo
Media Router.
rilevamento automatico Il processo tramite cui le unità IP su una rete vengono rilevate
automaticamente da Security Center. Questa operazione viene effettuata
trasmettendo una richiesta di rilevazione sulla relativa porta e rimanendo in
attesa che tutte le unità in ascolto rispondano con un pacchetto contenente le
informazioni di connessione. Security Center utilizza le informazioni ricevute
per configurare automaticamente la connessione all'unità, quindi per abilitare
la comunicazione. Non tutte le unità supportano questa funzionalità.
Vedere anche unità.
rilevamento del movimentoComponente software che riporta i cambiamenti in una serie di immagini
video. La definizione di che cosa costituisce un movimento in un video può
basarsi su criteri estremamente sofisticati.
riquadro Finestra singola all'interno del pannello riquadri, utilizzata per visualizzare una
singola entità. Tipicamente l'entità visualizzata è il video della telecamera, una
mappa o un qualsiasi elemento di natura grafica. L'aspetto del riquadro
dipende dall'entità visualizzata.
Vedere anche pannello riquadri.
Risoluzione problemi porta Tipo di attività di manutenzione che elenca tutti i possessori scheda con
l'accesso a un particolare lato porta o piano di ascensore in una data e un'ora
specifiche.
risorsa Tipo di entità che rappresenta un qualsiasi oggetto valido recante un tag RFID
collegato, che ne consente il monitoraggio da parte di un software di gestione
risorse.
Vedere anche tag RFID.
ruolo Modulo software che esegue una funzione specifica (o compito specifico)
all'interno di Security Center. I ruoli devono essere assegnati a uno o più server
per la relativa esecuzione.
Vedere anche server.
S
scheda e pin Un modalità punto di accesso in cui il possessore scheda deve presentare la
scheda e inserire il numero di identificazione personale (PIN).
Security Center Security Center è la piattaforma di sicurezza unificata che riunisce i sistemi di
protezione e sicurezza IP di Genetec in un'unica soluzione innovativa. I sistemi
unificati in Security Center comprendono i sistemi di Omnicast IP video
surveillance, Synergis IP access control e AutoVu IP license plate recognition
(LPR) di Genetec.
Vedere anche Security Desk.
Security Center Federation Tipo di ruolo che importa entità da un sistema Security Center indipendente in
modo che le relative entità possano essere utilizzate dagli utenti di Security
Center locali.
Security Center Mobile Security Center Mobile è una funzionalità della piattaforma unificata Genetec
che consente la connessione remota con il sistema Security Center su una rete
IP wireless. I componenti client mobile supportati comprendono un Web
Client unificato, indipendente dalla piattaforma, oltre a diverse applicazioni
mobili per smartphone e tablet.
Vedere anche Mobile Admin, Applicazione mobile, Mobile Server e Web Client.
Security Desk Security Desk è l'interfaccia utente unificata di Security Center. Fornisce un
flusso di lavoro coerente all'operatore attraverso tutti i sistemi principali di
Security Center: Omnicast, Synergis e AutoVu. Il design esclusivo di Security
Desk, basato sulle attività, consente agli operatori di effettuare il controllo in
modo efficiente e di monitorare diverse applicazioni per la sicurezza e la
protezione di tutti.
Vedere anche Security Center.
segnalibro Breve testo usato per contrassegnare un punto specifico in una sequenza video
registrata che può essere usato per ricercare quella specifica sequenza video in
un secondo momento.
selettore Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. Il
selettore contiene diverse serie di strumenti, raggruppate in schede, per aiutare
l'utente a individuare e selezionare le informazioni di cui necessita.
Vedere anche spazio di lavoro attività.
sequenza telecamera Tipo di entità che definisce un elenco di telecamere visualizzate una dopo l'altra
a rotazione entro un singolo riquadro in Security Desk.
server Tipo di entità che rappresenta un computer server su cui è installato Genetec
Server.
Vedere anche server di espansione, Genetec Server e server principale.
Server Admin Applicazione Web in esecuzione su ciascun computer server in Security Center
che consente di configurare le impostazioni di Genetec Server. Inoltre, Server
Admin consente di configurare il ruolo Directory sul server principale.
server DHCP Un server DHCP (Dynamic Host Configuration Protocol) fornisce parametri
di configurazione necessari all'unità per connettersi automaticamente a una
rete IP. Il protocollo DHCP fornisce automaticamente all'unità l'indirizzo IP,
la maschera di rete, l'indirizzo IP del gateway e l'indirizzo IP del server DNS.
server di database Applicazione che gestisce i database e si occupa delle richieste dati effettuate
dalle applicazioni client. Security Center utilizza Microsoft SQL Server come
proprio server di database.
Server di Directory Uno qualsiasi dei diversi server che eseguono simultaneamente il ruolo
Directory in una configurazione a elevata disponibilità.
