Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Desk 5.2
Notifica dei diritti d'autore e di marchio
© 2013 Genetec Inc. Tutti i diritti riservati.
Genetec Inc. distribuisce il presente documento con il relativo software comprensivo di contratto di licenza
d'uso e fornito sotto licenza, utilizzabile soltanto in conformità ai termini del contratto di licenza. I contenuti
del documento sono coperti dalla legge sul copyright.
I contenuti della guida sono forniti esclusivamente a scopo informativo e sono soggetti a modifica senza
preavviso. Genetec Inc. non si assume alcuna responsabilità per qualsiasi errore o inesattezza eventualmente
contenuti in questa guida.
È vietato copiare, modificare o riprodurre la presente pubblicazione in qualsiasi forma e a qualsiasi scopo,
così come creare opere derivate senza il preventivo consenso scritto di Genetec Inc.
Genetec Inc. si riserva il diritto di revisionare e migliorare i prodotti a sua completa discrezione. Il presente
documento descrive lo stato di un prodotto al momento dell'ultima revisione del presente documento e
potrebbe non corrispondere esattamente al prodotto in prospettiva futura.
In nessun caso Genetec Inc. potrà essere ritenuta responsabile per una persona o ente relativamente a
perdite o danni, incidentali e consequenziali, in base alle istruzioni reperite nel presente documento o
all'interno del prodotti hardware e software del computer ivi descritti. L'utilizzo del presente documento è
soggetto alla clausola di esclusione della responsabilità contenuta nel contratto di licenza dell'utente finale.
"Genetec", "Omnicast", "Synergis", "Synergis Master Controller", "AutoVu", "Federation", "Stratocast", la "G"
stilizzata di Genetec e i loghi Omnicast, Synergis, AutoVu e Stratocast sono marchi di Genetec Inc., già
registrati o in attesa di registrazione in diverse giurisdizioni.
"Security Center", "Security Center Mobile", "Plan Manager" e il logo Security Center sono marchi di Genetec
Inc.
Altri nomi commerciali utilizzati nel presente documento possono essere marchi o marchi registrati di
produttori o fornitori dei rispettivi prodotti.
Tutte le specifiche sono soggette a modifica senza preavviso.
Informazionisul documento
Titolo documento: Guida per l’utente di Security Desk 5.2
Numero originale documento: EN.500.004-V5.2.B(1)
Numero documento: IT.500.004-V5.2.B(1)
Data di aggiornamento documento: 12 giugno 2013
Per inviare commenti, correzioni e suggerimenti in merito a questa guida, scrivere a
documentation@genetec.com.
In questa guida vengono descritti funzionalità e comandi di Security Desk e fornite le istruzioni
per eseguire attività come il monitoraggio eventi in diretta, la riproduzione video e il replay
istantaneo, la generazione di report, la riproduzione dell'itinerario LPR, la gestione degli allarmi
e la gestione dei visitatori.
NOTA La guida descrive le funzionalità disponibili in tutte le soluzioni di Security Center (
AutoVu, Synergis e Omnicast). In base ai privilegi di sistema e alla licenza software, il sistema
potrebbe non comprendere alcune funzionalità ivi descritte.
Questa guida è disponibile in formato PDF sul DVD di Security Center nella cartella
Documentation e in versione su schermo dalla Guida di Security Desk (F1).
Note e avvisi
In questa guida possono essere utilizzati gli avvisi e le note seguenti:
• Suggerimento. Suggerisce come applicare le informazioni riportate in un argomento o
passaggio.
• Nota. Illustra un caso speciale oppure sviluppa un punto importante.
• Importante. Sottolinea informazioni fondamentali riguardo un argomento o passaggio.
• Avviso. Indica che un'azione o un passaggio può causare perdita di dati, problemi di
sicurezza o problemi di prestazioni.
• Attenzione. Indica che un'azione o un passaggio può causare una lesione fisica o danni
all'hardware.
Chapter 2: Tela
Funzionamento dei riquadri . . . . . . . . . . . . . . . . 18
Menu riquadro . . . . . . . . . . . . . . . . . . . 20
Visualizzazione delle entità sulla tela . . . . . . . . . . . . . . 22
Personalizzazione della modalità di visualizzazione delle entità . . . . . . . 22
Come vengono visualizzate le mappe sulla tela . . . . . . . . . . . 24
Decompressione del contenuto nei riquadri . . . . . . . . . . . . 25
Personalizzazione delle opzioni di ciclo delle entità . . . . . . . . . . 26
Ingrandimento della tela a schermo intero . . . . . . . . . . . . 27
Selezione dei monitor che possono passare a schermo intero . . . . . . . 27
Modifica degli schemi dei riquadri . . . . . . . . . . . . . . 29
Chapter 3: Widget
Widget allarmi . . . . . . . . . . . . . . . . . . . 32
Widget area . . . . . . . . . . . . . . . . . . . . 34
Widget telecamera . . . . . . . . . . . . . . . . . . 35
Widget porta . . . . . . . . . . . . . . . . . . . . 38
Widget area rilevamento intrusioni . . . . . . . . . . . . . . 39
Widget PTZ . . . . . . . . . . . . . . . . . . . . 40
Widget riquadro . . . . . . . . . . . . . . . . . . . 42
Widget zona . . . . . . . . . . . . . . . . . . . . 44
Chapter 4: Attività
Apertura di attività . . . . . . . . . . . . . . . . . . 46
Salvataggio delle attività . . . . . . . . . . . . . . . . . 48
Aggiunta di attività all'elenco Preferiti . . . . . . . . . . . . . 50
Invio di attività ad altri utenti. . . . . . . . . . . . . . . . 51
Invio delle attività utilizzando un'operazione di sistema. . . . . . . . . 51
Chiusura delle attività utilizzando un'operazione di sistema . . . . . . . . 53
Personalizzazione del comportamento delle attività . . . . . . . . . . 54
Chapter 5: Report
Panoramica sullo spazio di lavoro per le attività di report . . . . . . . . 56
Generazione dei report . . . . . . . . . . . . . . . . . 58
Selezione di intervalli di date e ore per i report . . . . . . . . . . . 59
Esportazione dei report. . . . . . . . . . . . . . . . . 60
Stampa dei report . . . . . . . . . . . . . . . . . . 60
Personalizzazione delle impostazioni del fuso orario . . . . . . . . . 60
Personalizzazione del pannello di report . . . . . . . . . . . . . 62
Personalizzazione del comportamento dei report. . . . . . . . . . . 63
Appendix C:
Glossario . . . . . . . . . . . . . . . . . . .453
Index . . . . . . . . . . . . . . . . . . . .496
Sotto ogni categoria principale, le attività sono ulteriormente divise come segue:
• Attività comuni. Attività condivise da tutti i tre moduli software di Security Center. Queste
attività sono sempre disponibili indipendentemente da quali moduli sono supportati dalla
versione del software.
• Controllo accessi. Attività correlate al controllo degli accessi. Le attività di controllo degli
accessi vengono visualizzate con una linea rossa sotto la relativa icona. Sono disponibili solo
se Synergis è supportato dalla versione del software.
• Rilevamento intrusioni. Attività che consente di gestire le aree e le unità di rilevamento
intrusioni.
• LPR. Attività correlate al riconoscimento della targa. Le attività LPR vengono visualizzate
con una linea gialla sotto le relative icone. Sono disponibili solo se AutoVu è supportato
dalla versione del software.
• Video. Attività correlate alla gestione dei video. Le attività video vengono visualizzate con
una linea verde sotto le relative icone. Sono disponibili solo se Omnicast è supportato dalla
versione del software.
Pagina Home Accede alla pagina Home facendo clic sul Accede alla pagina Home facendo clic sulla
pulsante Home. scheda Home.
Preferiti Elementi preferiti visualizzati nella scheda Elementi preferiti elencati nella scheda Attività
Preferiti nella pagina Home. nella pagina Home.
Elementi recenti Elementi recenti visualizzati nella scheda Elementi recenti elencati nella scheda Attività
Elementi recenti nella pagina Home. nella pagina Home.
Attività private/ Attività private e pubbliche salvate nella Attività private e pubbliche salvate in schede
pubbliche scheda Attività salvate nella pagina Home. separate nella pagina Home.
Organizzazione Attività nella scheda Attività elencate per Attività nella scheda Attività elencate per
attività categoria di attività (Operazione, categoria di attività (Operazione, Investigazione e
Investigazione e Manutenzione) e tipo di Manutenzione). I tipi di soluzione sono indicati
soluzione (controllo accessi, video, da una linea colorata sotto le icone delle attività:
investigazione intrusioni e LPR). rosso per controllo accessi, verde per video e
giallo per LPR.
Barra di notifica Può nascondere alcuni degli elementi Tutti gli elementi della barra di notifica possono
della barra di notifica. essere visualizzati o nascosti.
Selettore Il selettore contiene diverse schede come Il selettore non è indicato nell'interfaccia utente.
la vista logica e la scheda Query. Solo la vista logica e la scheda Query sono
contrassegnate.
Vista logica La vista logica può essere nascosta La vista logica può essere nascosta facendo clic su
facendo clic sulla puntina da disegno Nascondi vista logica in fondo alla vista logica.
sull'intestazione del selettore.
Dashboard La dashboard può essere nascosta facendo La dashboard può essere nascosta facendo clic su
clic sulla puntina da disegno sulla parte Nascondi dashboard in fondo alla dashboard.
superiore della dashboard.
Comandi relativi Comandi relativi alla tela raggruppati Comandi relativi alla tela in fondo alla tela.
alla tela nella scheda Tela (Sincronizza riquadri,
Azzera riquadri e così via).
Comandi relativi Comandi relativi ai report raggruppati Comandi relativi ai report nella parte superiore
ai report nella scheda Report (Esporta report e del pannello di report (Esporta report e Stampa
Stampa report). report).
Seleziona colonne Selezionare le colonne da visualizzare Selezionare le colonne da visualizzare facendo clic
dalla scheda Report. con il pulsante destro del mouse sull'intestazione
di una colonna nel pannello di report.
Attività La scheda Azioni, da cui è possibile • Attiva gli allarmi dall'attività Monitoraggio
Monitoraggio - attivare gli allarmi e le azioni principali, si allarmi.
scheda Azioni trova in fondo al selettore. • Attiva gli allarmi dall'icona Azioni principali
nella barra di notifica.
Attività La scheda Entità, da cui è possibile Selezionare le entità da monitorare facendo clic
Monitoraggio - selezionare le attività da monitorare, si sul pulsante Entità monitorate che si trova in
scheda Entità trova in fondo al selettore. fondo all'attività Monitoraggio.
Monitoraggio L'elenco eventi viene mostrato per L'elenco eventi non viene mostrato per
Attività - elenco impostazione predefinita nell'attività impostazione predefinita. Trascinare per mostrare
eventi Monitoraggio. l'elenco eventi dalla parte superiore dell'attività
Monitoraggio.
Attività Filtra quali allarmi visualizzare dalla Filtra quali allarmi visualizzare facendo clic su
Monitoraggio scheda Allarme. Opzioni di visualizzazione nell'angolo superiore
allarmi - scheda destro dell'attività Monitoraggio allarmi.
Allarme
Gestione Tre schede per la configurazione dei Due schede per la configurazione dei possessori
possessori scheda possessori scheda: Identità, Credenziali e scheda: Identità e Regole di accesso. La scheda
Regole di accesso. Credenziali è assieme alla scheda Identità.
Report Report di manutenzione del controllo Rinominato come report Inventario hardware.
Configurazione accessi in cui è possibile visualizzare la Un report di manutenzione generale in cui è
unità di controllo configurazione delle unità di controllo possibile visualizzare la configurazione di unità di
accesso accessi nel sistema. controllo accesso, video, rilevamento intrusioni e
LPR nel sistema.
I
J
D Elenca tutte le Fare clic per visualizzare un elenco di tutte le attività aperte. Questo pulsante
attività viene visualizzato solo se le schede delle attività saranno larghe quanto la barra
delle attività.
E Casella di Digitare il nome dell'attività cercata. Vengono mostrate tutte le attività contenenti
ricerca tale testo nella categoria, nel nome o nella descrizione.
F Attività Elenca gli elementi recenti, i preferiti e tutti i tipi di attività disponibili.
Selezionare un'attività da aprire da questa scheda.
G Attività Fare clic per visualizzare le attività salvate disponibili.
private/ • Attività private. Attività salvate disponibili soltanto per il titolare.
pubbliche • Attività pubbliche. Attività salvate da qualsiasi utente generalmente
disponibili al pubblico.
Per salvare un'attività pubblica o privata, vedere "Salvataggio delle attività" a
pagina 48.
H Strumenti Fare clic per visualizzare gli strumenti che è possibile avviare direttamente dalla
pagina Home. La pagina Strumenti è suddivisa in due sezioni:
• Strumenti. Questa sezione visualizza gli strumenti standard di Security
Center.
• Strumenti esterni. Questa sezione visualizza le scelte rapide da tastiera per
strumenti e applicazioni esterne (vedere "Scelte rapide a strumenti esterni" a
pagina 100).
I Opzioni Fare clic per configurare le opzioni di Security Desk.
J Informazioni Fare clic per visualizzare le informazioni relative al software Security Center
su come, ad esempio, licenza, SMA e versione del software. Dalla pagina
Informazioni su è possibile visualizzare anche quanto segue:
• Guida. Fare clic per aprire la Guida in linea.
• Modifica password. Fare clic per modificare la password (vedere "Modifica
delle password" a pagina 16).
• Contatti. Fare clic per visitare GTAP o il forum GTAP. Per visitare questi siti
Web è necessaria una connessione a Internet (vedere "Supporto tecnico" a
pagina 517).
• Componenti installati. Fare clic per visualizzare il nome e la versione di tutti i
componenti software installati (DDL).
• Copyright. Fare clic per visualizzare le informazioni sul copyright del
software.
K Fine sessione Fare clic per chiudere la sessione senza uscire dall'applicazione.
L Preferiti Fare clic con il pulsante destro del mouse su un'attività o uno strumento per
aggiungerli o rimuoverli dall'elenco dei Preferiti. È anche possibile trascinare
un'attività nell'elenco dei Preferiti. Le attività elencate nei Preferiti non sono più
visualizzate nell'elenco Elementi recenti.
M Elementi Elenca attività e strumenti aperti di recente.
recenti
N Ricerca Fare clic per visualizzare tutte le attività disponibili. Fare clic su un'icona attività
attività per aprirla. Le attività a istanza singola vengono aperte immediatamente. Se,
invece, sono disponibili più istanze di un'attività, è necessario digitare un nome
per l'attività (vedere "Apertura di attività" a pagina 46).
A Pannello di Visualizza in formato tabella informazioni su eventi, allarmi attivi o risultati delle
report query, in base all'attività in uso. Le informazioni possono essere visualizzate
come testo o grafica (foto di possessore scheda, cronologia, miniature e così via).
B Dashboard Contiene comandi widget correlati al tipo di entità visualizzata nel riquadro
selezionato sulla tela.
Per ulteriori informazioni sui widget, vedere "Widget" a pagina 31.
A Casella di Digitare del testo all'interno della casella Ricerca per individuare le entità
ricerca contenenti quel testo nella categoria, nel nome o nella descrizione (vedere
"Ricerca di entità" a pagina 72).
B Entità di L'entità di sistema ( ) non è visualizzabile sulla tela.
sistema
C Configura Fare clic con il pulsante destro del mouse sulla Vista logica, quindi fare clic su
entità Configura entità ( ) per passare alla pagina di configurazione dell'entità in
Config Tool.
NOTA Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente.
D Entità area Le entità area ( ) possono rappresentare un concetto o una località fisica. Si
tratta di un raggruppamento logico.
E Entità in Ogni volta che un nome di entità viene visualizzato in giallo, significa che sussiste
giallo un problema con le impostazioni. Per ulteriori informazioni, vedere "Risoluzione
dei problemi degli stati di un'entità" a pagina 322.
F Rinomina Premere F2 per rinominare l'entità locale selezionata.
entità NOTA Per modificare le entità in modo da utilizzare questo comando, è
necessario disporre dei privilegi come utente. Non è possibile modificare i nomi
di entità federate.
G Icone freccia Fare clic sulle frecce nella struttura ad albero entità per mostrare o nascondere le
entità figlie.
H Entità in Indica che l'entità è offline poiché in server non riesce a connettersi o il server è
rosso offline.
I Entità Tutte le entità importate da sistemi federati sono visualizzate con una freccia
federate gialla in sovrimpressione sulla normale icona dell'entità ( ). Sono denominate
entità federate.
Questa sezione comprende le informazioni che è necessario conoscere sulla tela e le attività che
possono essere eseguite con la tela in modalità riquadro.
• "Funzionamento dei riquadri" a pagina 18
• "Menu riquadro" a pagina 20
• "Visualizzazione delle entità sulla tela" a pagina 22
• "Come vengono visualizzate le mappe sulla tela" a pagina 24
• "Decompressione del contenuto nei riquadri" a pagina 25
• "Ingrandimento della tela a schermo intero" a pagina 27
• "Modifica degli schemi dei riquadri" a pagina 29
• "Personalizzazione della visualizzazione dei riquadri" a pagina 30
A
B
E
F
G
A ID riquadro Fare clic con il pulsante destro del mouse per mostrare i comandi del menu
Riquadro. Per un elenco dei comandi disponibili per il menu Riquadro, vedere
"Menu riquadro" a pagina 20.
Se l'ID riquadro è in blu, significa che il monitoraggio evento è abilitato per
questo riquadro. Se è nero, il monitoraggio è disattivato.
B Barra degli Visualizza il nome dell'entità. Se si verifica un evento, nella barra degli strumenti
strumenti Riquadro sono riportate anche le informazioni corrispondenti.
Riquadro
C Cornice Indica che il riquadro è selezionato.
gialla
D Flusso video Il video in streaming è visualizzato all'interno del riquadro. Fare doppio clic per
espandere il riquadro a tutta la tela.
E Controlli Utilizzare i controlli video sui riquadri durante la visualizzazione di un video in
video sui un riquadro. Per ulteriori informazioni, vedere "Controlli video sui riquadri" a
riquadri pagina 121.
Menu riquadro
È possibile controllare i propri riquadri e le entità visualizzate nei riquadri utilizzando i comandi
nel menu riquadro. Alcuni comandi sono sempre visualizzati, mentre altri comandi contestuali
cambiano in base al tipo di entità visualizzata nel riquadro.
La tabella seguente elenca i comandi disponibili dal menu riquadro.
Comando Descrizione
Telecam Proteggi video Fare clic per evitare che la registrazione video attuale venga eliminata a causa dei
eraa da eliminazione vincoli di spazio su disco dell'Archiver. Questo comando è disponibile solo quando
il contenuto del video viene visualizzato nel riquadro.
Blocca Fare clic per evitare che gli utenti visualizzino il flusso video selezionato (vedere
"Blocco della visualizzazione di video acquisiti" a pagina 137). Questo comando è
disponibile solo quando il contenuto del video viene visualizzato nel riquadro.
Sblocca Fare clic per consentire di visualizzare il flusso video selezionato (vedere "Blocco
della visualizzazione di video acquisiti" a pagina 137). Questo comando è
disponibile solo quando il contenuto del video viene visualizzato nel riquadro.
Selezionare Seleziona il flusso video della telecamera da visualizzare nel riquadro corrente. Per
flusso impostazione predefinita viene visualizzato il flusso In diretta. Questo comando è
disponibile solo quando il video in diretta viene visualizzato nel riquadro e l'unità
video supporta più flussi (vedere "Modifica del flusso video" a pagina 176).
Comandi Comandi aggiuntivi specifici della telecamera come riproduzione di clip audio,
accensione di luce bianca, messa a fuoco automatica e così via. Questi comandi
contestuali della telecamera sono attualmente supportati su alcune telecamere
Axis, Panasonic e Bosch.
Monitor Fare clic per avviare o arrestare un monitoraggio evento nel riquadro. Questo
comando è disponibile solo quando l'elenco monitoraggi contiene entità da
monitorare (vedere "Selezione delle entità da monitorare" a pagina 67).
Investiga Fare clic per aprire l'attività Investigazione basata sull'entità visualizzata nel
riquadro. Tale entità sarà già selezionata nei filtri per la query del report.
Massimizza riquadro Fare clic per espandere il riquadro corrente per riempire la tela. Nasconde tutti gli
altri riquadri.
Massimizza riquadro a Fare clic per nascondere il selettore e la dashboard e consentire al riquadro
schermo intero corrente di riempire la tela. Forza la visualizzazione in modalità schermo intero del
riquadro.
Comando Descrizione
Naviga Indietro Mostra il contenuto del riquadro precedente. Per ulteriori informazioni, vedere
"Funzionamento dei riquadri" a pagina 18.
Avanti Mostra il contenuto del riquadro successivo. Per ulteriori informazioni, vedere
"Funzionamento dei riquadri" a pagina 18.
Home Mostra il contenuto del riquadro iniziale. Per ulteriori informazioni, vedere
"Funzionamento dei riquadri" a pagina 18.
a. Gli altri comandi della telecamera sono descritti in "Widget telecamera" a pagina 35.
Tutte le entità visualizzate nella Vista logica e alcune entità e alcuni eventi nel pannello di report,
a eccezione dell'entità Sistema ( ), possono essere visualizzati in un riquadro della tela.
Le entità posso apparire anche automaticamente in un riquadro quando si verifica un evento.
Se risulta utile è possibile mostrare più informazioni vicino alle entità nella Vista logica (vedere
"Personalizzazione della modalità di visualizzazione delle entità" a pagina 22).
Queste impostazioni vengono salvate come parte del proprio profilo utente e vengono applicate
a Security Desk e Config Tool.
2 Per visualizzare l'ID logico tra parentesi dopo il nome dell'entità, selezionare l'opzione
Mostra ID logico.
3 Per visualizzare il nome utente e il nome del dominio di Active Directory, selezionare
l'opzione Mostra nome dominio Active Directory dove applicabile.
4 Fare clic su Salva.
ESEMPIO Alla porta Ingresso principale sono associate due telecamere: Ingresso principale e
Corridoio anteriore. Se si è verificato un evento di accesso negato alla porta principale, l'evento
è visualizzato in un riquadro. Il riquadro è compresso e pertanto è visualizzata solo la prima
telecamera (Ingresso principale) fino a quando non verrà decompresso il contenuto del riquadro.
2 Nella sezione Monitor a schermo intero selezionare quali monitor possono passare allo
schermo intero.
Questa sezione appare solo se Security Desk è connesso a più di un solo monitor.
3 Fare clic su Salva.
Widget allarmi
Il widget allarmi appare ogni qualvolta un'entità allarme viene
visualizzata nel riquadro corrente. Fornisce diverse modalità di
risposta a un allarme.
I comandi del widget allarmi sono disponibili nelle attività Monitoraggio allarmi e Report
allarmi. Per ulteriori informazioni su come lavorare con gli allarmi, vedere "Allarmi" a
pagina 290.
I comandi del widget allarmi sono descritti di seguito:
Pulsan
te Comando Descrizione
Conferma Conferma l'allarme. L'allarme non è più attivo ed è rimosso dalla tela e dall'elenco
(predefinito) allarmi.
Conferma Imposta l'allarme sullo stato Confermato (alternativo). I motivi per i quali è possibile
(alternativo) utilizzare il tipo di conferma alternativa sono stabiliti dall'azienda. Ad esempio, se viene
attivato un falso allarme, è necessario confermare l'allarme in questo modo. Questo
stato può essere utilizzato come filtro nelle query allarme.
Forza conferma Forza la conferma dell'allarme. Ciò è utile per azzerare allarmi che sono attualmente
sotto investigazione e la cui condizione di conferma non è azzerata. Questo pulsante
può essere utilizzato solo dall'amministratore.
Investiga Investiga l'allarme Questo pulsante è disponibile solo se viene attivato un allarme che ha
una condizione di conferma collegata e la condizione non è ancora azzerata. In questo
modo gli altri utenti nel sistema sanno che l'allarme è stato visto.
Inoltra allarme Inoltra l'allarme a un altro utente del sistema. Prima di inoltrare l'allarme, è necessario
selezionare un utente; è possibile scrivere anche un messaggio. Per ulteriori
informazioni, vedere "Inoltro di allarmi ad altri utenti in modalità manuale" a
pagina 294 e "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 295.
Pulsan
te Comando Descrizione
Widget area
Il widget area viene visualizzato quando il riquadro corrente sta
mostrando un'area.
I comandi inclusi nel widget area sono ricorsivi, ovvero si applicano
a tutte le entità membri dell'area selezionata. Fare clic su uno dei comandi per visualizzare un
menu di comandi da cui scegliere.
I comandi dell'area widget sono descritti di seguito:
Pulsant
e Comando Descrizione
Aree Applica i comandi a tutte le aree rilevamento intrusioni che sono parte dell'area:
rilevamento • Disarma. Comunica al pannello intrusioni di ignorare tutti i sensori attribuiti all'area
intrusioni rilevamento intrusioni selezionata.
• Attivazione perimetro. Attiva le aree rilevamento intrusioni in modo tale che solo i
sensori attribuiti al perimetro dell'area facciano scattare l'allarme se attivati.
• Attivazione principale. Attiva le aree rilevamento intrusioni in modo tale che solo i
sensori attribuiti all'area facciano scattare l'allarme se attivati.
• Attiva allarme intrusione. Attiva un allarme di intrusione nell'area rilevamento
intrusioni.
Widget telecamera
Il widget telecamera appare sulla dashboard quando il riquadro attualmente selezionato
visualizza una telecamera.
I pulsanti visualizzati nel widget telecamera cambiano in base all'attività in corso di svolgimento
e al tipo di telecamera. Ad esempio, se la telecamera visualizzata nel riquadro è la trasmissione
di un video in diretta, viene presentata una determinata serie di pulsanti. Se la telecamera
visualizzata nel riquadro riproduce una registrazione, alcuni pulsanti cambiano. Se la telecamera
supporta l'audio, sono visualizzati anche i relativi pulsanti, che altrimenti risultano inattivi.
Pulsan
te Comando Descrizione
Passa indietro Riavvolge la riproduzione. Ogni clic di questo pulsante forza la riproduzione della
registrazione a riavvolgersi di 15 secondi. Per configurare questo valore, vedere "Opzioni
video" a pagina 178.
Riavvolgi Riproduce al contrario. Ogni clic di questo pulsante regola la velocità di riproduzione al
contrario da -1x a -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x. Facendo clic sul pulsante
Riproduci, la riproduzione ritorna a 1x (velocità normale) in direzione avanti.
Fotogramma Riavvolge il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere
precedente lo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.
Pulsan
te Comando Descrizione
Fotogramma Avanza il video di un fotogramma. È anche possibile utilizzare la rotella per ottenere lo
successivo stesso risultato. Questo pulsante è disponibile solo quando il video è in pausa.
Avanti veloce Riproduce il video con avanzamento veloce. Ogni clic di questo pulsante incrementa la
velocità di riproduzione da 1x a 2x, 4x, 6x, 8x, 10x, 20x, 40x, 100x. Facendo clic sul
pulsante Riproduci, la riproduzione torna alla velocità normale (1x).
Passa avanti Riproduce in avanti. Ogni clic di questo pulsante forza la riproduzione della
registrazione ad avanzare di 15 secondi.Per configurare questo valore, vedere "Opzioni
video" a pagina 178.
Passa in diretta Passa le immagini visualizzate dalla riproduzione della registrazione al video in diretta.
Registrazione (Rosso fisso) La telecamera sta registrando. Fare clic per interrompere la registrazione.
attiva
Registrazione (Rosso intermittente) La telecamera sta registrando, ma è quasi al termine della durata
attiva di registrazione manuale (30 secondi rimanenti). Fare clic per reimpostare il timer per
altri cinque minuti.
Registrazione La telecamera non sta registrando. Fare clic per avviare la registrazione.
disattivata La registrazione si interrompe automaticamente dopo cinque minuti. È anche possibile
interrompere la registrazione manualmente.
Registrazione La telecamera non sta registrando ed è controllata da una configurazione di sistema. Non
disattivata è possibile fare clic per avviare la registrazione.
(bloccata dal
sistema)
Rallentatore Passa dalla velocità di riproduzione normale (1x) al rallentatore (1/8x). Mentre si trova
in modalità Rallentatore, fare clic sul pulsante Avanti o Riavvolgi per modificare la
velocità di riproduzione da 1/8x a 1/4x, 1/3x, 1/2x nell'una o nell'altra direzione.
Riproduzione Crea una riproduzione ciclica. Facendo clic su questo pulsante, appaiono due indicatori
ciclica temporali ( ) a ciascuna estremità della linea temporale. Fare clic sugli indicatori e
trascinarli sulla linea temporale per indicare i punti di inizio e di fine della riproduzione
ciclica.
Cursore velocità Trascinare il cursore verso destra per accelerare la riproduzione a 2x, 4x, 6x, 8x, 10x, 20x,
40x, 100x. Trascinare il cursore verso sinistra per forzare la riproduzione al contrario alle
velocità di -2x, -4x, -6x, -8x, -10x, -20x, -40x, -100x.
Pulsan
te Comando Descrizione
Cursore velocità Uguale al cursore velocità di cui sopra, ad eccezione del fatto che la riproduzione al
(limitato) contrario è limitata a: -10x, -20x, -40x, -100x. Il cursore velocità limitato è utilizzato su
telecamere federate Omnicast 4.x che non supportano tutte le velocità di riavvolgimento.
Rotella Sostituisce il cursore velocità quando il video è in pausa. Utilizzarla per la riproduzione
fotogramma per fotogramma, sia in avanti che all'indietro.
Vai a ora Apre una finestra del browser e va a una data e a un'ora precise nella registrazione
specifica (vedere "Commutazione tra modalità video" a pagina 143).
Zoom digitale Applica all'immagine uno zoom digitale 2x. All'interno di un riquadro è possibile
eseguire ulteriori regolazioni dello zoom digitale (vedere "Zoom avanti e indietro del
contenuto di un riquadro" a pagina 128).
Esporta video Apre la finestra di dialogo Esporta video (vedere "Esportazione di video" a pagina 159).
Salva istantanea Salva un'istantanea. Fare clic su questo pulsante per acquisire il fotogramma attuale
come istantanea (vedere "Acquisizione di istantanee di video" a pagina 134).
Segnalibro Passa al segnalibro precedente (vedere "Aggiunta di segnalibri alle sequenze video" a
precedente pagina 132).
Segnalibro Passa al segnalibro successivo (vedere "Aggiunta di segnalibri alle sequenze video" a
successivo pagina 132).
Abilita/ Abilita o disabilita il microfono. Questo pulsante è disponibile solo quando la telecamera
disabilita supporta l'audio.
microfono
Aggiungi Se lo zoom digitale è applicato a un riquadro selezionato, fare clic su questo pulsante per
programmi di aggiungere un programma di zoom digitale per la posizione dell'immagine telecamera
zoom digitale corrente (vedere "Creazione di programmi di zoom digitale" a pagina 129).
Widget porta
Il widget porta appare ogni qualvolta un'entità porta viene
visualizzata nel riquadro corrente. Consente di controllare l'accesso
attraverso quella porta. Il widget porta visualizza anche lo stato
corrente della porta (chiusa o aperta) e lo stato di blocco (bloccata o
sbloccata).
Pulsan
te Comando Descrizione
Perdona violazione Perdona una violazione antipassback Questo pulsante è disponibile solo quando si
antipassback verifica una violazione antipassback. Per ulteriori informazioni, vedere "Come
funziona l'antipassback" a pagina 187.
Pulsant
e Comando Descrizione
Attivazione Attiva l'area rilevamento intrusioni selezionata in modo tale che solo i sensori
perimetro attribuiti al perimetro dell'area facciano scattare l'allarme se attivati. Gli altri sensori,
come i sensori di movimento all'interno dell'area, vengono ignorati.
Attivazione Attiva l'area rilevamento intrusioni selezionata in modo tale che tutti i sensori
principale attribuiti all'area facciano scattare l'allarme se attivati. Alcuni produttori chiamano
questa modalità "attivazione totale".
Attiva allarme Attiva un allarme di intrusione nell'area rilevamento intrusioni selezionata. L'allarme
intrusione può attivare anche un'azione su un input se l'area rilevamento intrusioni è stata
mappata su un input di allarme intrusioni.
Widget PTZ
Il widget PTZ è utilizzato per eseguire le operazioni pan, tilt e zoom (movimento in orizzontale,
movimento in verticale e controllo della focale) sulla telecamera visualizzata. Appare sulla
dashboard quando il riquadro selezionato visualizza una telecamera abilitata PTZ ( ).
IMPORTANTI Non tutte le telecamere PTZ supportano tutti i comandi PTZ. Se uno o più
pulsanti PTZ risultano inattivi, significa che la telecamera PTZ in uso non supporta un
determinato comando.
A
B
C
Pulsante/
lettera Comando Descrizione
C Zoom avanti/indietro Esegue lo zoom avanti e indietro utilizzando i comandi più (+) e meno (-
).
D Pulsanti di accesso Spostano il motore PTZ su uno degli otto programmi PTZ ad accesso
rapido rapido.
F Schemi Selezionare uno schema PTZ dall'elenco a discesa per avviare uno
schema PTZ (serie di programmi), registrare un nuovo schema o
rinominare lo schema.
Pulsante/
lettera Comando Descrizione
Blocca PTZ Blocca il motore PTZ in modo tale da disporre del controllo totale di
PTZ.
Abilita/Disabilita Apre il menu PTZ. Questa opzione è disponibile solo per telecamere a
menu cupola analogiche.
Avvia schema Avvia lo schema PTZ selezionato nell'elenco a discesa. È possibile fare
clic su qualsiasi programma del pulsante PTZ per interrompere lo
schema.
Avvia comando Avvia un comando ausiliario PTZ (ad esempio un braccio del
ausiliario tergicristallo).
Widget riquadro
Il widget riquadro controlla le proprietà del riquadro corrente. È
sempre mostrato nella dashboard.
I comandi del widget riquadro sono descritti di seguito. Gli stessi
comandi sono visualizzati nel menu riquadro (vedere "Menu
riquadro" a pagina 20).
Pulsant
e Comando Descrizione
Massimizza Consente al riquadro corrente di riempire la tela. Nasconde tutti gli altri riquadri.
riquadro
Avvia monitoraggio Avvia il monitoraggio in diretta di un evento nel riquadro. Questo pulsante è
disponibile solo quando l'elenco monitoraggi contiene entità da monitorare. Per
ulteriori informazioni, vedere "Selezione delle entità da monitorare" a pagina 67.
Naviga - Indietro Mostra il contenuto del riquadro precedente (vedere "Funzionamento dei riquadri"
a pagina 18).
Naviga - Avanti Mostra il contenuto del riquadro successivo (vedere "Funzionamento dei riquadri"
a pagina 18).
Naviga - Home Mostra il contenuto del riquadro iniziale (vedere "Funzionamento dei riquadri" a
pagina 18).
Naviga - Aggiorna Aggiorna il contenuto del riquadro (vedere "Funzionamento dei riquadri" a
pagina 18).
n/d Entità attuale Dall'elenco a discesa selezionare l'entità da visualizzare dall'entità composita
selezionata. Ad esempio, selezionare una telecamera collegata all'area selezionata.
Decomprimi Visualizza tutte le entità collegate all'entità selezionata in riquadri separati (vedere
"Decompressione del contenuto nei riquadri" a pagina 25).
Pulsant
e Comando Descrizione
Comprimi Comprime tutte le entità collegate (vedere "Decompressione del contenuto nei
riquadri" a pagina 25).
Widget zona
Il widget zona viene visualizzato quando il riquadro corrente sta
mostrando una zona.
Per ulteriori informazioni, vedere "Investigazione sugli eventi zona"
a pagina 310.
I comandi del widget zona sono descritti di seguito:
Pulsant
e Comando Descrizione
Apertura di attività
Per eseguire la maggior parte delle operazioni in Security Desk, è necessario innanzitutto aprire
le attività.
Informazioni su questa attività
Alcune attività di Security Desk possono presentare solo un'istanza, mentre altre possono
presentare più istanze. Le attività a istanza singola non possono essere rinominate.
Salva spazio di lavoro. Salva l'elenco attività e lo spazio di lavoro attuali. Le stesse attività
e lo stesso layout dello spazio di lavoro verranno caricati automaticamente all'accesso
successivo a Security Desk con lo stesso nome utente.
NOTA In caso di modifiche apportate a un'attività e di un nuovo salvataggio dello spazio
di lavoro, la configurazione precedente andrà persa.
Ordina per nome. Elenca le attività in ordine alfabetico da sinistra a destra.
Inizia ciclo attività. Passa automaticamente tra tutte le attività attuali in Security Desk.
Per impostazione predefinita, viene lasciato un tempo di 4 secondi per ciascuna attività.
Arresta ciclo attività. Arresta la rotazione del ciclo di attività.
Solo riquadri. Nasconde la Vista logica, il pannello di report e la dashboard. Sono visibili
solo i riquadri della tela e l'elenco attività. Questa opzione è utilizzata principalmente per
l'attività Monitoraggio.
Schermo intero. Visualizza la finestra di Security Desk in modalità schermo intero.
Operazioni successive
• Per salvare le modifiche apportate successivamente all'attività, fare clic con il pulsante
destro del mouse sulla scheda dell'attività, quindi scegliere Salva.
• Se si modifica il layout dell'attività (ad esempio si ridimensionano o si nascondono le
colonne del report) è possibile tornare al layout utilizzato quando l'attività è stata salvata
facendo clic con il pulsante destro del mouse sulla scheda dell'attività e facendo clic su
Ricarica.
L'invio di attività ad altri utenti è utile se si sono selezionate telecamere specifiche da monitorare
e si desidera condividere l'attività con altri oppure se si sono configurati i filtri per la query per
una determinata attività di investigazione e si desidera che lo stesso report venga eseguito da
altri.
Le opzioni Ciclo attività e Richiedi conferma quando si aprono attività inviate da altri utenti
vengono salvate come impostazione locale per il profilo utente di Windows. Le altre
impostazioni delle attività vengono salvate come parte del proprio profilo utente di Security
Center e vengono applicate a Security Desk e Config Tool.
C
D
E
H
I
C Esporta/ Fare clic per esportare o stampare il report una volta che è stato generato (vedere
stampa report "Esportazione dei report" a pagina 60 e "Stampa dei report" a pagina 60).
D Seleziona Fare clic con il pulsante destro del mouse sull'intestazione di una colonna per
colonne selezionare le colonne da visualizzare. Per un elenco delle colonne di report
disponibili in Security Desk, vedere "Colonne del pannello di report" a
pagina 363.
E Comandi I comandi contestuali appaiono sotto il pannello di report in base al tipo di
contestuali report in uso.
ESEMPIO Se viene creato un report con un intervallo di tempo compreso tra le 9:00 e le 10:00
(Ora fuso orientale) e vengono inclusi nella ricerca dispositivi che si trovano a Vancouver (Ora
del Pacifico), in base alle impostazioni del fuso orario può verificarsi una delle seguenti
situazioni:
• Fuso orario basato sul fuso orario locale di ciascun dispositivo: i risultati del report derivano
da eventi che si sono verificati tra le 9:00 e le 10:00 del fuso orario del Pacifico.
• Fuso orario determinato (impostato su Ora fuso orientale): I risultati del report derivano da
eventi che si sono verificati tra le 6:00 e le 7:00 del fuso orario del Pacifico a causa delle tre
ore di differenza dell'ora tra Montreal e Vancouver.
Queste impostazioni vengono salvate come parte del proprio profilo utente e vengono applicate
a Security Desk e Config Tool.
riquadro vuoto in Security Desk. Se non sono presenti riquadri vuoti, l'entità che è stata
visualizzata più a lungo viene sostituita dal nuovo evento.
Operazioni successive
Se si stanno monitorando degli eventi, vedere "Monitoraggio degli eventi" a pagina 65.
Queste impostazioni vengono salvate come parte del proprio profilo utente.
2 Nell'opzione Mostra eventi avvenuti durante gli ultimi selezionare il numero di giorni con
eventi che si desidera caricare.
3 Nell'opzione Numero massimo di eventi da visualizzare selezionare il numero massimo di
eventi da caricare.