Vedere anche Directory, elevata disponibilità e server.
server di espansione Qualsiasi server in un sistema Security Center che non ospiti il ruolo Directory.
Lo scopo di un server di espansione è quello di aggiungere potenza di
elaborazione al sistema.
Vedere anche server principale e server.
server Genetec Plan Servizio Windows che esegue i moduli server Plan Manager.
Manager
Vedere anche server Plan Manager.
server Plan Manager Componente server Plan Manager che comprende tre moduli: Map Data
Server, Map Generator e Map Tile Server.
Vedere anche Map Data Server, Map Generator, Map Tile Server e
configurazione di Plan Manager.
server primario Server predefinito scelto per eseguire una funzione specifica (o un ruolo
specifico) nel sistema. Per incrementare la tolleranza agli errori del sistema il
server primario può essere protetto da un server secondario in standby. Se il
server primario diventa non disponibile, il server secondario subentra
automaticamente.
Vedere anche failover.
server principale L'unico server in un sistema Security Center che ospita il ruolo Directory. Tutti
gli altri server del sistema devono connettersi al server principale per far parte
dello stesso sistema. In una configurazione a elevata disponibilità dove diversi
server ospitano il ruolo Directory, questo è l'unico server che può scrivere sul
database di Directory.
Vedere anche server di Directory, server di espansione e server.
server secondario Qualsiasi server alternativo o in standby la cui funzione è quella di subentrare
al server primario in caso diventi non disponibile.
Vedere anche failover e server primaio.
sistema point of sale Tipicamente Point of sale (POS) si riferisce all'hardware e al software utilizzati
per i pagamenti: l'equivalente di un registratore di cassa elettronico. I sistemi
point of sale sono utilizzati nei supermercati, nei ristoranti, negli hotel, allo
stadio e nelle sale da gioco, oltre a quasi ogni tipo di attività di commercio al
dettaglio.
I sistemi point of sale di oggi gestiscono un'ampia gamma di funzionalità
comprese, a titolo esemplificativo, l'acquisizione dei dettagli della transazione,
l'autorizzazione del pagamento, il monitoraggio dell'inventario, la prevenzione
delle perdite, il controllo sulle vendite e la gestione degli impiegati.
Software Development Kit Software Development Kit (SDK). Consente agli utenti finali di sviluppare
applicazioni personalizzate o estensioni di applicazioni personalizzate per
Security Center.
Sostituzione unità Strumento utilizzato per sostituire un dispositivo hardware guasto con un altro
compatibile, con la garanzia che i dati associati all'unità precedente siano
trasferiti alla nuova. Per un'unità di controllo accessi, la configurazione
dell'unità precedente viene copiata sulla nuova unità. Per un'unità video,
l'archivio video associato all'unità precedente viene ora associato alla nuova
unità, senza però la copia della configurazione.
spazio di lavoro attività Area nella finestra applicazione client di Security Center riservata all'attività
corrente. Tipicamente, lo spazio di lavoro si divide in tre pannelli:
• tela
• selettore
• pannello di report
Vedere anche tela, pannello di report e selettore.
Sposta unità Strumento utilizzato per spostare unità da un ruolo di gestore a un altro. Lo
spostamento conserva tutte le configurazioni e i dati dell'unità. In seguito allo
spostamento, il nuovo gestore assume immediatamente le funzioni di comando
e controllo dell'unità, mentre il gestore precedente continua a gestire i dati
dell'unità raccolti prima dello spostamento.
SSL Secure Sockets Layer è un protocollo usato per proteggere le applicazioni che
devono comunicare su una rete.
stato registrazione Stato attuale della registrazione di una data telecamera. Sono presenti quattro
possibili stati di registrazione:
• Abilitato
• Disabilitato
• Registrazione in corso (sbloccata)
• Registrazione in corso (bloccata).
Stato sistema Tipo di attività di manutenzione che monitora lo stato di tutte le entità di un
dato tipo in tempo reale e consente l'interazione con esse.
Strumento di rilevamento Strumento che consente di rilevare unità IP connesse alla rete in base al tipo
unità (controllo accessi o video), al produttore, alle proprietà della rete (porta di
rilevamento, intervallo di indirizzi IP, password e così via). Una volta rilevate,
le unità possono essere aggiunte al sistema.
strumento importazione Strumento che consente di importare possessori scheda, gruppi di possessori
scheda e credenziali da un file CSV (Comma Separated Values).
Strumento migrazione Strumento utilizzato per migrare i sistemi Omnicast 4.x a Security Center 5.
Questo strumento deve essere eseguito su ciascun computer server in cui sono
installati i componenti di Omnicast 4.x.
struttura ad albero La rappresentazione grafica delle entità di Security Center in una struttura ad
albero illustra la natura gerarchica dei rapporti che intercorrono tra di esse.
Vedere anche Vista logica.
Synergis Master Controller Unità di controllo accessi di Genetec che supporta diversi lettori di terza parte
(SMC) e moduli di interfaccia su IP e RS-485. Il controller è completamente integrato
in Security Center e detiene le proprie capacità decisionali anche in modalità
offline (disconnesso da Access Manager).
Vedere anche unità controllo accessi, modulo controller, modulo RS-485 a
quattro porte.
T
tag RFID Tag Radio Frequency Identification (identificazione ad alta frequenza).
Dispositivo che comunica i dati della posizione e altri dati, sempre relativi alla
posizione, di un oggetto a cui è collegato.
tela Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. La
tela è utilizzata per visualizzare informazioni multimediali come video, mappe
e immagini. A sua volta, è suddivisa in tre pannelli: i riquadri, la dashboard e le
proprietà.
Vedere anche riquadro.
telecamera Tipo di entità che rappresenta una singola origine video sul sistema. L'origine
video può essere una telecamera IP o analogica connessa al codificatore video
di un'unità video. È possibile generare più flussi video dalla stessa origine del
video.
Vedere anche codificatore video.
telecamera nascosta Entità utilizzata come telecamera di riserva. Viene creata automaticamente
dall'Archiver nel momento in cui rileva archivi video per una telecamera la cui
definizione è stata eliminata dalla Directory, accidentalmente o perché il
dispositivo fisico non esiste più. Le telecamere nascoste non possono essere
configurate. Sono presenti esclusivamente affinché gli utenti possano fare
riferimento all'archivio video che altrimenti non sarebbe associato a nessuna
telecamera.
Vedere anche telecamera.
U
unicast Comunicazione tra un singolo mittente e un singolo ricevitore su una rete.
Uniform Resource Locator Un URL (Uniform Resource Locator, precedentemente Universal Resource
Locator) è l'indirizzo univoco di un file accessibile su Internet. L'URL contiene
il nome del protocollo (http:, ftp:, file:) da utilizzare per accedere alla risorsa file,
un nome di dominio che identifica un computer specifico su Internet e un
nome di percorso, una descrizione gerarchica che specifica l'ubicazione di un
file in quel computer.
unità di controllo accessi Tipo di entità che rappresenta un dispositivo di controllo accessi, come un
controller Synergis Master Controller (SMC) o HID VertX, che comunicano
direttamente con Access Manager tramite rete IP. Le unità di controllo accessi
controllano altre unità slave (o moduli di interfaccia), come HID VertX V100
e V200, e i moduli di interfaccia Mercury MR50 e MR52 che sono connessi ai
sensori e ai lettori delle porte.
Vedere anche Access Manager, modulo di interfaccia e Synergis Master
Controller.
unità rilevamento Tipo di entità che rappresenta un pannello intrusioni (o pannello allarmi)
intrusioni monitorato e controllato da Security Center.
Vedere anche Intrusion Manager.
unità video Tipo di entità che rappresenta un dispositivo di codifica o decodifica video in
grado di comunicare su una rete IP e di incorporare uno o più codificatori
video. Questi ultimi possono essere di diverse marche e modelli. Alcuni
supportano l'audio, altri la comunicazione wireless. I modelli di fascia alta sono
forniti con funzionalità di registrazione e analisi video.
Vedere anche Archiver, decoder video e encoder video.
uscita libera Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
lasciare un'area protetta. La persona sblocca la porta ruotando la maniglia
oppure premendo il pulsante REX ed esce. Un chiudiporta automatico chiude
la porta in modo che possa essere bloccata dopo l'apertura.
User Datagram Protocol User Datagram Protocol (UDP) è un protocollo senza connessione usato per lo
scambio dati su una rete IP. Per la trasmissione video l'UDP è più efficiente di
un TCP per il minore sovraccarico.
utente Tipo di entità che identifica una persona che utilizza le applicazioni di Security
Center e definisce i diritti e i privilegi della persona sul sistema. Gli utenti
possono essere creati manualmente oppure importati da una Active Directory.
Vedere anche Active Directory e gruppo di utenti.
utente accettato Utente che dispone dell'accesso in lettura a tutte le entità contenute in una
partizione e pertanto può visualizzarle in tutti i browser di entità. È possibile
concedere diritti di accesso aggiuntivi mediante i privilegi utente.
Vista di rete Visualizzazione browser che illustra l'ambiente di rete mostrando ciascun
server in base alla rete a cui appartiene.
Vista logica Visualizzazione browser che organizza tutte le entità visualizzabili in Security
Desk (come aree, telecamere, porte, ascensori, mappe e così via) in base ai
rapporti logici intercorrenti. Le aree sono usate come raggruppamenti logici
per altre entità. Ciascuna area può rappresentare un concetto o un'ubicazione
fisica.
Vedere anche Security Desk.