4 Fare clic su Salva.
Ricerca di entità
Se non è possibile individuare le entità in un'attività, è possibile effettuare una ricerca per nome.
In questo modo vengono visualizzate soltanto le entità il cui nome contiene il testo digitato.
3 Fare clic su Azzera filtro ( ) per interrompere l'utilizzo del filtro di ricerca.
NOTA I filtri non validi sono visualizzati in rosso. È possibile passare il puntatore del mouse
sull'intestazione per visualizzare il motivo per cui un filtro non è valido.
3 Fare clic su Ricerca ( ).
I risultati della ricerca vengono visualizzati sulla destra. Il numero totale dei risultati è
visualizzato in fondo all'elenco.
4 Fare clic su Seleziona colonne ( ) per scegliere quali colonne visualizzare nell'elenco dei
risultati.
5 Selezionare le entità desiderate.
SUGGERIMENTO Tenere premuto il tasto CTRL per selezioni multiple. Fare clic su e
per scorrere diverse pagine di risultati.
Le impostazioni della barra di notifica vengono salvate come parte del proprio profilo utente e
vengono applicate a Security Desk e Config Tool.
Buona pratica: È utile mostrare le icone utilizzate giornalmente in modo tale da poter passare
facilmente alle attività associate.
Orologio Mostra l'ora locale. Passare il puntatore del mouse sopra quest'area per
visualizzare la data corrente in un messaggio descrittivo. Per personalizzare
il display dell'ora, vedere "Personalizzazione delle impostazioni del fuso
orario" a pagina 60.
Misuratore Mostra l'utilizzo della CPU nel computer. Passare il puntatore del mouse
CPU sull'icona per visualizzare la percentuale di utilizzo della CPU.
Informazioni Mostra il nome utente e il nome della Directory di Security Center correnti.
sessione Fare clic per passare tra display lungo e corto.
Volume Mostra l'impostazione del volume (da 0 a 100) di Security Desk. Fare clic
per regolare il volume attraverso un cursore oppure per disattivarlo.
Azioni Fare clic per aprire la finestra di dialogo Azioni principali e attivare
principali un'azione manuale o principale.
Le azioni principali sono azioni che possono essere attivate premendo un
tasto funzione sulla tastiera. Per ulteriori informazioni, vedere "Attivazione
delle azioni principali" a pagina 74.
Inventario Mostra il numero di file MLPI scaricati in attesa di essere riconciliati. Fare
doppio clic per aprire l'attività Gestione inventario e riconciliare le letture.
Per ulteriori informazioni, vedere "Creazione di inventari di zone di
parcheggio" a pagina 282.
Ciclo attività Fare clic per attivare o disattivare un ciclo. Per ulteriori informazioni su
come regolare il tempo dedicato a ogni attività, vedere "Personalizzazione
del comportamento delle attività" a pagina 54.
Conversione Mostra il numero di file G64 attualmente in conversione nel formato ASF
file video ( ). Fare doppio clic per aprire la finestra di dialogo Conversione ad
ASF e visualizzare lo stato della conversione. Quando l'icona si modifica in
, la conversione dei file è completata. Per ulteriori informazioni, vedere
"Conversione di file video G64 nel formato ASF" a pagina 165.
Esportazione
Mostra il numero di sequenze video in fase di esportazione ( ). Fare
video
doppio clic per aprire la finestra di dialogo Esporta e visualizzare lo stato
dell'esportazione. Quando l'icona si modifica in , l'esportazione è
completata. Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 159.
Monitoraggio remoto
Utilizzando l'attività Remota è possibile monitorare in remoto e controllare altri Security Desk
parte del sistema attraverso le attività Monitoraggio e Monitoraggio allarmi.
È possibile utilizzare l'attività Remoto in una delle due modalità seguenti:
• Modalità semplice. Consente di controllare una singola workstation Security Desk.
• Modalità parete. Consente di controllare un gruppo di monitor di Security Desk che
funzionano come parete video. Se si è in possesso di una parete video fisica presso il sito, è
possibile controllare tutti i monitor su tale parete dal proprio Security Desk locale. Ogni
monitor della parete video fisica viene aggiunto come Security Desk remoto separato
nell'attività Remoto.
Le azioni eseguite su Security Desk remoto vengono visualizzate in locale nell'attività Remoto e
su Security Desk remoto sotto controllo. Durante il monitoraggio in remoto di un altro Security
Desk è comunque possibile utilizzare tutte le attività locali.
IMPORTANTI Non è possibile monitorare in remoto i sistemi Security Desk con installata una
versione precedente di Security Center. Il monitoraggio remoto non supporta la
retrocompatibilità.
Buona pratica: Durante la connessione a Security Desk remoto è utile quanto segue:
• I privilegi utente dovrebbero essere gli stessi dell'utente che ha effettuato l'accesso a Security
Desk remoto. Se si è in possesso di alcuni privilegi utente che l'utente remoto non possiede,
alla connessione a Security Desk remoto si potrebbe non essere in grado di eseguire tutte le
operazioni che possono essere normalmente eseguite. Ad esempio, se si è in possesso del
privilegio di inizio/arresto ciclo attività ma l'utente remoto non dispone di tale privilegio, si
potrebbe non essere in grado di applicare il ciclo attività a Security Desk remoto.
• È necessario essere un membro delle stesse partizioni come l'utente che ha effettuato
l'accesso a Security Desk remoto. Se le impostazioni delle partizioni non corrispondono,
potrebbe non essere possibile visualizzare alcune delle entità che invece sono visualizzabili
localmente. Ad esempio, se l'utente remoto non è parte della partizione alla quale
appartengono le telecamere, potrebbe non essere possibile visualizzare tutte le telecamere
alle quali si ha normalmente accesso.
c Dall'elenco a discesa fare doppio clic sui monitor Security Desk remoti ai quali si
desidera connettersi.
I monitor selezionati popolano i riquadri vuoti. Per rimuovere un monitor da un riquadro,
fare clic su nel riquadro.
3 (Opzionale) Fare clic su Opzioni e selezionare una delle o entrambe le seguenti opzioni:
Modalità spy. Consente di connettersi a un sistema Security Desk senza essere
individuati. In questo modo non è possibile effettuare alcuna azione, ma è possibile solo
osservare.
Bassa larghezza di banda. Garantisce che la larghezza di banda non aumenti durante il
monitoraggio in remoto di un sistema Security Desk.
Questa opzione è utile poiché ogni comando eseguito sul sistema Security Desk remoto
viene eseguito anche sul sistema Security Desk locale e ciò può aumentare la larghezza di
banda.
4 Fare clic su Connetti.
Si è connessi a un sistema Security Desk remoto. Se si utilizza la modalità parete, viene
visualizzato il monitor collocato nel primo riquadro.
Operazioni successive
Una volta connessi, è possibile visualizzare le attività già aperte sul sistema Security Desk
remoto. Tuttavia è possibile utilizzare solo le attività Monitoraggio e Monitoraggio allarmi. Per
tutte le altre attività viene visualizzato il messaggio seguente: "Questa operazione non può essere
controllata in remoto".
NOTA Sul sistema Security Desk remoto il numero di utenti che ne stanno effettuando il
controllo remoto è indicato nell'icona Remota sulla barra di notifica ( ). Sono esclusi gli utenti
che si trovano in modalità spy. Fare clic sull'icona Remota per visualizzare quali utenti stanno
controllando in remoto Security Desk e da quale sistema operano. Se si dispone del privilegio
utente necessario, è possibile escludere tali utenti da Security Desk.
Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche
Modifica la Modifica il flusso video sulla telecamera "Modifica del flusso video"
selezione del selezionata. a pagina 176
flusso
Passa avanti Avanza nel video registrato in base al tempo di CTRL+MAIUSC+ "Widget telecamera" a
ricerca configurato sulla scheda Opzioni video M pagina 35
(vedere "Opzioni video" a pagina 178).
Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche
Panoramica Esegue una panoramica dell'immagine della FRECCIA "Widget PTZ" a pagina 40
PTZ a telecamera PTZ a sinistra. SINISTRA
sinistra
Panoramica Esegue una panoramica dell'immagine della FRECCIA DESTRA "Widget PTZ" a pagina 40
PTZ a destra telecamera PTZ a destra.
Panoramica Inclina l'immagine della telecamera PTZ verso FRECCIA GIÙ "Widget PTZ" a pagina 40
PTZ in giù il basso.
Panoramica Inclina l'immagine della telecamera PTZ verso FRECCIA SU "Widget PTZ" a pagina 40
PTZ in su l'alto.
Zoom avanti Esegue uno zoom avanti dell'immagine della Tenere premuto il "Widget PTZ" a pagina 40
PTZ telecamera PTZ. SEGNO PIÙ (+)
Zoom Esegue uno zoom indietro dell'immagine della Tenere premuto il "Widget PTZ" a pagina 40
indietro PTZ telecamera PTZ. tasto SEGNO
MENO (-)
Blocca/ Blocca i controlli PTZ dagli altri utenti. "Widget PTZ" a pagina 40
sblocca
motore PTZ
Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche
Avvia schema Avvia uno schema PTZ. Fare clic su un "Widget PTZ" a pagina 40
PTZ programma di un pulsante PTZ per
interrompere lo schema.
Chiudi tutte Chiude tutte le attività aperte sulla workstation "Apertura di attività" a
le attività Security Desk remota. pagina 46
aperte
Salva spazio Salva l'elenco attività in modo tale da "Salvataggio delle attività" a
di lavoro consentirne il ripristino automatico all'accesso pagina 48
successivo dell'utente al sistema Security Desk
remoto.
Scelte rapide da
tastiera
Comando Descrizione predefinite Vedere anche
Modifica Modifica la disposizione dei riquadri sulla tela. CTRL+P • "Modifica degli schemi
schema dei riquadri" a
riquadri pagina 29
• "Personalizzazione della
visualizzazione dei
riquadri" a pagina 30
Avvio di macro
È possibile avviare e arrestare una macro dall'attività Stato sistema.
Prima di iniziare
ESEMPIO Se le proprietà di un'entità sono state modificate e si desidera sapere chi ha apportato
tali modifiche, è possibile selezionare l'entità. Se è stato richiesto un aggiornamento dell'entità
(ad esempio i privilegi di un utente), è possibile verificare se le modifiche sono state apportate
da Config Tool.
Accesso/fine sessione utente. Chi ha aperto o chiuso quale applicazione client di Security
Center.
Esportazione video. Che cosa ha esportato l'utente e dove lo ha salvato.
Unità video identificata/riavviata. Chi ha tentato di identificare/riavviare un'unità.
3 Impostare gli altri filtri per la query al fine di generare il report (vedere "Filtri per la query" a
pagina 351).
4 Fare clic su Genera report.
Il risultati delle attività sono elencati nel pannello di report.
ESEMPIO È possibile individuare chi ha riprodotto quali registrazioni video, chi ha bloccato
una telecamera, chi ha attivato un livello di minaccia, chi ha richiesto la stampa di un distintivo
credenziale, chi ha utilizzato l'attività Editor elenco principale e permessi o chi ha abilitato il filtro
dell'elenco principale.
<TilePattern>
<Category>Highlight</Category>
<CategoryID>9592</CategoryID>
<Extended>true</Extended>
<Default>false</Default>
<Name>6</Name> <Name>Modified</Name>
<Columns>3</Columns>
<ColumnSpans>
<ColSpan>2</ColSpan>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan> <ColSpan>2</ColSpan>
<ColSpan>1</ColSpan>
<Rows>3</Rows>
<RowSpans>
<RowSpan>2</RowSpan>
<RowSpan>1</RowSpan> <RowSpan>2</RowSpan>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
<RowSpans>
<TilePattern>
Facendo clic su Modifica schema riquadri ( ) sotto la tela, lo schema riquadri aggiornato è
disponibile per la selezione. Lo schema riquadri Modificato nella categoria Highlight (in
precedenza denominato 6), adesso appare così:
ESEMPIO Di seguito è riportata la configurazione dello schema dei riquadri 2x2 predefinito:
<!-- Equal 4 tiles -->
<TilePattern>
<Category>Equal</Category>
<CategoryID>9591</CategoryID>
<Extended>false</Extended>
<Default>true</Default>
<Name>4</Name>
<Columns>2</Columns>
<ColumnSpans>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan>
<ColSpan>1</ColSpan>
</ColumnSpans>
<Rows>2</Rows>
<RowSpans>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
<RowSpan>1</RowSpan>
</RowSpans>
</TilePattern>
NOTAS
• Tutti i tag XML fanno distinzione tra maiuscole e minuscole. È possibile modificare il file
XML con un editor di testo. Le modifiche apportate a questo file diventano effettive soltanto
all'avvio successivo di Security Desk.
• Se nel tag <FileName> non viene fornito un percorso completo, l'applicazione non è in grado
di estrapolare l'icona associata all'eseguibile. In tal caso, specificare esplicitamente un'icona
con il tag <Icon>.
Il seguente file di esempio aggiunge tre scelte rapide, rispettivamente denominate Notepad
(Blocco note), Calculator (Calcolatore) e Paint (Stampa), alla pagina Strumenti. La scelta rapida
Notepad è configurata per aprire il file C:\SafetyProcedures.txt quando si fa clic su di essa.
4 Per ignorare il bilanciamento del carico della Directory, selezionare l'opzione Previeni
ridirezione connessione su server di Directory diversi.
Gli utenti si connetteranno alla Directory specificata al momento dell'accesso. Questa
opzione è utile solo se viene utilizzato il bilanciamento del carico della Directory .
5 Fare clic su Salva.
Questa sezione elenca le scelte rapide da tastiera predefinite in Security Desk e le relative attività
che possono essere eseguite.
• "Scelte rapide da tastiera predefinite" a pagina 106
• "Passaggio tra le attività utilizzando la tastiera" a pagina 111
• "Visualizzazione delle telecamere utilizzando la tastiera" a pagina 113
• "Personalizzazione delle scelte rapide da tastiera" a pagina 115
Comandi generali
Passa da solo tela, solo Mostra solo la tela, solo il pannello di report o entrambi. F9
report ed entrambi
Schermo intero Passa dalla visualizzazione di Security Desk a schermo intero F11
alla modalità finestre e viceversa.
Passa a pagina Passa alla scheda di attività successiva di Security Desk. CTRL+TAB
successiva
Passa a pagina Passa alla scheda di attività precedente di Security Desk. CTRL+MAIUSC+TAB
precedente
Pagina Home Va alla pagina Home. Per ulteriori informazioni, vedere CTRL+ACCENTO
"Panoramica della pagina Home" a pagina 9. GRAVE (‘)
Conferma (predefinito) Conferma l'allarme selezionato nell'attività Report allarmi. BARRA SPAZIATRICE
Esporta video da tutti i Esporta i video da tutti i riquadri sulla tela. CTRL+MAIUSC+E
riquadri
Passa avanti Avanza nel video registrato in base al tempo di ricerca CTRL+MAIUSC+M
configurato sulla scheda Opzioni video (vedere "Opzioni
video" a pagina 178).
Mostra statistiche in Mostra/nasconde un riepilogo delle statistiche del video nel CTRL+MAIUSC+A
sovrimpressione sul riquadro selezionato.
riquadro video
Mostra lo stato in Mostra/nasconde un riepilogo dello stato del video nel CTRL+MAIUSC+D
sovrimpressione sul riquadro selezionato.
riquadro video
Puntamento visivo - Durante l'utilizzo del puntamento visivo, passa alla ALT+FRECCIA
Precedente telecamera precedente. SINISTRA
Puntamento visivo - Durante l'utilizzo del puntamento visivo, passa alla ALT+FRECCIA DESTRA
Successivo telecamera successiva.
Comandi PTZ
Panoramica a sinistra Esegue una panoramica dell'immagine della telecamera PTZ FRECCIA SINISTRA
a sinistra.
Panoramica a destra Esegue una panoramica dell'immagine della telecamera PTZ FRECCIA DESTRA
a destra.
Panoramica in giù Inclina l'immagine della telecamera PTZ verso il basso. FRECCIA GIÙ
Zoom avanti Esegue uno zoom avanti dell'immagine della telecamera PTZ. Tenere premuto il
SEGNO PIÙ (+)
Zoom indietro Esegue uno zoom indietro dell'immagine della telecamera Tenere premuto il tasto
PTZ. SEGNO MENO (-)
Salva con nome Salva un'attività con nome e ambito diversi (privato o CTRL+T
pubblico).
Salva spazio di lavoro Salva l'elenco attività in modo che sia ripristinato CTRL+MAIUSC+S
automaticamente all'accesso successivo al sistema con lo
stesso nome utente.
Attività salvate Apre la pagina Attività pubbliche dalla pagina Home. Per CTRL+N
ulteriori informazioni, vedere "Panoramica della pagina
Home" a pagina 9.
Inizia ciclo attività Passa automaticamente tra tutte le attività caricate in Security CTRL+Q
Desk. Per impostazione predefinita, viene lasciato un tempo
di 4 secondi per ciascuna attività.
Home • Modalità mappa. Passa alla pagina Web Home associata ALT+HOME
alla mappa.
• Modalità riquadro: Torna al contenuto trascinato per
primo sul riquadro.
ESEMPIO <65><PUNTO><50><INVIO>.
Argomenti correlati:
• "Connessione a sistemi Security Desk remoti" a pagina 82
• "Visualizzazione di video su monitor analogici" a pagina 125
ESEMPIO <2><PUNTO><15><INVIO>.
La telecamera viene visualizzata nel riquadro selezionato. Se non viene selezionato un riquadro,
la telecamera viene visualizzata nel primo riquadro libero.
ESEMPIO <65><PUNTO><3><PUNTO><12><INVIO>.
Se non viene selezionato un riquadro, la telecamera viene visualizzata nel primo riquadro
libero.
Argomenti correlati:
• "Connessione a sistemi Security Desk remoti" a pagina 82
• "Visualizzazione di video su monitor analogici" a pagina 125
Una scelta rapida da tastiera può essere assegnata a un singolo comando. Assegnando una scelta
rapida da tastiera a un nuovo comando quest'ultima viene rimossa dal precedente. La
configurazione di scelte rapide da tastiera viene salvata come parte del proprio profilo utente e
viene applicata a Security Desk e Config Tool. Se la propria azienda utilizza un gruppo standard
di scelte rapide, è possibile anche esportare la configurazione di scelte rapide da tastiera in un
file XML e inviarla a un'altra workstation oppure importarne una nella propria.
Per un elenco delle scelte rapide predefinite, vedere "Scelte rapide da tastiera predefinite" a
pagina 106.
Video
Questa parte comprende gli argomenti correlati al sistema di videosorveglianza.
Questa sezione include i seguenti capitoli:
• Capitolo 9, “Panoramica sui video” a pagina 117.
• Capitolo 10, “Telecamere” a pagina 119.
• Capitolo 11, “Archivi video” a pagina 140.
• Capitolo 12, “Esportazione di video” a pagina 156.
• Capitolo 13, “Opzioni video” a pagina 172.
9
Panoramica sui video
Questa sezione fornisce una panoramica sul sistema di videosorveglianza.
• "Cos'è Omnicast?" a pagina 118
Cos'è Omnicast?
Omnicast™ è il componente di videosorveglianza IP di Security Center. Omnicast fornisce una
gestione integrata di video digitali, audio e metadati attraverso le reti IP.
Le principali funzionalità di Omnicast sono le seguenti:
• Visualizzazione di video in diretta e in riproduzione da tutte le telecamere
• Visualizzazione di fino a 64 flussi video affiancati su una singola workstation
• Visualizzazione di tutte le telecamere su cronologie indipendenti o su cronologie
sincronizzate
• Controllo PTZ completo tramite tastiera del PC o TVCC oppure su schermo tramite mouse
• Zoom digitale su tutte le telecamere
• Rilevamento del movimento su tutte le telecamere
• Puntamento visivo: monitoraggio di individui o oggetti in movimento attraverso diverse
telecamere
• Ricerca di video tramite segnalibro, movimento oppure data e ora
• Esportazione di video in formato G64 o ASF
• Protezione di video dall'eliminazione accidentale
• Protezione di video dalla manomissione tramite l'utilizzo di filigrane
Omnicast fornisce anche il seguente supporto video per eventi monitorati da altri sistemi
unificati sotto Security Center:
• Miglioramento di tutti i report degli eventi con video da riprodurre
• Miglioramento del monitoraggio allarmi (funzionalità core) con video in diretta
• Miglioramento del rilevamento intrusioni (funzionalità core) tramite video in diretta
• Miglioramento del sistema di controllo accessi (Synergis) con video in diretta
Verifica dei video: confronto delle foto dei possessori scheda con video in diretta
Consolidamento di tutti gli eventi di accesso con video
• Miglioramento del sistema LPR con video in diretta
A B C D E A B C D E
3 Dall'elenco a discesa delle entità compresse, effettuare una delle seguenti operazioni:
Fare clic su Arresta ciclo per mettere in pausa la sequenza e attenersi alla telecamera
corrente.
Selezionare Decomprimi per visualizzare tutte le telecamere simultaneamente.
Per forzare la sequenza a visualizzare un flusso specifico, fare clic sulla telecamera
singola.
A
B
Alcuni modelli di telecamera PTZ supportano i seguenti due controlli PTZ aggiuntivi:
• Riquadro zoom. Esegue lo zoom avanti in un'area tracciando un riquadro sull'immagine
video. Funziona come lo zoom digitale per le telecamere fisse.
• Centra con un clic. Centra la telecamera su un punto dell'immagine video con un singolo
clic.
Per abilitare questi comandi, è necessario configurare PTZ in Config Tool. Vedere "Configuring
the PTZ for zoom-box and center-on-click" (Configurazione della telecamera PTZ per
Riquadro zoom e Centra con un clic" nel documento Security Center Administrator Guide
(Guida dell'amministratore di Security Center).
SUGGERIMENTO Utilizzare il controllo PTZ è più semplice quando i controlli video sui riquadri
sono nascosti. È possibile nascondere i controlli video sui riquadri dalla finestra di dialogo
Opzioni (vedere "Personalizzazione della visualizzazione dei riquadri" a pagina 30).
3 Per controllare le telecamere visualizzate, utilizzare i widget sulla dashboard (ad esempio, il
widget telecamera o PTZ). Per ulteriori informazioni, vedere "Widget" a pagina 31.
4 Per rimuovere la telecamera dal monitor analogico, fare clic su nel riquadro.
Se l'entità monitor analogico è il destinatario di un allarme, è possibile ricevere allarmi sul
monitor analogico fisico. Quando si riceve un allarme, nel riquadro in cui è visualizzato il
monitor analogico viene visualizzato quanto segue.
Puntamento visivo
La funzionalità di puntamento visivo può essere utilizzata per seguire un individuo o un oggetto
che si sposta attraverso diverse telecamere.
Il puntamento visivo funziona sia con i video in diretta che con i video da riprodurre. Quando
il puntamento visivo è attivato, appaiono le sovrimpressioni in semitrasparenza (forme colorate
disegnate sul video) nel riquadro in cui è visualizzata la telecamera. Ciascuna sovrimpressione
corrisponde a una o più telecamere adiacenti sulle quali è possibile spostarsi.
inoltre nel caso in cui diverse telecamere siano associate a una determinata sovrimpressione,
viene visualizzato un elenco di nomi di telecamera al posto dell'anteprima video. In questo caso
è necessario selezionare il nome di una telecamera per spostarsi su di essa. Il flusso video
visualizzato nel riquadro passa alla telecamera successiva, come stabilito dalla configurazione
del puntamento visivo.
Un segnalibro è un breve testo utilizzato per contrassegnare un punto specifico in una sequenza
video registrata. Se una telecamera attualmente non registra, l'aggiunta di un segnalibro la forza
a iniziare la registrazione. È possibile utilizzare i segnalibri creati per ricercare quella specifica
sequenza video in un secondo momento.
Nel caso sia stato precedentemente aggiunto un segnalibro e sia necessario modificarlo o
rimuoverlo, digitare il messaggio scritto al momento dell'aggiunta del segnalibro nel
filtro per la query Messaggio.
Se si desiderano tutti i segnalibri aggiunti da altri utenti in un determinato periodo di
tempo, impostare il filtro per la query Intervallo di tempo.
3 Fare clic su Genera report.
I segnalibri appaiono nel pannello di report. Se la query non genera risultati, appare un
messaggio di avviso.
4 Per visualizzare il video associato a un segnalibro, trascinare il segnalibro dal pannello di
report in un riquadro sulla tela.
L'opzione Scrivi info istantanea viene salvata come parte del proprio profilo utente di Security
Center. Le altre impostazioni relative alle istantanee vengono salvate in locale per il profilo
utente di Windows.
Funzionamento
Il blocco della telecamera si basa su un attributo utente chiamato livello utente. Il livello utente
più elevato è 1 mentre quello più basso è 254. Se una telecamera viene bloccata, gli utenti con un
livello utente più basso di quello selezionato non potranno visualizzare video (in diretta, da
riprodurre o nella cache) né esportare video per il tempo impostato.
Quando le telecamere vengono bloccate si applicano le seguenti regole:
• Un utente può bloccare solo chi è in possesso di un livello utente più basso. Pertanto gli
utenti con livello utente uguale a 254 non possono bloccare nessuno, mentre nessuno può
bloccare gli utenti con livello utente uguale a 1.
• Un utente non può sbloccare né modificare il livello di blocco di una telecamera se questa è
stata bloccata da un altro utente con livello utente più elevato.
• Un utente con un livello utente più elevato del livello di blocco di una telecamera può
sbloccarla e modificarne il livello di blocco. Per modificare il livello di blocco, non è
necessario sbloccare prima la telecamera.
7 Per sbloccare la telecamera, fare clic con il pulsante destro del mouse all'interno del
riquadro, quindi fare clic su Telecamera > Sblocca ( ).
ESEMPIO È possibile bloccare una telecamera che sta visualizzando video in diretta o da
riprodurre in un riquadro da qualsiasi attività di Security Desk. Ad esempio è possibile bloccare
una telecamera che sta visualizzando video in diretta dall'attività Monitoraggio oppure bloccare
un archivio video che sta riproducendo un video dall'attività Archivi. Se si tenta di visualizzare
video da tale telecamera durante il periodo di blocco, nel riquadro viene visualizzato Bloccato.
Security Desk tenta costantemente di riconnettersi alla Directory. Una volta ricollegato, la
modalità operativa torna a normale. La seguente figura mostra come appare la modalità ridotta
dopo un errore della Directory.
Pausa
Riproduzione al rallentatore
Le ore del giorno archiviate dal video disponibili vengono mostrate sulla destra nella
cronologia e sono indicate da uno sfondo bianco.
Cronologia video
La cronologia appare al di sotto dell'immagine video nei riquadri della tela.
Con la cronologia video è possibile effettuare quanto segue:
• Spostare l'intervallo temporale della cronologia verso sinistra o verso destra facendo clic
sulla cronologia stessa e trascinandola verso sinistra o destra.
• Ridurre o ampliare la cronologia passando il puntatore del mouse sulla cronologia stessa e
scorrendo la rotellina del mouse.
A B C D E F G H I
Indicatori di intervallo
2 Trascinare gli indicatori nelle posizioni desiderate. Quando il mouse passa su un indicatore,
viene mostrato la posizione temporale esatta dell'indicatore.
Indicatori di intervallo
Se una Mobile app trasmette in streaming su una telecamera virtuale di Security Center un video
in diretta registrato da un Archiver, è possibile visualizzare il video selezionando l'Archiver e
l'intervallo di tempo. Per ulteriori informazioni sullo streaming video in Security Center da
Mobile app, vedere la Security Center Mobile User Guide (Guida per l'utente di Security Center
Mobile).
ii Per visualizzare l'intervallo di tempo per ogni giorno in cui sono stati individuati tali
archivi video, fare clic su .
iii Selezionare una data.
Per ricercare gli archivi per intervallo di tempo, effettuare una delle seguenti operazioni:
ESEMPIO Se si verifica un evento importante per la sicurezza, è possibile effettuare una ricerca
negli archivi video per rivedere la registrazione video e quindi esportarla per condividerla con i
colleghi o con le forze dell'ordine.
ESEMPIO Nella figura seguente una zona di rilevamento del movimento è definita in base
alla porta d'ingresso. Di conseguenza, il movimento creato dalle persone che camminano
lungo il corridoio viene ignorato dalla ricerca.
7 Per gestire velocità e precisione della query sul movimento, configurare le opzioni relative ai
criteri di rilevamento del movimento come segue:
Soglia movimento. Imposta il numero minimo di blocchi che devono essere attivati
perché una rilevazione di movimento risulti visualizzata nella query. Il numero totale di
blocchi nella zona di rilevamento del movimento è indicato come valore massimo
consentito per la soglia. Un valore pari a zero significa che qualsiasi movimento rilevato
nella zona definita è idoneo per la ricerca.
Riscontri fotogramma consecutivi. Applica la soglia di movimento a un numero
specificato di fotogrammi video. Questa impostazione consente di evitare rilevamenti di
movimento falsi positivi (ad esempio, rumore video in un singolo fotogramma).
Garantisce che il movimento venga rilevato al raggiungimento della soglia in un numero
di fotogrammi consecutivi, non in un unico fotogramma.
Intervallo minimo tra fotogrammi. Controlla la frequenza di campionamento per la
ricerca comunicando al sistema di non esaminare ogni singolo fotogramma. Maggiore è
il valore, maggiore è il numero di fotogrammi ignorati dal sistema durante la ricerca che,
pertanto, viene effettuata più velocemente.
Per esaminare ogni fotogramma, impostare il valore su 33 ms o meno. La frequenza di
archiviazione fotogrammi più elevata è di 30 fotogrammi/sec. A questa frequenza, il
tempo che intercorre tra due fotogrammi consecutivi è di soli 33 ms.
8 Fare clic su Genera report.
Gli eventi di movimento sono elencati nel pannello di report. Per maggiori informazioni
sulle colonne di report disponibili, vedere "Colonne del pannello di report" a pagina 363.
9 Per mostrare il video corrispondente a un evento di movimento in un riquadro, fare doppio
clic oppure trascinare un elemento dal pannello di report sulla tela.
La sequenza selezionata viene riprodotta immediatamente. Per informazioni sugli stati dei
video da riprodurre, vedere "Stati riproduzione video" a pagina 142.
10 Per controllare la registrazioni video, utilizzare il widget telecamera (vedere "Widget
telecamera" a pagina 35).
11 Per esportare un archivio video importante, selezionare l'elemento nel pannello di report,
quindi fare clic su Esporta ( ). Per ulteriori informazioni, vedere "Esportazione di video" a
pagina 159.
ESEMPIO Il report è utile se si conosce già il nome della telecamera che si sta cercando. È
possibile visualizzare gli eventi attivati da quella telecamera. È inoltre possibile investigare su
eventi specifici, come, ad esempio, le registrazioni avviate a causa di un allarme.
Prima di cercare gli eventi di analisi dei video utilizzando il report Ricerca analisi video,
effettuare le seguenti operazioni:
• Installare le unità video Bosch in rete. Devono essere dispositivi che supportano l'analisi dei
video IVA Bosch.
• Utilizzare l'interfaccia Web dell'unità per configurarla in modo da registrare localmente sul
dispositivo stesso oppure su un'unità di rete iSCSI.
• Utilizzare l'interfaccia Web dell'unità per configurare l'analisi dei video IVA Bosch.
NOTA Le unità video Bosch che supportano l'analisi IVA registrano immagini video e
metadati non elaborati. Ciò significa che la configurazione dell'analisi può essere modificata
in qualsiasi momento e utilizzata per ricerche cronologiche. Ad esempio, inizialmente è
possibile configurare l'analisi per l'evento "riga passata". Se, in seguito, l'utente decide di
modificare la configurazione dell'analisi per l'evento "bighellonaggio", può ancora ricercare il
nuovo evento di analisi.
• Installare l'SDK video Bosch sulle workstation che utilizzano l'attività Ricerca analisi video in
Security Desk. I file di installazione si trovano nella cartella \Tools del pacchetto di
installazione di Security Center.
• Aggiungere le unità video Bosch (telecamere IP oppure codificatori video) a un ruolo
Archiver di Security Center.
È necessaria la connessione dell'Archiver al dispositivo per l'invio dei segnali di comando e
di controllo all'unità video. Tuttavia, poiché l'unità registra da sola, l'Archiver fornisce
soltanto registrazioni video duplicate ed eventualmente un periodo di archiviazione più
lungo per gli archivi. È possibile cercare eventi di analisi dei video soltanto nelle
registrazioni memorizzate nella telecamera.
Informazioni su questa attività
Questa attività è disponibile solo se la licenza di Security Center supporta l'opzione Ricerca
analisi video. Quando si utilizza il report Ricerca analisi video, tenere in considerazione i
seguenti aspetti:
• L'analisi video deve essere effettuata dall'unità video stessa.
• L'unità video deve registrare il video e i metadati analitici localmente (disco rigido interno,
disco rigido USB, memoria Compact Flash oppure unità connessa tramite iSCSI).
• Al momento sono supportate soltanto le unità video Bosch che eseguono analisi IVA Bosch.
All'interno di un singolo file video la filigrana deve rimanere la stessa. Se la filigrana viene
modificata nel mezzo di una sequenza che si sta esportando, Security Desk chiude il file video
corrente su cui sta scrivendo e crea un nuovo file per conservare la parte restante della sequenza
video.
Nella finestra di dialogo Esporta ogni sezione interrotta della sequenza riporta Esportazione
parziale, mentre l'ultima parte della sequenza riporta Riuscito. Ogni nuova sezione creata viene
inserita dopo l'ultima creata per la stessa telecamera.
NOTA Se si desidera che la sequenza video non venga interrotta in più parti quando viene
modificata la filigrana, è necessario deselezionare l'opzione Trasferisci filigrana con dati durante
l'esportazione.
Esportazione di video
Per creare file video autonomi che possono essere riprodotti senza la connessione a Security
Center Directory, è possibile esportare video da qualsiasi attività in Security Desk in cui è
visualizzata una sequenza di riproduzione video nella tela.
Prima di iniziare
Accertarsi di possedere il privilegio utente Esporta video.
Informazioni su questa attività
I formati di esportazione determinano il lettore multimediale che viene utilizzato per
visualizzare i file video esportati. È possibile esportare video nel formato dati video nativo
Genetec (G64) o in ASF (Advanced Systems Format). Per visualizzare i file video G64 è
necessario disporre di Genetec Security Desk o di Portable Archive Player, mentre per
visualizzare i file video ASF è necessario Windows Media Player. Per ulteriori informazioni sui
formati video, vedere "Formati di esportazione video" a pagina 157.
Selezionare Esporta audio per includere le informazioni audio nei file ASF.
Selezionare Visualizza data e ora sul video per disporre di data e ora in
sovrimpressione sull'immagine video esportata.
Selezionare Elimina file g64 intermedi se non è necessario conservare i file G64 dopo
il completamento della conversione in ASF.
b Per il formato G64 effettuare quanto segue:
Selezionare Trasferisci filigrana con dati se si desidera impedire la manomissione dei
file video esportati. Per ulteriori informazioni sulla filigrana, vedere "Filigrana nei file
G64" a pagina 157.
Se non tutte le sequenza video selezionate supportano la filigrana, viene visualizzato
un messaggio di avviso.
Selezionare Copia un Portable Archive Player nella cartella di esportazione se si
desidera che Portable Archive Player venga esportato insieme alla sequenza video. Ciò
garantisce che quando il file video viene inviato a una terza parte, questa possa
visualizzarlo.
Selezionare Crea file autorun se si desidera che Portable Archive Player si apra
automaticamente se i file video esportati vengono masterizzati su un CD o un DVD e
inseriti in un altro computer.
Selezionare Codifica file per impostare una password sui file video esportati.
Specificare la password nel campo Chiave di codifica.
Selezionando questa opzione i file video esportati vengono convertiti nel formato GEK
e devono quindi essere decodificati prima di essere visti (vedere "Decodifica dei file
video esportati" a pagina 171).
Selezionare Elimina file g64 intermedi se non si desidera conservare i file G64 insieme
ai file GEK codificati dopo il completamento della conversione.
5 Nella colonna Origine selezionare l'origine di ciascuna registrazione video.
Selezionare Tutte le origini per assicurarsi di esportare il segmento più completo del
video. Il file video esportato può essere formato di video registrati da diverse origini.
Se si desidera esportare una sequenza video con risoluzione e numero di fotogrammi
specifici oppure con un flusso video specifico, selezionare il ruolo Archiver configurato
per registrare con tali impostazioni. Il segmento video potrebbe non essere completo se
l'Archiver selezionato non ha registrato l'intero tempo.
NOTA Non è possibile specificare l'origine dell'archiviazione per telecamere federate.
6 Nelle colonne Inizio e Fine impostare l'intervallo di tempo per l'esportazione di sequenze
video selezionate.
Per impostare l'ora di inizio o fine di una sequenza video, fare clic sul widget selettore data/
ora (vedere "Selezione di intervalli di date e ore per i report" a pagina 59).
SUGGERIMENTO È possibile specificare un intervallo di tempo diverso per ciascuna
sequenza video.
È possibile riprodurre i file video esportati sul proprio computer locale effettuando le seguenti
operazioni:
• Per riprodurre file video ASF o G64 in Security Desk, utilizzare l'attività Player file video
(vedere "Visualizzazione dei file video G64 esportati" a pagina 163).
• Per riprodurre file G64 esportati in Portable Archive Player, spostarsi nella cartella di
esportazione creata e quindi fare doppio clic su Portable Archive Player.exe.
NOTA Questo metodo funziona solo se viene selezionata l'opzione Copia un Portable
Archive Player nella cartella di esportazione quando viene effettuata un'esportazione nel
formato G64.
Per copiare i file video esportati in modo da salvarli e riprodurli su un altro computer, vedere
"Copia dei file video esportati" a pagina 162.
NOTA Non è possibile passare al video in diretta durante la visualizzazione di un file G64 in
quanto Security Desk non può sapere a quale telecamera è associato il file.
ESEMPIO Se un file video importante è stato protetto, è possibile eseguire una ricerca della
telecamera, visualizzare quando termina lo stato di protezione e prolungare tale periodo, se
necessario. Se, invece, il file video non fosse ancora protetto, è possibile impostare la protezione.
5 Selezionare per quanto tempo proteggere il file video scegliendo tra le seguenti opzioni:
A tempo indeterminato. Nessuna data di fine. È necessario rimuovere manualmente lo
stato di protezione selezionando il file video nel pannello di report, quindi facendo clic
sul pulsante Non protetto ( ).
NOTA Quando viene rimossa la protezione di un file video, quest'ultimo non viene
immediatamente eliminato. L'utente ha 24 ore di tempo a disposizione se cambia idea.
Vedere "Auxiliary Archiver - Archive storage settings" (Auxiliary Archiver - Impostazioni
di memorizzazione dell'archiviazione) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).
Per x giorni. Il file video è protetto per il numero di giorni selezionato.
Fino a. Il file video è protetto fino alla data selezionata.
6 Fare clic su Proteggi.
Il file video è protetto.
6 Per mappare i pulsanti del joystick sui comandi di Security Desk scelti, effettuare le seguenti
operazioni:
a Selezionare un Pulsante nell'elenco.
b Per associare un comando a un evento pulsante giù, selezionare un comando dall'elenco
a discesa nella colonna Comando giù.
c Per associare un comando a un evento pulsante su, selezionare un comando dall'elenco a
discesa nella colonna Comando su.
d Se il comando richiede un argomento, come la selezione di un programma PTZ, inserirlo
nel campo Arg.
7 Per selezionare la soglia del movimento registrato in relazione alla posizione iniziale (zona
di inattività), selezionare una percentuale nell'opzione Zona inattiva joystick.
8 Per cancellare la mappatura dei comandi selezionata e ricominciare da capo, fare clic su
Azzera ( ).
9 Per salvare su disco la configurazione del joystick, fare clic su Esporta.
10 Fare clic su Salva.
Opzioni video
Una volta acquisita familiarità sull'utilizzo dei video in Security Desk, è possibile personalizzare
le modalità di gestione dei video da parte del sistema dalla scheda Video nella finestra di dialogo
Opzioni. È possibile aprire le opzioni video dalla pagina Home facendo clic su Opzioni > Video.