Vista regole Visualizzazione browser che elenca tutti i ruoli sul sistema con i dispositivi
controllati come entità figlie.
W
watchdog Servizio di Security Center installato insieme al servizio Genetec Server su ogni
computer server, il cui unico scopo è quello di monitorare il funzionamento di
Genetec Server e di riavviarlo se vengono rilevate condizioni anomale.
Web Client Componente client di Security Center Mobile che fornisce l'accesso alle
funzionalità di Security Center da un browser Web. Gli utenti di Web Client si
collegano a Mobile Server per configurare e monitorare diversi aspetti del
sistema Security Center.
Vedere anche Mobile Server.
Web-based SDK Tipo di ruolo che espone metodi e oggetti SDK di Security Center come servizi
Web per supportare lo sviluppo multipiattaforma.
WMS Web Map Service (WMS) è un protocollo standard per servire su Internet
immagini di mappe georeferenziate, generate da un server dedicato utilizzando
i dati di un database GIS.
Vedere anche GIS e OGC.
X
Y
Z
zona Tipo di entità per il monitoraggio di una serie di input ed eventi di attivazione
basati su stati combinati. Tali eventi possono essere usati per controllare i
ripetitori di output.
Vedere anche zona hardware, collegamento IO e zona virtuale.
zona hardware Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
hardware. Una zona hardware è controllata da una singola unità di controllo
accessi e funziona soltanto in modalità offline e mista. Le zone hardware non
possono essere armate o disarmate da Security Desk.
Vedere anche zona virtuale e z ona.
zona movimento Aree definite dall'utente all'interno di un'immagine video dove dovrebbe essere
rilevato il movimento.
zona virtuale Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
software. I dispositivi di input e output possono appartenere a unità differenti
di tipi differenti. Una zona virtuale è controllata da Zone Manager e funziona
soltanto online. Può essere attivata e disattivata da Security Desk.
Vedere anche zona virtuale e z ona.
Zone manager Tipo di ruolo per la gestione di zone virtuali e l'attivazione di eventi o ripetitori
di output in base agli input configurati per ciascuna zona. Inoltre registra gli
eventi relativi alle zone in un database per i report sull'attività zona.
U visualizzazione
allarmi, 94
utilizzo archivi video, 58
casella di ricerca, 69 entità, 25
casella Ricerca, 10 dalla Vista logica, 8
cronologia, 57 procedura di allarme, 95
istantanee, 47 proprietà credenziale, 87
puntamento visivo, 50 proprietà possessore scheda, 86
strumento di ricerca, 10 stato registrazione, 23, 31
zoom digitale, 45 telecamere, 43
telecamere sulla tela, 43
video con segnalibri, 51
V
video
comandi, 31 W
esportazione, 61 widget
segnalibri, 51 allarme, 29
stati riproduzione, 54 porta, 36
utilizzo della cronologia, 57 PTZ, 34
video da riprodurre telecamera, 31
comandi, 31 widget allarmi
commutazione in diretta, 55 comandi, 29
controlli sui riquadri, 44 informazioni su, 29
cronologia, 55 widget porta
informazioni su, 53 comandi, 36
stati, 54 informazioni su, 36
video in diretta widget PTZ
comandi, 31 comandi, 34
commutazione su riproduzione, 55 informazioni su, 34
controlli sui riquadri, 44 widget telecamera
informazioni su, 53 comandi, 31
modalità di registrazione, 53 informazioni su, 31
video, formati di esportazione, 60
visitatore
assegnazione credenziali, 79 Z
che ritorna, 77
zoom
check-in, 75
avanti/indietro di un'immagine telecamera, 45
check-out, 78
avanti/indietro utilizzando la cronologia, 57
eventi investigazione, 88
zoom digitale
ricerca, 69
applicazione, 45
richiesta credenziali, 82
creazione programmi, 46
stampa distintivi, 83
informazioni su, 45
Vista logica
utilizzo, 45
informazioni su, 8
nascondere, 6
Risorse aggiuntive
Per risorse aggiuntive diverse da quelle fornite dal Genetec Technical Assistance Center, il cliente
può disporre di quanto segue:
• Forum GTAP. Il Forum è una bacheca messaggi di facile utilizzo che consente ai clienti e al
personale di Genetec di comunicare e discutere su diversi argomenti, a partire dai problemi
tecnici fino ai suggerimenti tecnologici. È possibile accedere o registrarsi all'indirizzo https://
gtapforum.genetec.com.
• Formazione tecnica. In un ambiente formativo professionale o comodamente seduti in ufficio,
il nostro personale addetto alla formazione può guidare gli utenti nel percorso di progettazione,
installazione, messa in opera del sistema e risoluzione dei problemi. I servizi di formazione
tecnica vengono offerti per tutti i prodotti e per clienti con diversi livelli di esperienza tecnica e