Queste impostazioni si applicano solo alla workstation Security Desk locale per tutti gli utenti.
NOTA La cache viene svuotata alla chiusura di Security Desk o quando l'utente si disconnette.
MJPEG vengono ridotti a 5 fps o valore inferiore, mentre i flussi video con altri tipi di
compressione vengono ridotti visualizzando soltanto i fotogrammi chiave.
I riquadri video interessati da questa opzione vengono indicati con un'icona lampeggiante
( ). Per riportare un video alla frequenza di fotogrammi normale, deselezionare il
riquadro e ripristinarne il contenuto (dal widget riquadro fare clic su , quindi su ).
NOTA Ogni qualvolta l'utente modifica il contenuto visualizzato sulla tela, Security Desk si
riavvia riducendo la frequenza dei fotogrammi video a partire dal riquadro n. 1.
• Abilita sincronizzazione video avanzata. Quando questa opzione è attivata e il video è
sincronizzato sulla tela, la data e l'ora dei flussi video vengono sincronizzate. Tuttavia se uno
dei flussi video avvia la memorizzazione nel buffer, vi sarà un leggero ritardo nella
sincronizzazione. Quando l'opzione è disabilitata, se uno dei flussi video avvia la
memorizzazione nel buffer, tutti i flussi si portano in pausa fino a che l'altro flusso è pronto.
• Riquadro telecamera. Selezionare la visualizzazione delle telecamere nei riquadri.
Visualizza immagine intera (in riquadro). Se il rapporto di aspetto dell'immagine non è
lo stesso del riquadro, intorno all'immagine potrebbero apparire delle strisce nere.
Controllo accessi
Questa parte comprende gli argomenti correlati al sistema di controllo accessi.
Questa sezione include i seguenti capitoli:
• Capitolo 14, “Panoramica sul controllo accessi” a pagina 184.
• Capitolo 15, “Possessori scheda” a pagina 190.
• Capitolo 16, “Visitatori” a pagina 210.
• Capitolo 17, “Credenziali” a pagina 218.
• Capitolo 18, “Aree, porte e ascensori” a pagina 234.
• Capitolo 19, “Unità di controllo accessi” a pagina 245.
14
Panoramica sul controllo accessi
Questa sezione fornisce una panoramica sul sistema di controllo accessi, comprese alcune
attività di controllo accessi di base.
• "Cos'è Synergis?" a pagina 185
• "Come vengono visualizzati gli eventi di accesso nei riquadri" a pagina 187
• "Ricerca di possessori scheda, visitatori e credenziali" a pagina 188
Cos'è Synergis?
Synergis™ è il sistema di controllo accessi IP di Security Center. Dal lettore di controllo accessi
alla workstation client, Synergis fornisce una connettività IP completa. Synergis integra diverse
funzionalità di controllo accessi compresi, a titolo di esempio, la progettazione di distintivi, la
gestione dei visitatori, il controllo degli ascensori, il monitoraggio delle zone e molto altro.
Synergis è stato progettato con una architettura aperta e distribuita. È possibile costruire il
proprio sistema con nuovi lettori IP oppure utilizzando quanto già disponibile. È possibile
integrare il sistema di controllo accessi con altri sistemi di terze parti, come gestione intrusioni
o edifici, e distribuire i componenti server Synergis su molte macchine di rete per ottimizzare
larghezza di banda e carico di lavoro.
Synergis Enterprise supporta un numero illimitato di porte, controller e workstation client. È
possibile ampliare il proprio sistema una porta alla volta o scalarlo attraverso più edifici tramite
la funzionalità Federazione.
Funzionamento di Synergis
L'architettura di Synergis si basa sul ruolo server di Access Manager, che controlla i controller
porta fisici.
ESEMPIO Immaginiamo che il possessore scheda o il visitatore che si stanno cercando siano in
possesso di una scheda attivata meno di una settimana fa. Nel filtro Data di attivazione
impostare l'opzione Modalità intervallo di tempo su Relativo e inserire 7 giorni nell'ultima
casella Durante gli ultimi.
ESEMPIO Se in ufficio o nel parcheggio viene trovata una scheda senza nome o senza foto, è
possibile identificarne il proprietario.
Le regole di accesso devono essere create in Config Tool. Per ulteriori informazioni, vedere
"Configuring access rules" (Configurazione delle regole di accesso) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).
Informazioni su questa attività
È possibile assegnare regole di accesso contemporaneamente o successivamente alla creazione
di un nuovo possessore scheda. In questa procedura, si presume che sia già stato creato un
possessore scheda.
Buona pratica: Assegnare delle regole di accesso ai gruppi di possessori scheda piuttosto che ai
singoli possessori scheda. Assegnare delle regole di accesso ai singoli possessori scheda solo
come misura temporanea. Se utilizzato con troppa frequenza, il sistema di controllo accessi può
diventare ben presto ingestibile.
5 Per visualizzare la pianificazione delle regole d'accesso in pochi secondi, fare clic su .
Utilizzare i pulsanti freccia per scorrere verso sinistra o verso destra.
6 Per assegnare un'altra regola di accesso al possessore scheda, fare clic su .
7 Per rimuovere una regola di accesso assegnata direttamente al possessore scheda, fare clic su
.
Non è possibile rimuovere Tutte le regole aperte né Regola di chiusura.
8 Fare clic su Salva.
Operazioni successive
Assegnare una credenziale al possessore scheda (vedere "Assegnazione delle credenziali ai
possessori scheda e ai visitatori" a pagina 198).
Ritaglio di immagini
Per eliminare un'area dell'immagine di un possessore scheda o di un visitatore e concentrarsi
sulla parte da conservare, è possibile ritagliare l'immagine utilizzando l'Editor immagini.
a Selezionare un lettore (lettore USB o una porta) e presentare la carta davanti al lettore.
La finestra di dialogo si chiude automaticamente in seguito alla presentazione di una
scheda idonea. Se la scheda non è stata registrata, l'operazione viene effettuata
automaticamente. Se è stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
b Proseguire con il Step 8.
5 Selezionando Immissione manuale, viene visualizzata la seguente finestra di dialogo.
a Selezionare un formato di scheda, inserire i campi dati richiesti, quindi fare clic su OK.
Se la scheda non è stata registrata, l'operazione viene effettuata automaticamente. Se è
stata già assegnata a qualcuno, viene rifiutata. Torna al Step 3.
ATTENZIONE Prestare attenzione al momento di inserire i dati scheda, in quanto il sistema
non può controllare se i dati inseriti corrispondono a una scheda fisica o meno.
b Proseguire con il Step 8.
6 Selezionando Credenziale esistente, viene visualizzata una finestra di dialogo con l'elenco
di tutte le credenziali esistenti ma non assegnate.
a Selezionare una credenziale non assegnata dall'elenco, quindi fare clic su OK.
b Proseguire con il Step 8.
a Fare clic all'interno della prima casella per iniziare a inserire il PIN.
Il sistema accetta soltanto valori numerici. È possibile inserire fino a cinque cifre.
NOTA È possibile inserire valori tra 1 e 65535.
b Reinserire il PIN, quindi fare clic su OK.
c Proseguire con il Step 8.
8 Una volta assegnata, la credenziale appare nella sezione Credenziale.
Vengono visualizzati il nome e lo stato della credenziale. Attivo indica che la credenziale è
assegnata.
NOTA Se la credenziale è un PIN, viene visualizzata l'icona della credenziale. Se la
credenziale è una scheda, viene assegnato un modello di distintivo predefinito e viene
visualizzata un'anteprima di stampa del distintivo al posto dell'icona della credenziale.
9 (Opzionale) Se la credenziale è una scheda, selezionare un modello di distintivo differente.
a Nella sezione Credenziale fare clic sull'immagine del distintivo.
b Selezionare un modello di distintivo, quindi fare clic su OK.
I modelli di distintivo vengono creati in Config Tool. Per informazioni, vedere "Defining
badge templates" (Definizione di modelli di distintivi) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Viene visualizzata un'anteprima del distintivo con i dati corrispondenti al possessore scheda
attuale e alla sua credenziale.
10 Per stampare un distintivo, fare clic su Stampa distintivo vicino all'anteprima del distintivo.
11 (Opzionale) Per assegnare credenziali aggiuntive al possessore scheda, tornare al Step 2.
12 Al termine, fare clic su Salva.
ESEMPIO Se si desidera visualizzare a quali aree, porte e ascensori il possessore scheda ha avuto
accesso nell'ultimo giorno o nell'ultima settimana, è possibile ricercare un possessore scheda
specifico e impostare un intervallo di tempo per il report. Se è stata presente un'attività sospetta
nel sito nell'ultimo giorno, è possibile investigare a quali possessori scheda è stato negato
l'accesso a un'area selezionando l'area e l'evento Accesso negato.
Calcolo persone
È possibile visualizzare il numero dei possessori scheda che si trovano attualmente in aree
protette del sistema utilizzando l'attività Calcolo persone.
Informazioni su questa attività
Il numero dei possessori scheda presenti in un'area selezionata viene aggiornato in diretta non
appena le persone entrano o escono dall'area.
Per garantire l'accuratezza del report, l'area selezionata deve essere completamente protetta e ciò
significa che alle persone non è consentito entrare o uscire dall'area senza passare la scheda. I
lettori devono essere installati su entrambi i lati di una porta (non REX) e i possessori scheda
devono passare attraverso la porta uno alla volta (nessun accodamento). Spesso a questo scopo
sono usati i tornelli.
Per garantire l'accuratezza del report, l'area selezionata deve essere completamente protetta e ciò
significa che alle persone non è consentito entrare o uscire dall'area senza passare la scheda. I
lettori devono essere installati su entrambi i lati di una porta (non REX) e i possessori scheda
devono passare attraverso la porta uno alla volta (nessun accodamento). Spesso a questo scopo
sono usati i tornelli.
Questo report mostra il tempo totale trascorso nell'area selezionata da parte di ciascun
possessore scheda e visitatore selezionato, per ogni giorno che rientra nell'intervallo di date. Per
garantire l'accuratezza del report, l'area selezionata deve essere completamente protetta e ciò
significa che alle persone non è consentito entrare o uscire dall'area senza passare la scheda. I
lettori devono essere installati su entrambi i lati di una porta (non REX) e i possessori scheda
devono passare attraverso la porta uno alla volta (nessun accodamento). Spesso a questo scopo
sono usati i tornelli.
ESEMPIO Se si è verificato un evento critico in una determinata area nella giornata precedente,
è possibile individuare chi era presente nell'area nel momento in cui si è verificato l'evento
selezionando l'area e l'intervallo di tempo.
È possibile ricercare un gruppo specifico di possessori scheda per vedere quali possessori scheda
sono membri di quale gruppo. È inoltre possibile ricercare possessori scheda scaduti o inattivi
per vedere se qualcuno è presente nel sistema.
Per maggiori informazioni sulle regole Tempo concesso esteso e Antipassback, vedere
"Configuring doors" (Configurazione porte) e "Configuring secured areas"
(Configurazione aree protette) nel documento Security Center Administrator Guide
(Guida dell'amministratore di Security Center).
b Nel campo Nome entità digitare un nuovo nome per l'entità visitatore se non si vuole
utilizzare nome e cognome del visitatore.
Per impostazione predefinita, il Nome entità utilizza i campi Nome e Cognome.
c Nel campo Descrizione digitare una descrizione per il possessore scheda.
d Assegnare il visitatore a una partizione.
Le partizioni definiscono gli utenti che possono accedere al profilo del visitatore. Per
maggiori informazioni sulle partizioni, vedere il documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
NOTA Un visitatore può appartenere fino a tre partizioni
11 Fare clic su Salva.
ESEMPIO Se si desidera vedere tutte le aree e le porte alle quali il visitatore ha avuto accesso
durante la sua permanenza, è possibile investigare solo su tale visitatore. Se si desidera vedere se
si è verificato qualsiasi evento critico in relazione ai visitatori presso la struttura nel corso
dell'ultimo giorno, è possibile impostare un intervallo di tempo per il report.
ESEMPIO Per sapere se un visitatore ha effettuato il check-out prima di uscire alla fine della
giornata, è possibile investigare sul visitatore e controllare se la colonna Data check-out nel
pannello di report è compilata. È inoltre possibile sapere quali visitatori sono stati aggiunti o
rimossi dal sistema nel corso dell'ultima settimana.
Credenziali
Una credenziale è una dichiarazione di identità, come una carta d'identità, un contrassegno di
sicurezza, un numero d'identificazione personale (PIN) e così via, richiesta per accedere a
un'area protetta. Una credenziale può essere assegnata solo a un possessore scheda o a un
visitatore alla volta.
Risultati
{###:27} 027
Il simbolo # imposta il 028
numero di cifre da
usare per la
029
numerazione
Il numero iniziale 999
1000
Il numero della prima
scheda presentata
Il numero delle schede
presentate
successivamente
Il conteggio prosegue
anche se supera la
formattazione allocata
Sequenza credenziale
Prefisso credenziale generata Commenti
I campi personalizzati sono disponibili solo se sono stati creati per le credenziali
dall'amministratore di sistema in Config Tool.
8 Presentare le schede al lettore selezionato.
Tutte le schede presentate sono elencate nella sezione Credenziali generate.
Se alcune delle credenziali sono già registrate, queste vengono scartate e contrassegnate
come rifiutate nell'elenco con un pulsante rosso.
NOTA Se un utente presenta due volte la stessa scheda, quest'ultima viene
momentaneamente evidenziata nell'elenco.
9 Per rimuovere una scheda scartata dall'elenco, selezionarla e fare clic su .
10 Confermare la corretta configurazione complessiva.
11 Fare clic su Registra.
Operazioni successive
Adesso le credenziali registrate possono essere assegnate ai possessori scheda.
Se alcune delle credenziali sono già registrate, queste vengono scartate e contrassegnate
come rifiutate nell'elenco con un pulsante rosso.
11 Per rimuovere una credenziale scartata dall'elenco, selezionarla, quindi fare clic su .
12 Confermare la corretta configurazione complessiva.
13 Fare clic su Registra.
Operazioni successive
Adesso le credenziali registrate possono essere assegnate ai possessori scheda.
Creazione di credenziali
Utilizzando l'attività Gestione credenziali è possibile creare una nuova credenziale, configurarne
le proprietà e assegnarla a un possessore scheda o a un visitatore.
Informazioni su questa attività
È possibile anche assegnare credenziali durante la creazione di possessori scheda o di visitatori.
Per ulteriori informazioni, vedere "Assegnazione delle credenziali ai possessori scheda e ai
visitatori" a pagina 198.
a Selezionare un formato di scheda, inserire i campi dati richiesti, quindi fare clic su OK.
La scheda inserita è validata come una scheda presentata, ovvero viene registrata se
questa operazione non è già stata effettuata e rifiutata se risulta già assegnata a qualcun
altro.
ATTENZIONE Prestare attenzione al momento di inserire i dati scheda, in quanto il sistema
non può controllare se i dati inseriti corrispondono a una scheda fisica o meno.
Si apre la finestra di dialogo dei dettagli della credenziale.
b Proseguire con il Step 7.
5 Selezionando Credenziale esistente, viene visualizzata una finestra di dialogo con l'elenco
di tutte le credenziali esistenti ma non assegnate.
Si tratta di credenziali precedentemente registrate utilizzando la registrazione in batch
(vedere "Registrazione di più credenziali in modalità automatica" a pagina 222 o
"Registrazione di più credenziali in modalità manuale" a pagina 224).
a Selezionare una credenziale non assegnata dall'elenco, quindi fare clic su OK.
Si apre la finestra di dialogo dei dettagli della credenziale.
b Proseguire con il Step 7.
6 Selezionando PIN, viene visualizzata la seguente finestra di dialogo:
a Fare clic all'interno della prima casella per iniziare a inserire il PIN.
Il sistema accetta soltanto valori numerici. È possibile inserire fino a cinque cifre.
NOTA Il valore numerico corrispondente al PIN non può eccedere 65535.
8 Fare clic sul campo Appartiene a, selezionare un possessore scheda o un visitatore cui
assegnare la credenziale, quindi fare clic su OK.
Senza l'assegnazione di una credenziale, non è possibile monitorare le attività né generare
report di attività per tale possessore scheda o visitatore.
9 Nella sezione Stato modificare lo stato e il periodo di attivazione della credenziale.
Se la credenziale non è attiva, il possessore scheda o il visitatore non ha accesso a nessuna
area.
Stato. Impostare lo stato della credenziale su Attivo.
Attivazione. Visualizza la data corrente.
Scadenza. Impostare la scadenza della credenziale su Mai, dopo una data specifica
oppure dopo un numero di giorni indicato dopo il primo utilizzo.
10 (Opzionale) Se per le credenziali vengono definiti campi personalizzati come produttore,
modello di scheda e così via, inserire le relative informazioni nella sezione Informazioni
credenziale.
11 (Opzionale) Fare clic sulla sezione Avanzate e configurare le seguenti proprietà della
credenziale:
a Nel campo Descrizione digitare una descrizione per la credenziale.
b Assegnare la credenziale a una partizione.
ESEMPIO Se viene creato un report dei distintivi stampati nell'ultimo mese, i risultati del report
possono essere utilizzati come dati di fatturazione.
ESEMPIO È possibile investigare sulle aree alle quali un possessore scheda ha avuto accesso
selezionando la credenziale e l'intervallo di tempo. È anche possibile ricercare in base a eventi
credenziale critici. Ad esempio, se si è verificato un evento Accesso negato: credenziale rubata, è
possibile visualizzare chi ha tentato di utilizzare la credenziale rubata rivedendo il video
associato all'evento.
ESEMPIO Se è stata richiesta una credenziale per un possessore scheda e si desidera controllare
se è stata attivata, è possibile ricercare il possessore scheda. Nella colonna Stato credenziale viene
indicato se la credenziale è in stato Richiesta oppure Attiva. È inoltre possibile verificare se sono
presenti credenziali attualmente elencate come smarrite o rubate.
Normalmente le aree presentano più telecamere collegate. Quando viene visualizzata un'area,
viene visualizzata la prima telecamera associata all'area stessa.
Facendo clic sull'icona con l'occhio ( ) nella barra degli strumenti del riquadro è possibile
selezionare quale entità collegata visualizzare oppure è possibile decomprimere l'area in modo da
visualizzare tutte le entità collegate in riquadri separati. È anche possibile avviare il ciclo entità
facendo così ruotare le entità visualizzate nel riquadro.
Se la porta è collegata a una telecamera, il flusso video della telecamera viene mostrato nel
riquadro.
Se la porta non è collegata a una telecamera, viene mostrata solo l'icona porta. L'immagine della
porta è statica. Rimane sempre aperta.
ESEMPIO Se si desidera visualizzare tutte le attività passate in una particolare area durante il
fine settimana o dall'ultima volta in cui si è effettuato l'accesso, è possibile selezionare un'area
specifica e l'intervallo di tempo per il report. È possibile ricercare eventi critici che si sono
verificati in un'area (come eventi Accesso negato o Credenziale rubata) e rivedere il video
associato a tale evento per vedere cosa è accaduto durante quel periodo e reperire eventuali
prove.
ESEMPIO È possibile visualizzare quanti eventi di accesso negato si sono verificati nell'ultima
settimana o dall'ultimo turno oppure ricercare altri eventi critici (ad esempio Porta aperta
forzatamente). Se monitorando un video in diretta si nota un'attività sospetta di un possessore
scheda, è possibile investigare da quali altre porte il possessore scheda ha avuto accesso
nell'ultimo giorno. Se si desidera vedere se lo staff della manutenzione ha completato il lavoro
su una particolare porta, è possibile investigare su tale porta e selezionare l'evento Porta bloccata:
manutenzione completata.
ESEMPIO È possibile visualizzare quali possessori scheda o credenziali hanno avuto accesso a
quali ascensori e piani in un dato periodo di tempo. È inoltre possibile ricercare eventi di accesso
negato a un ascensore per vedere chi ha tentato di accedere a un piano nel quale non aveva il
permesso per entrare.
Questo report è utile poiché consente di visualizzare dove e quando un possessore scheda può
andare e determina se le relative proprietà delle regole di accesso debbano essere modificate.
Per informazioni sulla modifica dei diritti di accesso di un possessore scheda, vedere
"Assegnazione di regole di accesso ai possessori scheda" a pagina 194.
SUGGERIMENTO Effettuare la query su un solo punto di accesso alla volta, in modo tale da
generare un report più specifico.
Per individuare gli utenti a cui è stato consentito/negato l'accesso a un punto di accesso:
1 Dalla pagina Home aprire l'attività Diritti di accesso possessore scheda.
2 Generare il report (vedere "Generazione dei report" a pagina 58).
I possessori scheda associati con il punto di accesso selezionato attraverso una regola
d'accesso sono elencati nel pannello di report. I risultati indicano se al possessore scheda è
stato concesso o negato l'accesso e da quale regola di accesso.
Per maggiori informazioni sulle colonne di report disponibili, vedere "Colonne del pannello
di report" a pagina 363.
3 Per visualizzare un possessore scheda in un riquadro, fare doppio clic su o trascinare un
possessore scheda dal pannello di report sulla tela.
4 Per visualizzare nel riquadro informazioni aggiuntive sul possessore scheda, fare clic su .
Per individuare gli utenti con accesso consentito a una porta o a un ascensore:
1 Dalla pagina Home aprire l'attività Risoluzione problemi porta.
2 Nella scheda Query selezionare un intervallo di data e ora per il report.
3 Selezionare una porta o un ascensore da investigare.
Per ulteriori informazioni, vedere "Ricerca di entità" a pagina 72.
4 Dall'elenco a discesa Punto d'accesso selezionare il punto d'accesso (lato porta o piano
ascensore) da verificare.
5 Fare clic su Genera report.
Tutti i possessori scheda che possono attraversare il punto d'accesso selezionato in un dato
momento sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
Nel risultati del report è possibile visualizzare i membri della regola di accesso, come possessori
scheda e porte, e la pianificazione associata. Ciò consente di determinare se è necessario
rimuovere o aggiungere entità o regolare la pianificazione.
Per ulteriori informazioni sulla modifica dei membri di una regola di accesso, vedere
"Configuring access rules" (Configurazione delle regole di accesso) nel documento Security
Center Administrator Guide (Guida dell'amministratore di Security Center).
ESEMPIO È possibile ricercare una porta specifica e visualizzare come è configurato l'accesso
attraverso ciascuna porta (REX, lettori, moduli IO e così via).
ESEMPIO Se viene disattivata l'opzione per l'utilizzo dei lettori USB, nel caso in cui si desideri
presentare una credenziale scheda sarà possibile utilizzare solo una porta e non un lettore USB
da scrivania.
Cos'è AutoVu?
AutoVu™ è il sistema di riconoscimento targhe (LPR) IP di Security Center che legge e verifica
automaticamente le targhe dei veicoli.
AutoVu Le telecamere Sharp acquisiscono le immagini delle targhe e inviano i dati al Patroller o
a Security Center per la verifica rispetto a elenchi di veicoli di interesse (elenchi principali) e
veicoli con permesso (elenchi di permessi). È possibile installare AutoVu con una
configurazione fissa (ad esempio su un palo di un parcheggio) o mobile (ad esempio su un'auto
della polizia).
In base alla licenza acquistata è possibile utilizzare AutoVu per l'identificazione dei trasgressori
e dei veicoli ricercati, la videosorveglianza della città, per i parcheggi a tempo, il controllo dei
permessi di parcheggio, l'inventario dei veicoli, la sicurezza e il controllo accessi.
Questa sezione descrive come vengono ricevuti gli eventi LPR in Security Desk e come
revisionarli sulla tela in modalità riquadro (riquadri singoli) e in modalità mappa (mappa
stradale).
• "Visualizzazione degli eventi LPR in Security Desk" a pagina 254
• "Monitoraggio degli eventi LPR in modalità riquadro" a pagina 255
• "Monitoraggio degli eventi LPR in modalità mappa" a pagina 258
Nelle configurazioni Sharp fisse con video (Omnicast) è possibile trasmettere video in diretta
dalla telecamera contesto Sharp e da altre telecamere che si trovano con la Sharp. È possibile
anche stampare eventi riscontro e utilizzarli come prova di una violazione. È possibile scegliere
di visualizzare gli eventi LPR sulla tela in modalità riquadro (riquadri singoli) o in modalità
mappa (una mappa stradale).
NOTA La posizione GPS delle letture e dei riscontri registrati è la posizione GPS del Patroller o
della telecamera Sharp che ha registrato l'evento.
ATTENZIONE Gli eventi da conservare nel database e disponibili per i report devono essere
scaricati dal Patroller. È possibile monitorare gli eventi in diretta dall'attività Monitoraggio e
ricevere i dati in diretta in alcuni report senza scaricarli da Patroller.
NOTA È possibile modificare i colori predefiniti degli eventi LPR dall'elenco principale,
dalla regola straordinario e dalla limitazione permessi in Config Tool. Per ulteriori
informazioni, vedere "LPR task" (Attività LPR) nel documento Security Center
Administrator Guide (Guida dell'amministratore di Security Center).
Immagine contesto. Immagine in grandangolo del veicolo letta dalla telecamera contesto
dell'unità LPR.
Immagine targa. Immagine acquisita dalla telecamera LPR e dall'interpretazione OCR
dall'evento.
Numero targa. Numero di targa.
Stato targa. Origine della targa.
Data e ora. Data e ora dell'acquisizione della targa assegnata alla regola riscontro
corrispondente alla targa.
Indirizzo. Ubicazione dell'unità al momento dell'acquisizione dell'immagine della targa.
NOTA L'indirizzo viene mostrato solo se il modulo geocoder è attivato in Config Tool. Se
il Patroller non è dotato di mappe, l'indirizzo viene mostrato solo se il geocoder è abilitato
per la risoluzione della posizione GPS.
(Solo riscontri) Regola riscontro. Regola riscontro che ha prodotto il riscontro.
(Solo riscontri straordinario) Immagine ruota/panoramica. Immagine della ruota
acquisita dalla telecamera imaging ruota montata sulla parte posteriore del veicolo
Patroller. Le immagini delle ruote vengono mostrate solo se il riscontro è stato acquisito
da un Patroller che supporta l'imaging ruota.
2 Per verificare lo stato della filigrana dell'evento LPR, fare clic con il pulsante destro del
mouse all'interno del riquadro, quindi fare clic su Verifica filigrana.
Una filigrana conferma la validità di un evento LPR (ad esempio che non è stato
manomesso). Security Center aggiunge una filigrana a tutte le letture e a tutti i riscontri
registrati dalle telecamere Sharp fisse e il Patroller aggiunge una filigrana alle telecamere
Sharp installate sul veicolo. I tre stati della filigrana sono i seguenti:
Buono ( ).
Invalido ( ).
Se non appare alcuna icona, la filigrana è stata manomessa.
3 Per visualizzare un'immagine monocromatica ad alta risoluzione della targa acquisita dalla
telecamera LPR, fare clic su nel riquadro.
Questo pulsante è disponibile solo se l'evento è stato visualizzato automaticamente in un
riquadro. Quando un evento viene trascinato dall'elenco eventi sulla tela, l'immagine ad alta
risoluzione è già mostrata.
4 (Solo riscontri) Per visualizzare maggiori informazioni sul riscontro, come gli attributi
dell'elenco principale, fare clic su nel riquadro (utente, motivo di accettazione o rifiuto,
stato targa e così via).
Per informazioni sulla configurazione degli attributi dell'elenco principale, vedere "Hotlist"
(Elenco principale) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
5 (Solo riscontri) Per stampare i dati dell'evento come prova di una violazione, fare clic su
nel riquadro.
Per ulteriori informazioni, vedere "Stampa dei report riscontri" a pagina 267.
In modalità mappa sulla tela è visualizzata una mappa stradale. La mappa si apre centrata sulla
località configurata nelle impostazioni LPR. È possibile utilizzare il puntatore del mouse per
effettuare operazioni di panoramica o zoom sulla mappa.
NOTA La posizione del Patroller viene mostrata sulla mappa solo nell'attività Riproduzione
itinerario. Per ulteriori informazioni, vedere "Riproduzione degli itinerari dei Patroller" a
pagina 273.
I simboli seguenti rappresentano ogni tipo di evento LPR sulla mappa:
• Cerchio. Letture e riscontri elenco principale.
• Triangolo. Letture e riscontri permesso.
• Rombo. Letture e riscontri straordinario.
NOTA È possibile modificare i colori predefiniti degli eventi LPR dall'elenco principale, dalla
regola straordinario e dalla limitazione permessi in Config Tool. Per ulteriori informazioni,
vedere "LPR task" (Attività LPR) nel documento Security Center Administrator Guide (Guida
dell'amministratore di).
2 Per localizzare un evento sulla mappa, fare doppio clic sull'evento nell'elenco eventi.
La posizione dell'evento viene visualizzata sulla mappa e l'evento è cerchiato.
3 Per visualizzare informazioni sull'evento, fare clic sull'evento sulla mappa.
Questa sezione illustra come utilizzare le attività correlate a letture, riscontri, elenchi principali
e permessi.
• "Modifica di elenchi principali e permessi" a pagina 262
• "Campi annotazione elenco principale" a pagina 264
• "Investigazione sui riscontri segnalati" a pagina 265
• "Stampa dei report riscontri" a pagina 267
• "Investigazione sulle letture delle targhe segnalate" a pagina 269
• "Investigazione sulle letture/sui riscontri segnalati per giorno" a pagina 270
• "Investigazione sulle letture/sui riscontri segnalati per zona parcheggio" a pagina 271
L'elenco principale o l'elenco permessi deve essere creato in Config Tool e deve essere attivata
l'opzione Abilita supporto editor nella scheda Proprietà dell'entità.
Informazioni su questa attività
ESEMPIO Un elenco di veicoli rubati viene scaricato dal Ministero della Giustizia ogni sera a
mezzanotte. Ogni mattina, non appena i funzionari iniziano il turno, caricano l'elenco
principale più recente in un Patroller. Durante la giornata, alcuni veicoli presenti sull'elenco
vengono ritrovati, mentre altri ancora vengono rubati. È possibile rimuovere i veicoli ritrovati
dall'elenco e aggiungere i nuovi veicoli rubati in modo tale che tutti i Patroller siano in possesso
dell'elenco principale aggiornato.
f Per spostare la casella Regione, tenere premuto il pulsante del mouse e trascinare la
casella in una nuova posizione.
g Per creare un'altra regione, ripetere dal Step c al Step f.
h Selezionare la regione di interesse.
Per visualizzare tutte le regioni create, fare clic su nella tabella Query.
4 Fare clic su Genera report.
I riscontri sono elencati nel pannello di report. Per maggiori informazioni sulle colonne di
report disponibili, vedere "Colonne del pannello di report" a pagina 363.
5 Visualizzare i risultati della query sulla tela in una delle seguenti modalità:
Modalità riquadro. Per visualizzare l'evento LPR in un riquadro, fare doppio clic oppure
trascinare l'elemento dal pannello di report sulla tela.
Modalità mappa. Per localizzare un evento LPR sulla mappa, fare doppio clic
sull'elemento nel pannello di report.
Operazioni successive
Per stampare un riscontro come prova della violazione, vedere "Stampa dei report riscontri" a
pagina 267.
8 Fare clic su Stampa, selezionare una stampante, quindi fare clic su Stampa.
Il report Riscontri-evidenza fotografica viene stampato.
ESEMPIO Se si desidera visualizzare l'efficienza di un sito in cui è montata una telecamera Sharp
fissa, è possibile ricercare tale Sharp e impostare un intervallo di tempo di una settimana.
ESEMPIO Se si desidera visualizzare l'efficienza di un sito in cui è montata una telecamera Sharp
fissa, è possibile ricercare tale Sharp e impostare un intervallo di tempo di una settimana.
Questa sezione comprende le attività che possono essere eseguite per controllare l'utilizzo
quotidiano dei Patroller in modo da valutare l'efficienza di ciascun veicolo Patroller.
• "Riproduzione degli itinerari dei Patroller" a pagina 273
• "Investigazione sull'Patrollerutilizzo giornaliero delle applicazioni" a pagina 274
• "Investigazione sulle registrazioni di accesso/uscita dei Patroller" a pagina 276
• "Investigazione sul numero di veicoli nelle zone parcheggio" a pagina 277
Il report Riproduzione itinerario offre una rappresentazione più visiva rispetto a quella offerta
dai report Risconti e Letture. In modalità mappa viene visualizzata una riproduzione animata
dell'itinerario del Patroller, mentre una rappresentazione grafica dell'itinerario del Patroller
viene mostrata sulla cronologia, con tutti gli eventi LPR visualizzati in ordine cronologico. È
possibile esplorare l'itinerario dalla cronologia e rivedere i riscontri e le letture acquisite dal
Patroller.
Per analizzare i risultati della query sulla tela, è necessario sapere come monitorare gli eventi
LPR in Security Desk in modalità mappa. Per ulteriori informazioni, vedere "Monitoraggio degli
eventi LPR in modalità mappa" a pagina 258.
ESEMPIO Per vedere l'itinerario esatto percorso da un Patroller nel turno, selezionare il
Patroller e la data del turno di interesse.
ESEMPIO Utilizzare queste statistiche per calcolare l'efficienza dei Patroller. Ad esempio, per
visualizzare le statistiche di uno specifico Patroller nell'ultimo turno, è possibile ricercare tale
Patroller e impostare l'intervallo di tempo.
Questa sezione illustra come funziona MLPI e come creare e mantenere aggiornati gli inventari
di targhe.
• "Funzionamento di AutoVu MLPI" a pagina 279
• "Rimozione di letture di targhe da file scaricati" a pagina 280
• "Rimozione dei dati da file scaricati" a pagina 281
• "Creazione di inventari di zone di parcheggio" a pagina 282
• "Visualizzazione e confronto degli inventari di zone di parcheggio" a pagina 287
Prima di aggiungere i dati dai file scaricati a un inventario, è possibile rimuovere le letture delle
targhe non riconciliate dallo scaricamento utilizzando l'attività Report inventario (vedere
"Rimozione di letture di targhe da file scaricati" a pagina 280).
Informazioni su questa attività
È necessario essere consapevoli delle seguenti informazioni sulla creazione di inventari:
• Quando nel database sono disponibili nuove letture di targhe MLPI, appare una notifica
sull'icona Inventario ( ) nella barra di notifica. L'avviso inventario viene aggiornato ogni
10 minuti. È possibile aggiornare l'avviso anche facendo clic con il pulsante destro del
mouse sull'icona Inventario, quindi facendo clic su Aggiorna.
• È possibile creare solo un inventario di zone di parcheggio alla volta.
• Se un Patroller scarica diverse volte prima della creazione di un inventario, questi i dati sono
raggruppati in una singola voce.
• Non è possibile impostare l'ora d'inizio di un inventario. La prima volta in cui si crea un
inventario, l'ora d'inizio non è definita. La volta successiva, l'ora d'inizio corrisponde all'ora
di fine dell'inventario precedente.
• La riconciliazione si ha quando una lettura è confermata e aggiunta a un inventario. Se alla
riconciliazione di una lettura con un inventario si verifica un conflitto (ad esempio due
veicoli con gli stessi numeri di targa ma provenienti da stati diversi), potrebbe essere
necessario confermare manualmente la lettura.
• Un inventario parziale si ha quando viene effettuato un controllo a campione su un
inventario in un momento specifico e le letture non sono riconciliate con l'inventario
precedente. Ciò è utile se il Patroller non è in grado di effettuare un controllo completo di
una zona di parcheggio. Ad esempio, in caso di forte nevicata se il Patroller può controllare
solo metà del parcheggio poiché l'altra metà non è stata sgomberata, può essere creato un
inventario parziale in modo tale che le letture siano ancora registrate.
a Se la lettura OCR non è corretta, digitare il numero di targa corretto nella casella Lettura
OCR.
NOTA Questa lettura di targa è contrassegnata come Modificata nell'attività Report
inventario.
b Se la lettura OCR è corretta ma lo stato sulla targa è diverso, inserire il nome dello stato
nella casella Stato.
È possibile inserire il nome dello stato abbreviato o completo.
c Fare clic su Conferma.
I dati dallo scaricamento sono aggiunti all'inventario delle zone di parcheggio.
9 Nel caso in cui venga rilevato un conflitto durante la procedura di inventario (ad esempio se
una targa appare in due posizioni), si apre una finestra di dialogo in cui sono visualizzate la
lettura della targa presente nell'inventario della zona di parcheggio corrente (Lettura
attuale) e la possibile corrispondenza della targa (Possibili corrispondenze) rispetto ai dati
che si sta tentando di riconciliare con tale inventario.
L'inventario annullato appare in rosso alla voce Inventari esistenti, ma i dati scaricati
rimangono nella cartella Scarica finché non viene aggiunto o rimosso dalla zona di
parcheggio.
10 Occorre eliminare eventuali altri inventari annullati prima di creare un altro inventario:
a Nel pannello Inventari esistenti selezionare l'inventario annullato (in rosso).
b Nel pannello Inventari esistenti fare clic su Elimina ( ).
Nel Report inventario è possibile visualizzare e confrontare gli inventari dei veicoli di due periodi
diversi per determinare quanto segue:
• Inventari presenti e precedenti di auto parcheggiate
• Veicoli aggiunti (entrati) o rimossi (usciti)
• Posizione veicolo (settore e fila)
• Veicoli rimossi manualmente (rimorchiati)
• Durata della sosta di un veicolo
• Veicoli i cui dati sono stati modificati e riconciliati manualmente all'interno dell'inventario.
Buona pratica: Per risultati migliori, confrontare l'inventario più recente con quello
immediatamente precedente. Ad esempio, se la zona di parcheggio è controllata su base
quotidiana, si dovrebbe confrontare l'inventario odierno con quello di ieri.
NOTA Per evitare problemi di prestazioni, le immagini delle targhe non vengono visualizzate per
i report che comprendono più di un migliaio di righe.
Questa sezione descrive le informazioni fondamentali sugli allarmi, come confermarli e quali
sono le altre attività correlate agli allarmi che si possono eseguire.
• "Come vengono visualizzati gli allarmi sulla tela" a pagina 291
• "Conferma degli allarmi" a pagina 292
• "Inoltro di allarmi ad altri utenti in modalità manuale" a pagina 294
• "Inoltro di allarmi ad altri utenti in modalità automatica" a pagina 295
• "Investigazione su allarmi attuali e precedenti" a pagina 296
• "Attivazione manuale degli allarmi" a pagina 297
• "Personalizzazione del comportamento degli allarmi" a pagina 298
A F
B G
H
C
A Origine dell'allarme
B Timestamp allarme
C Consente di visualizzare tutte le entità collegate
contemporaneamente
D Controlli video sui riquadri
E Cronologia
F Nome allarme
G Numero istanza allarme
H Visualizza la procedura di allarme (se definita)
azzerata. Per forzare la conferma di tutti gli allarmi attivi, fare clic su Forza conferma di
tutti gli allarmi ( ).
NOTA I comandi Forza conferma sono disponibili soltanto per gli utenti connessi come
amministratore.
ESEMPIO È possibile, se necessario, visualizzare quali allarmi sono stati attivati durante l'ultima
settimana o dall'ultimo turno. È possibile ricercare gli eventi principali che si sono verificati nel
sistema selezionando solo gli allarmi critici. È possibile visualizzare chi ha confermato un
allarme specifico e perché. Se si è verificato un allarme critico che deve essere riesaminato, è
possibile ricercare l'allarme e quindi controllare il video allegato. Se necessario, è possibile anche
esportare il video relativo all'allarme e inviarlo alle forze dell'ordine come prova.
Questa sezione illustra come rispondere agli eventi importanti e alle situazioni critiche
utilizzando gli incidenti e i livelli di minaccia.
• "Comunicazione di incidenti" a pagina 300
• "Revisione e modifica degli incidenti comunicati" a pagina 302
• "Risposta agli eventi critici tramite livelli di minaccia" a pagina 304
Comunicazione di incidenti
Quando si nota una situazione che occorre ricordare, è possibile segnalare l'evento come
incidente. Eventi ed entità (telecamere, porte e così via) possono essere collegati a un report
incidente come informazioni di supporto.
Informazioni su questa attività
ESEMPIO Per ricercare tutte le attività significative registrate dagli altri utenti durante l'ultima
settimana o dal proprio ultimo turno, è possibile effettuare una ricerca degli incidenti
impostando un intervallo di tempo.
Quando viene impostato un livello di minaccia, è possibile forzare un blocco completo, ignorare
temporaneamente le pianificazioni di sblocco, attivare un allarme, negare l'accesso alle aree a
determinati possessori scheda e così via. Gli effetti esatti dell'impostazione di un livello di
minaccia dipendono da come questo viene configurato in Config Tool.
NOTA Per informazioni sulla configurazione dei livelli di minaccia, vedere "Managing threat
levels" (Gestione livelli di minaccia) nel documento Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
Per informazioni sulla ricerca di aree, vedere "Ricerca di entità" a pagina 72.
L'icona Livelli di minaccia nella barra di notifica diviene rossa ( ). Se si imposta un livello di
minaccia sull'intero sistema, lo sfondo di Security Desk diviene del colore del livello di
minaccia. Effetti aggiuntivi delle impostazioni del livello di minaccia dipendono da come il
livello di minaccia viene configurato.
2 Per ripristinare il livello di attenzione di sicurezza su Nessuno (livello 99) per tutte le aree
per le quali la minaccia è ancora impostata, fare clic su Reimposta tutti.
3 Per azzerare il livello di minaccia, effettuare una delle seguenti operazioni:
Se un livello di minaccia è stato impostato sull'intero sistema, dall'elenco a discesa
Livello minaccia sistema selezionare Nessuno.
NOTA È possibile anche azzerare il livello di minaccia su aree specifiche. Ciò azzera anche
il livello di minaccia sulle sottoaree.
Se su un'area specifica è stato impostato un livello di minaccia, dall'elenco a discesa che si
trova vicino all'entità selezionare Nessuno.
4 Fare clic su Chiudi.
Il livello di minaccia è azzerato.
Questa sezione illustra come lavorare con zone ed entità di rilevamento intrusioni.
• "Come vengono visualizzate le zone sulla tela" a pagina 308
• "Attivazione e disattivazione delle zone" a pagina 309
• "Investigazione sugli eventi zona" a pagina 310
• "Modifica degli stati delle aree rilevamento intrusioni" a pagina 311
• "Investigazione sugli eventi area rilevamento intrusioni" a pagina 312
• "Investigazione sugli eventi unità rilevamento intrusioni" a pagina 313
Se una zona non è collegata ad alcuna telecamera, viene visualizzata l'icona zona.
ESEMPIO Se si desidera visualizzare tutte le attività che si sono verificate in una particolare zona
durante un determinato periodo di tempo, è possibile selezionare una zona e un intervallo di
tempo per il report. È possibile ricercare solo eventi critici selezionando gli eventi correlati alla
zona di interesse (ad esempio porta aperta forzatamente).
ESEMPIO In caso di problemi dell'entità, è possibile effettuare una ricerca degli eventi passati
che si sono verificati in relazione a tale entità. Per effettuare una ricerca e capire se si sono
verificati errori critici nel sistema nel corso della settimana precedente, ad esempio, è possibile
impostare un filtro in modo da ricercare solo gli errori e impostare un intervallo di tempo.
ESEMPIO Un controller porta denominato Gym è stato inattivo per quattro volte nel corso della
settimana precedente, con una disponibilità del 90,72%. Dai risultati del report è possibile
notare che il controller porta è fonte di potenziale preoccupazione e si può quindi invitare gli
addetti alla manutenzione a effettuare tempestivamente una verifica.
ESEMPIO Se una telecamera non funziona, è possibile selezionare l'entità telecamera per
investigare sul motivo per cui è offline. Se un'entità presenta un problema di stato, è possibile
aprire l'attività Cronologia stato e generare un report per ulteriori investigazioni oppure
effettuare una diagnosi dell'entità dall'attività Stato sistema.
Giallo Indica che l'entità è interessata da uno stato di avviso. Il server riesce a connettersi ma
vi sono dei problemi.
Gli avvisi relativi alle entità vengono visualizzati generalmente a causa di configurazioni non
valide. Per le telecamere, due condizioni specifiche possono causare uno stato di avviso giallo:
• Alla stessa telecamera sono state applicate pianificazioni di registrazione multiple (in
conflitto tra loro).
• Si è verificato un evento Trasmissione interrotta. Ciò significa che l'Archiver è ancora
connesso alla telecamera ma non riceve alcun pacchetto video da più di 5 secondi.
Per risolvere questi problemi, provare a eseguire le seguenti operazioni:
• Modificare le pianificazioni in conflitto tra loro. Vedere "Resolving schedule conflicts"
(Risoluzione dei conflitti di pianificazione) nel documento Security Center Administrator
Guide (Guida dell'amministratore di Security Center).
• Diagnosticare il ruolo Archiver. Vedere "Diagnosi di entità" a pagina 323.
Diagnosi di entità
Utilizzando lo strumento di diagnostica è possibile effettuare la diagnosi di entità, ruoli e
applicazioni.
Informazioni su questa attività
Per ulteriori informazioni sulla risoluzione dei problemi degli stati delle entità, vedere
"Risoluzione dei problemi degli stati di un'entità" a pagina 322.
Passare il puntatore del mouse sull'icona per visualizzare il messaggio di errore o di avviso. La
tabella seguente elenca alcuni esempi di messaggi che possono essere visualizzati e di possibili
risoluzioni dei problemi.
I valori di data e ora non sono L'intervallo di tempo non è valido. È necessario impostare data e
validi ora di inizio successive alla data e all'ora di fine oppure data e ora di
fine precedenti alla data e all'ora di inizio.
Riconfigurare l'intervallo di tempo per il report.
Argomenti correlati:
• "Generazione dei report" a pagina 58
• "Ricerca di entità con lo strumento di ricerca" a pagina 72
• "Ricerca di possessori scheda, visitatori e credenziali" a pagina 188
Argomenti correlati:
• Per informazioni sulle telecamere visualizzate in giallo, vedere "Risoluzione dei problemi
degli stati di un'entità" a pagina 322.
• Per domande specifiche sulle telecamere di un produttore, vedere la Security Center Video
Unit Configuration Guide.
• Se non è possibile visualizzare i video quando si utilizzano due schede interfaccia di rete
(NIC), vedere KBA00726: "Come configurare il server di Security Center con doppia scheda
interfaccia di rete (NIC)" (in inglese) su GTAP all'indirizzo
https://gtap.genetec.com/Library/KnowledgeBaseArticle.aspx?kbid=726.
Quando un'unità è offline in Security Center, viene generalmente registrato un evento Unità
persa in Security Desk. La causa potrebbe essere una connessione di rete non stabile o un
problema dell'unità stessa.
Per effettuare la diagnosi di un errore Impossibile stabilire una sessione video con il server:
1 Assicurarsi che il server sia in esecuzione.
2 Assicurarsi che il ruolo Archiver sia online.
a Nell'attività Video di Config Tool selezionare l'Archiver.
b Nella parte inferiore dell'attività Video fare clic su Diagnostica ( ).
c In caso di problemi, provare a risolverli.
3 Se si sta tentando di visualizzare una telecamera federata, assicurarsi che il ruolo Security
Center Federation oppure Omnicast Federation sia online.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Federazione e nella parte inferiore dell'attività fare clic su
Diagnostica ( ).
c In caso di problemi, provare a risolverli.
4 Se si sta tentando di visualizzare una telecamera federata, assicurarsi che il server del
sistema Security Center federato sia online.
5 Potrebbe essersi verificato un problema di connessione con Media Router. Assicurarsi che il
ruolo Media Router sia online.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Media Router e nella parte inferiore dell'attività fare clic su
Diagnostica ( ).
c In caso di problemi, provare a risolverli.
6 Riavviare il ruolo Media Router.
a Nell'attività Sistema di Config Tool fare clic sulla vista Ruoli.
b Selezionare il ruolo Media Router e nella parte inferiore dell'attività fare clic su Disattiva
ruolo ( ).
c Nella finestra di dialogo di conferma che si apre fare clic su Continua.
Il Media Router diviene rosso.
d Nella parte inferiore dell'attività Sistema fare clic su Attiva ruolo ( ).
7 Verificare se l'unità video è offline (vedere "Risoluzione dei problemi delle unità video
offline" a pagina 328).
c Fare clic sul servizio Genetec Server , quindi fare clic su Riavvia.
7 Verificare gli eventi Trasmissione interrotta e Pacchetto RTP interrotto che si sono
verificati nel sistema.
In Windows sul server in cui è in esecuzione il ruolo Archiver, aprire i file .log che si trovano
in C:\ArchiverLogs.
Se sono presenti molti eventi Trasmissione interrotta e Pacchetto RTP interrotto nella
colonna Tipo voce, il problema potrebbe essere dovuto all'utilizzo della CPU o alla rete.
Proseguire con il Step 8.
Se non sono presenti molti eventi Trasmissione interrotta e Pacchetto RTP interrotto,
andare al Step 9.
8 Verificare l'utilizzo della CPU.
a Fare clic con il pulsante destro del mouse sulla barra delle attività di Windows.
Si apre Gestione attività Windows.
b Fare clic sulla scheda Prestazioni e assicurarsi che Utilizzo CPU non sia superiore al
60%.
Se il valore Utilizzo CPU è superiore al 60%, riavviare il server e prendere in
considerazione la possibilità di aumentare la CPU del server.
c Fare clic sulla scheda Rete e assicurarsi che il valore Velocità collegamento non superi i
300 Mbps.
9 Se si incontrano problemi di registrazione con una sola unità video, provare a effettuare le
seguenti operazioni:
a Nell'attività Video di Config Tool fare clic con il pulsante destro del mouse sull'unità
video in rosso, quindi fare clic su Elimina.
b Nella finestra di dialogo di conferma che si apre scegliere se si desidera conservare gli
archivi video dell'unità.
L'unità video viene rimossa dall'Archiver.
c Aggiungere l'unità video.
Per ulteriori informazioni sull'aggiunta di unità in Security Center, vedere il documento
Security Center Administrator Guide (Guida dell'amministratore di Security Center).
10 Se non è ancora possibile registrare video con la telecamera, contattare il supporto tecnico
(vedere "Supporto tecnico" a pagina 517).
18 Se non è ancora possibile aggiungere l'unità video, contattare il supporto tecnico (vedere
"Supporto tecnico" a pagina 517).
Il report è simile al report Cronologia stato, con la differenza che la query include soltanto le
entità di controllo accessi. Le entità di controllo accessi in grado di produrre eventi di stato
comprendono unità di controllo, porte, aree ed ascensori.
Per effettuare la diagnosi dei diritti di accesso di un possessore scheda sulla base della
credenziale:
1 Dalla pagina Home fare clic su Strumenti > Accedi a risoluzione problemi.
2 Nella finestra di dialogo Accedi a risoluzione problemi fare clic sulla scheda Accesso
diagnosi.
3 Selezionare la data e l'ora in cui si desidera che lo strumento di risoluzione dei problemi basi
la propria valutazione.
4 Selezionare il possessore scheda che si desidera esaminare. Invece di un possessore scheda è
possibile selezionare una credenziale o un visitatore.
5 Se un possessore scheda selezionato detiene più di una credenziale, specificare quella
oggetto dell'esame.
6 Selezionare un punto di accesso da esaminare.
Se si seleziona una porta, specificare il lato porta.
Se si seleziona un ascensore, selezionare un piano.
7 Fare clic su Vai.
Lo strumento di risoluzione dei problemi produce una diagnosi basata sulla configurazione
corrente del sistema, prendendo in considerazione le regole di accesso e le date di
attivazione e di scadenza del possessore scheda e della credenziale.
Applicazione
Filtro per la query Report associati associata Descrizione
Unità di controllo • Eventi unità di • Config Tool Selezionare le unità di controllo accessi da
accessi controllo accessi • Security Desk investigare.
• Configurazione IO
Confermato da • Report allarmi • Security Desk Utenti che hanno confermato l'allarme.
• Web Client
Tipo di conferma • Report allarmi • Security Desk Selezionare una delle seguenti opzioni per il
• Web Client tipo di conferma:
• Alternativo. L'allarme è stato confermato
da un utente utilizzando la modalità
alternativa.
• Predefinito. L'allarme è stato confermato da
un utente oppure confermato
automaticamente dal sistema.
• Forzato. Un amministratore ha forzato la
conferma dell'allarme.
Data attivazione • Dettagli visita • Security Desk Ora in cui è stato attivato il profilo del
• Web Client visitatore.
Applicazione
Filtro per la query Report associati associata Descrizione
Ricerca avanzata • Report inventario • Security Desk Per impostazione predefinita, le immagini LPR
non vengono visualizzate nel Report inventario.
Per visualizzare le immagini, fare clic su
Ottieni immagini.
NOTA Per evitare problemi di prestazioni, le
immagini delle targhe non vengono visualizzate
se un report comprende più di un migliaio di
righe.
Allarmi • Report allarmi • Security Desk Selezionare i tipi di allarme da investigare. Gli
• Web Client allarmi possono essere definiti localmente ( )
oppure importati dai sistemi federati ( ).
Applicazione • Itinerari attività • Config Tool Quale applicazione client è stata utilizzata per
• Itinerari di controllo • Security Desk l'attività.
• Web Client
Applicazione
Filtro per la query Report associati associata Descrizione
Possessori scheda • Attività area • Config Tool Limita la ricerca a determinati possessori
• Attività possessore • Security Desk scheda.
scheda • Web Client NOTA Se si seleziona soltanto il gruppo di
• Configurazione possessori scheda Tutti i possessori scheda
credenziali nell'attività Attività possessori scheda, i
• Cronologia richieste possessori scheda federati non vengono inclusi.
credenziali Questo perché Tutti i possessori scheda è un
gruppo locale che copre solamente i possessori
• Attività porta
scheda locali.
• Attività ascensore
• Orari e presenze
Confronta con • Report inventario • Security Desk Confronta le entità con un'entità origine
(vedere "Origine (entità)" a pagina 360).
Applicazione
Filtro per la query Report associati associata Descrizione
Campi • La maggior parte dei • Config Tool Se definiti, i campi personalizzati per l'entità
personalizzati report • Security Desk oggetto di investigazione possono essere inclusi
nel report.
• Web Client
NOTA È possibile che non venga visualizzato il
filtro dei campi personalizzati, in base alla
configurazione della visualizzazione dei campi
personalizzati dell'utente.
Descrizione • Itinerari attività • Config Tool Limita la ricerca alle voci che contengono
• Security Desk questa stringa testuale.
• Web Client
Porte - Aree - • Diritti di accesso • Config Tool Limita la ricerca alle attività che si verificano in
Ascensori possessore scheda • Security Desk corrispondenza di porte, aree e ascensori
• Attività possessore determinati.
• Web Client
scheda
• Attività credenziale
• Attività visitatore
Lato porta • Attività porta • Security Desk I lati porta sono denominati A e B per
impostazione predefinita. Tuttavia,
l'amministratore può aver assegnato loro nomi
diversi. Questo filtro consente di eseguire la
ricerca per lato porta.
Data di scadenza • Dettagli visita • Security Desk Ora in cui è scaduto il profilo del visitatore.
• Web Client
Applicazione
Filtro per la query Report associati associata Descrizione
Eventi • Eventi unità di • Config Tool Selezionare gli eventi desiderati. I tipi di eventi
controllo accessi • Security Desk disponibili variano in base all'attività in uso.
• Itinerari attività • Web Client Per ulteriori informazioni sui tipi di eventi
disponibili in Security Desk, vedere Capitolo
• Eventi Archiver
33, “Tipi di eventi” a pagina 387. .
• Attività area
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività visitatore
• Attività zona
Applicazione
Filtro per la query Report associati associata Descrizione
Timestamp evento • Cronologia stato di • Config Tool Definire l'intervallo di tempo per la query. Per
controllo accessi • Security Desk ulteriori informazioni, vedere "Selezione di
• Eventi unità di intervalli di date e ore per i report" a pagina 59.
• Web Client
controllo accessi
• Itinerari attività
• Eventi Archiver
• Dettagli
memorizzazione
archiviazione
• Attività area
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Cronologia stato
• Statistiche stato
• Riscontri
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività zona
Gravità stato • Cronologia stato • Config Tool Livello di gravità dell'evento di stato.
• Security Desk • Informazioni
• Web Client • Attenzione
• Errore
Applicazione
Filtro per la query Report associati associata Descrizione
Regole riscontro • Riscontri • Security Desk Selezionare le regole riscontro da includere nel
• Letture • Web Client report.
• Letture/riscontri per
giorno
• Letture/riscontri per
zona
• Occupazione zone
Tipo riscontro • Riscontri • Security Desk Selezionare il tipo di riscontro da includere nel
• Letture/riscontri per report: Permesso, Permesso condiviso,
giorno Straordinario ed Elenco principale.
• Letture/riscontri per
zona
Influenzato • Itinerari attività • Config Tool Entità che sono state influenzate da questa
• Security Desk attività.
• Web Client
Aree rilevamento • Attività area • Security Desk Selezionare le aree rilevamento intrusioni da
intrusioni rilevamento • Web Client investigare.
intrusioni
Unità rilevamento • Eventi unità • Security Desk Selezionare le unità rilevamento intrusioni da
intrusioni rilevamento investigare.
intrusioni
Investigato da • Report allarmi • Security Desk Utente che ha messo l'allarme in stato
Investigazione in corso.
Applicazione
Filtro per la query Report associati associata Descrizione
Applicazione
Filtro per la query Report associati associata Descrizione
Unità LPR - • Riscontri • Security Desk Limita la ricerca alle unità Patroller (comprese
Patroller • Letture • Web Client tutte le unità LPR in dotazione) e/o le unità
LPR che rappresentano le telecamere Sharp
• Letture/riscontri per fisse sull'unità Patroller.
giorno
• Letture/riscontri per
zona
Computer • Cronologia stato • Config Tool Selezionare un computer con problemi di stato
• Security Desk da investigare.
• Web Client
Modificato da • Itinerari di controllo • Config Tool Utente responsabile della modifica dell'entità.
• Security Desk
• Web Client
Ora modifica • Itinerari di controllo • Config Tool • Nell'attività Itinerari di controllo: Entità
• Incidenti • Security Desk modificate nell'intervallo di tempo
• Web Client specificato.
• Nell'attività Incidenti: Incidenti modificati
nell'intervallo di tempo specificato.
Note • Incidenti • Security Desk Inserire il testo per trovare gli incidenti con una
descrizione che inizia con o contiene il testo
specificato.
Applicazione
Filtro per la query Report associati associata Descrizione
Limitazione • Occupazione zone • Security Desk (Solo per University Parking Enforcement) Per
straordinario e University Parking Enforcement, entrambe le
permesso regole presentano parcheggi configurati e
ciascun parcheggio può essere definito in
termini di numero di posti. Ciò consente di
stimare l'occupazione.
Patroller • Uso giornaliero per • Security Desk Limita la ricerca alle unità Patroller (comprese
Patroller • Web Client tutte le relative unità LPR in dotazione).
• Accessi per Patroller
• Occupazione zone
Utenti di stampa • Cronologia richieste • Security Desk Limita la ricerca ad utenti specifici che hanno
credenziali stampato un distintivo.
Riferimenti • Incidenti • Security Desk Incidenti che fanno riferimento a tutte le entità
selezionate. Per informazioni sull'impostazione
di questo filtro, vedere "Ricerca di entità" a
pagina 72.
Regione • Riscontri • Security Desk Specificare una o più regioni geografiche nella
• Letture mappa. Per informazioni su come disegnare
una regione, vedere "Investigazione sui
riscontri segnalati" a pagina 265.
Motivo rifiuto • Riscontri • Security Desk Motivo selezionato dall'utente Patroller quando
• Letture/riscontri per • Web Client rifiuta un riscontro. I motivi del rifiuto
giorno vengono creati e personalizzati in Config Tool.
• Letture/riscontri per NOTA Questo filtro influenza solamente il
zona valore nella colonna Riscontri rifiutati.
Utenti richiedenti • Cronologia richieste • Security Desk Limita la ricerca ad utenti specifici che hanno
credenziali richiesto la stampa di un distintivo.
Regola • Letture • Security Desk Regola riscontri che corrisponde alla lettura
• Web Client della targa.
Gruppo di origine • Inventario hardware • Config Tool Tipo di entità di origine dell'evento.
• Cronologia stato • Security Desk
• Statistiche stato • Web Client
Applicazione
Filtro per la query Report associati associata Descrizione
Stato • Configurazione • Config Tool Lo stato del profilo del possessore scheda o del
possessore scheda • Security Desk visitatore:
• Configurazione • Web Client • Attivo
credenziali • Scaduto
• Dettagli visita • Inattivo
Nell'attività Configurazione credenziali sono
disponibili inoltre i seguenti stati:
• Perso
• Rubato
• Dettagli • Config Tool Selezionare lo stato del file video che si desidera
memorizzazione • Security Desk investigare:
archiviazione • Non protetto. I file video che non sono
protetti dalla normale pulizia dell'Archiver.
Tali file possono essere eliminati al termine
del relativo periodo di archiviazione oppure
quando lo spazio su disco nell'Archiver è
insufficiente. Ciò dipende dalle
impostazioni del ruolo Archiver.
• Termine protezione. File video cui è stata
rimossa la protezione meno di 24 ore fa.
• Protetto. File video protetti. Non vengono
eliminati nemmeno quando il disco è
pieno. Per questi file è possibile inoltre
specificare una data di fine della
protezione.
Applicazione
Filtro per la query Report associati associata Descrizione
Intervallo di • Segnalibri • Security Desk L'intervallo di tempo per il report. Per ulteriori
tempo • Uso giornaliero per informazioni, vedere "Selezione di intervalli di
Patroller date e ore per i report" a pagina 59.
• Ricerca analisi video
• Accessi per Patroller
• Letture/riscontri per
giorno
• Letture/riscontri per
zona
• Orari e presenze
• Occupazione zone
Evento di • Report allarmi • Security Desk Eventi utilizzati per attivare l'allarme.
attivazione • Web Client
Unità • Inventario hardware • Config Tool Selezionare le unità controllo accessi, video,
• Security Desk rilevamento intrusioni e LPR da investigare.
Applicazione
Colonna Report associati associata Descrizione
Punto di accesso • Configurazione • Config Tool Punto di accesso interessato (applicabile solo ad
regola di accesso • Security Desk aree, porte e ascensori).
• Attività possessore • Web Client
scheda
• Attività credenziale
• Configurazione IO
• Attività visitatore
Access Manager • Configurazione IO • Config Tool Access Manager che controlla l'unità.
• Security Desk
Confermato da • Report allarmi • Security Desk Utente che ha confermato l'allarme. Quando
• Web Client l'allarme viene confermato automaticamente
dal sistema, viene indicato Service.
Confermato il • Report allarmi • Security Desk Ora in cui l'allarme è stato confermato.
• Web Client
Operazione • Report inventario • Security Desk La modifica dello stato del veicolo: aggiunto,
rimosso o nessuna modifica.
Data attivazione • Dettagli visita • Security Desk Ora in cui è stato attivato il profilo del
• Web Client visitatore.
Applicazione
Colonna Report associati associata Descrizione
ID algoritmo • Ricerca analisi video • Security Desk Valore analisi video Bosch. Per ulteriori
informazioni, vedere la documentazione del
produttore.
Arrivo • Report inventario • Security Desk L'ora in cui è stato letto il veicolo per la prima
volta. Viene utilizzato per calcolare il tempo
trascorso nel caso in cui un veicolo venga letto
una seconda volta, ad esempio il giorno
successivo.
Stato calcoli • Statistiche stato • Config Tool Se l'area Statistiche stato non è disponibile, qui
• Security Desk viene visualizzato il motivo.
• Web Client
Applicazione
Colonna Report associati associata Descrizione
Formato scheda • Attività area • Config Tool Formato della scheda credenziale.
• Attività possessore • Security Desk
scheda • Web Client
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Attività ascensore
• Attività visitatore
Possessore scheda • Attività area • Config Tool Nome dell'entità possessore scheda.
• Presenza area • Security Desk NOTA Il formato è Nome + Cognome per le
• Diritti di accesso • Web Client lingue europee e Cognome + Nome per le lingue
possessore scheda asiatiche.
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Attività visitatore
Data attivazione • Configurazione • Config Tool Ora in cui è stato attivato il profilo del
possessore scheda possessore scheda • Security Desk possessore scheda.
• Web Client
Data scadenza • Configurazione • Config Tool Ora in cui è scaduto il profilo del possessore
possessore scheda possessore scheda • Security Desk scheda.
• Web Client
Stato possessore • Configurazione • Config Tool Lo stato del profilo del possessore scheda.
scheda possessore scheda • Security Desk
• Configurazione • Web Client
credenziali
Data check-in • Dettagli visita • Security Desk Ora in cui è stato eseguito il check-in del
• Web Client visitatore (può corrispondere all'ora di arrivo).
Applicazione
Colonna Report associati associata Descrizione
Data check-out • Dettagli visita • Security Desk Ora in cui è stato eseguito il check-out del
• Web Client visitatore (può corrispondere all'ora di
partenza).
Ora di creazione • Incidenti • Security Desk Ora in cui è stato comunicato l'incidente.
Credenziale • Attività area • Config Tool Nome credenziale utilizzato dal possessore
• Attività possessore • Security Desk scheda.
scheda • Web Client
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Attività ascensore
Data attivazione • Configurazione • Config Tool Ora in cui è stata attivata la credenziale del
credenziale credenziali • Security Desk possessore scheda.
Codice credenziale • Attività area • Config Tool Codice dell'impianto e numero della scheda.
• Attività possessore • Security Desk
scheda • Web Client
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Attività ascensore
• Attività visitatore
Data scadenza • Configurazione • Config Tool Ora in cui è scaduta la credenziale del
credenziale credenziali • Security Desk possessore scheda.
Applicazione
Colonna Report associati associata Descrizione
Campi • La maggior parte dei • Config Tool Se definiti, i campi personalizzati per l'entità
personalizzati report • Security Desk oggetto di investigazione possono essere inclusi
nel report.
• Web Client
NOTA È possibile che non venga visualizzato il
filtro dei campi personalizzati, in base alla
configurazione della visualizzazione dei campi
personalizzati dell'utente.
Data/Ora di • Cronologia richieste • Security Desk La data e l'ora in cui è stato richiesto un
ingresso nella coda credenziali processo di stampa dei distintivi.
Accesso negato da • Diritti di accesso • Config Tool Regole di accesso che rifiutano l'accesso ad
possessore scheda • Security Desk almeno una delle entità selezionate per il
possessore scheda.
Applicazione
Colonna Report associati associata Descrizione
Dispositivo • Cronologia stato di • Config Tool Dispositivo interessato nell'unità (lettore, input
controllo accessi • Security Desk REX, modulo IO, relé apertura e così via).
• Attività area • Web Client NOTA Nell'attività Rilevamento intrusioni
• Attività possessore questa colonna è vuota se l'evento è un bypass
scheda input. Per scoprire quale input ha causato
• Attività credenziale l'evento, utilizzare il report Eventi unità
rilevamento intrusioni. Per ulteriori
• Attività porta
informazioni, vedere "Investigazione sugli
• Attività ascensore eventi unità rilevamento intrusioni" a
• Riscontri pagina 313.
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Configurazione IO
• Letture
• Attività visitatore
Unità • Dettagli • Config Tool Unità sul server in cui è in esecuzione il ruolo
memorizzazione • Security Desk Archiver.
archiviazione
Modificato • Report inventario • Security Desk La targa e lo stato del veicolo sono stati
modificati da un utente in Security Desk.
Tempo trascorso • Report inventario • Security Desk Differenza tra l'ora di arrivo e il timestamp
evento.
Applicazione
Colonna Report associati associata Descrizione
Indirizzo e-mail • Attività area • Config Tool Indirizzo e-mail del possessore scheda.
• Presenza area • Security Desk
• Attività possessore • Web Client
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Attività porta
• Attività ascensore
• Attività visitatore
Ora di fine • Archivi • Config Tool Fine dell'intervallo di tempo, della sequenza di
• Dettagli • Security Desk riproduzione o della sequenza video.
memorizzazione
archiviazione
• Ricerca analisi video
• Ricerca movimento
Entità • Itinerari di controllo • Config Tool Nome dell'entità interessata dalla modifica.
• Security Desk
• Web Client
Tipo di entità • Itinerari di controllo • Config Tool Tipo di entità interessato dalla modifica.
• Security Desk
• Web Client
Numero errore • Cronologia stato • Config Tool Numero d'identificazione dell'errore di stato.
• Security Desk
Tempo inattività • Statistiche stato • Config Tool Quanti giorni/ore/minuti l'entità è stata offline
previsto • Security Desk o non disponibile per volontà dell'utente o
Modalità manutenzione. Ad esempio, la
• Web Client disattivazione di un ruolo server o la
disconnessione di un'applicazione client causa
un tempo di inattività previsto. Il tempo di
inattività previsto non viene mai utilizzato nel
calcolo della percentuale della disponibilità.
Applicazione
Colonna Report associati associata Descrizione
Data di scadenza • Dettagli visita • Security Desk Ora in cui è scaduto il profilo del possessore
• Web Client scheda o del visitatore.
ID istanza esterna • Report allarmi • Security Desk Solo per allarmi federati. ID dell'istanza
• Web Client dell'allarme originale nel sistema federato.
Applicazione
Colonna Report associati associata Descrizione
Timestamp evento • Cronologia stato di • Config Tool Data e ora in cui si è verificato l'evento.
controllo accessi • Security Desk
• Eventi unità di • Web Client
controllo accessi
• Itinerari attività
• Eventi Archiver
• Attività area
• Segnalibri
• Eventi telecamera
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Cronologia stato
• Riscontri
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Report inventario
• Letture
• Attività visitatore
• Attività zona
Tipo di evento • Ricerca analisi video • Security Desk Valore analisi video Bosch. Per ulteriori
informazioni, vedere la documentazione del
produttore.
Applicazione
Colonna Report associati associata Descrizione
Versione firmware • Cronologia stato di • Config Tool Versione firmware installata nell'unità che ha
controllo accessi • Security Desk generato l'evento.
• Inventario hardware
Nome • Attività area • Config Tool Nome del possessore scheda o del visitatore.
• Presenza area • Security Desk
• Diritti di accesso • Web Client
possessore scheda
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Orari e presenze
• Dettagli visita
• Attività visitatore
Da/a • Occupazione zone • Security Desk Data e timestamp dei veicoli letti all'interno
della zona.
Accesso concesso • Diritti di accesso • Config Tool Regole di accesso che concedono al possessore
da possessore scheda • Security Desk scheda l'accesso ad almeno una delle entità
selezionate (area, porta e così via).
Applicazione
Colonna Report associati associata Descrizione
Entità influenzata • Itinerari attività • Config Tool Entità che sono state interessate da questa
• Security Desk attività.
• Web Client
Tipo entità • Itinerari attività • Config Tool Tipo di entità interessato da questa attività.
influenzata • Security Desk
• Web Client
Iniziatore • Itinerari attività • Config Tool • Nell'attività Itinerari attività: chi ha eseguito
• Itinerari di controllo • Security Desk l'attività.
• Web Client • Nell'attività Itinerari di controllo: chi ha
eseguito la modifica dell'entità.
Applicazione
Colonna Report associati associata Descrizione
Tipo iniziatore • Itinerari attività • Config Tool • Nell'attività Itinerari attività: il tipo di entità
• Itinerari di controllo • Security Desk che ha iniziato l'attività.
• Web Client • Nell'attività Itinerari di controllo: il tipo di
entità che ha iniziato le modifiche all'entità.
Istanze • Uso giornaliero per • Security Desk Numero totale di volte in cui è stata aperta
Patroller • Web Client l'applicazione Patroller durante il giorno.
Area rilevamento • Attività area • Security Desk Nome dell'area rilevamento intrusioni.
intrusioni rilevamento • Web Client
intrusioni
Unità rilevamento • Attività area • Security Desk Unità rilevamento intrusioni interessata.
intrusioni rilevamento • Web Client
intrusioni
• Eventi unità
rilevamento
intrusioni
Investigato da • Report allarmi • Security Desk Utente che ha messo l'allarme in stato
Investigazione in corso.
Investigato su • Report allarmi • Security Desk Timestamp in cui l'allarme è stato messo in
stato Investigazione in corso.
Indirizzo IP • Cronologia stato di • Config Tool Indirizzo IP dell'unità o del computer che ha
controllo accessi • Security Desk generato l'evento.
• Attività area • Web Client
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Cronologia stato
• Configurazione IO
• Attività visitatore
Ultimo accesso • Presenza area • Security Desk Ora in cui il possessore scheda ha avuto accesso
• Web Client all'area.
Applicazione
Colonna Report associati associata Descrizione
Cognome • Attività area • Config Tool Cognome del possessore scheda o del
• Presenza area • Security Desk visitatore.
• Diritti di accesso • Web Client
possessore scheda
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Orari e presenze
• Dettagli visita
• Attività visitatore
Durata • Dettagli • Config Tool Durata della sequenza video contenuta nel file
memorizzazione • Security Desk video, in ore, minuti e secondi.
archiviazione
Ubicazione • Attività possessore • Security Desk Ubicazione (area) in cui è avvenuta l'attività.
scheda • Web Client
• Attività credenziale
• Attività visitatore
Accesso/Fine • Accessi per Patroller • Security Desk Timestamp dell'accesso e della fine sessione.
sessione • Web Client
Arresto più lungo • Uso giornaliero per • Security Desk Percentuale dell'arresto più lungo sul numero
(%) Patroller • Web Client totale di minuti in un giorno.
Arresto più lungo • Uso giornaliero per • Security Desk Numero singolo più lungo di minuti in un
(min.) Patroller • Web Client giorno in cui l'applicazione Patroller è stata
chiusa.
Applicazione
Colonna Report associati associata Descrizione
Interruzione più • Uso giornaliero per • Security Desk Percentuale dell'interruzione più lunga sul
lunga (%) Patroller • Web Client periodo di funzionamento.
Interruzione più • Uso giornaliero per • Security Desk Numero singolo più lungo di minuti nel
lunga (min.) Patroller • Web Client periodo di funzionamento in cui il veicolo è
fermo.
Lotto • Letture • Security Desk Zona di parcheggio in cui vige una determinata
• Occupazione zone regolamentazione.
Computer • Cronologia stato • Config Tool Computer in cui si è verificato l'evento di stato.
• Security Desk
• Web Client
Membro di • Diritti di accesso • Config Tool Tutti i gruppi a cui appartiene il possessore
possessore scheda • Security Desk scheda.
• Configurazione
possessore scheda
Messaggio • Segnalibri • Security Desk Messaggio del segnalibro (può essere vuoto se
non è stato scritto alcun messaggio).
Ora modifica • Itinerari di controllo • Config Tool • Nell'attività Itinerari di controllo: ora
• Incidenti • Security Desk dell'ultima modifica all'entità.
• Web Client • Nell'attività Incidenti: ora dell'ultima
modifica all'incidente.
Applicazione
Colonna Report associati associata Descrizione
MTBF • Statistiche stato • Config Tool Tempo medio tra gli errori (in ore).
• Security Desk
• Web Client
MTTR • Statistiche stato • Config Tool Tempo medio per il ripristino (in ore).
• Security Desk
• Web Client
Riscontri non • Letture/riscontri per • Security Desk Numero di riscontri non imposti.
imposti giorno • Web Client
• Letture/riscontri per
zona
Totale occorrenze • Cronologia stato • Config Tool Numero di volte in cui si è verificato l'evento di
• Security Desk stato nell'entità selezionata.
• Web Client
Periodo di • Eventi unità di • Security Desk Periodo in cui si è verificato l'evento. Per
occorrenza controllo accessi • Web Client ulteriori informazioni, vedere "Periodo di
• Monitoraggio allarmi occorrenza degli eventi" a pagina 71.
• Report allarmi
• Attività area
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Attività area
rilevamento
intrusioni
• Eventi unità
rilevamento
intrusioni
• Attività visitatore
• Attività zona
Applicazione
Colonna Report associati associata Descrizione
Periodo di • Uso giornaliero per • Security Desk Numero totale di minuti in un giorno in cui
funzionamento Patroller • Web Client l'applicazione Patroller è aperta.
Patroller • Riscontri • Security Desk Nome dell'entità Patroller. Il campo del nome
• Letture • Web Client dell'entità Patroller non viene compilato per le
telecamere Sharp fisse.
• Report inventario
Nell'attività Report inventario questa colonna
rappresenta l'entità Patroller che legge la targa.
Se è stato usato un dispositivo palmare, viene
visualizzato invece Importazione XML.
Occupazione • Occupazione zone • Security Desk Percentuale dei posti occupati all'interno della
percentuale zona di parcheggio.
Nome permesso • Letture • Security Desk Nome dell'elenco permessi con limitazione
permesso.
Indirizzo fisico • Inventario hardware • Config Tool Indirizzo MAC dell'interfaccia di rete
• Cronologia stato • Security Desk dell'apparecchiatura.
Applicazione
Colonna Report associati associata Descrizione
Immagine • Attività area • Config Tool Immagine del possessore scheda o del
• Presenza area • Security Desk visitatore.
• Diritti di accesso • Web Client
possessore scheda
• Attività possessore
scheda
• Configurazione
possessore scheda
• Attività credenziale
• Configurazione
credenziali
• Cronologia richieste
credenziali
• Attività porta
• Risoluzione problemi
porta
• Attività ascensore
• Orari e presenze
• Dettagli visita
• Attività visitatore
Immagine targa • Riscontri • Security Desk Immagine della targa acquisita dalla telecamera
• Letture • Web Client LPR.
• Report inventario
Lettura targa • Riscontri • Security Desk Lettura della targa generata dall'unità Sharp.
• Letture • Web Client
• Report inventario
Motivo per la • Cronologia richieste • Security Desk Motivo per cui è stato richiesto un processo di
stampa credenziali stampa dei distintivi.
Applicazione
Colonna Report associati associata Descrizione
Protetto • Riscontri • Security Desk Il record non viene eliminato dal database
• Letture • Web Client AutoVu LPR Manager ES superiore alla
scadenza del periodo di archiviazione dei
riscontri (per questo record).
Stato di protezione • Dettagli • Config Tool Stato di protezione del file video.
memorizzazione • Security Desk
archiviazione
Motivo rifiuto • Riscontri • Security Desk Motivo selezionato dall'utente Patroller quando
• Web Client rifiuta un riscontro.
E-mail richiedente • Cronologia richieste • Security Desk Indirizzo e-mail dell'utente che ha richiesto un
credenziali processo di stampa dei distintivi.
Ruolo • Inventario hardware • Config Tool Tipo di ruolo che gestisce l'unità selezionata.
• Security Desk
Perdita pacchetti • Statistiche stato • Config Tool Numero di pacchetti Real-time Transport
RTP elevata • Security Desk Protocol perduti.
• Web Client
Applicazione
Colonna Report associati associata Descrizione
Origine (entità) • Cronologia stato di • Config Tool Entità di origine associata all'allarme o
controllo accessi • Security Desk all'evento.
• Monitoraggio allarmi • Web Client • Nelle attività Monitoraggio allarmi e Report
• Report allarmi allarmi questa colonna rappresenta l'entità
di origine che ha attivato l'allarme, quando
• Eventi Archiver
l'allarme è attivato da evento ad azione.
• Dettagli Visualizza un nome utente quando l'allarme
memorizzazione viene attivato manualmente.
archiviazione
• Nelle attività di investigazione video questa
• Segnalibri colonna rappresenta il nome del sistema a
• Cronologia stato cui appartiene la telecamera.
• Statistiche stato • Nell'attività Incidenti questa colonna è vuota
• Incidenti se alla base dell'incidente non vi è un
• Ricerca movimento allarme o un evento.
Ora origine • Monitoraggio allarmi • Security Desk Ora dell'evento che ha attivato l'allarme.
• Report allarmi • Web Client L'unico caso in cui Ora origine e Ora
attivazione divergono si ha quando l'evento si è
verificato mentre l'unità di controllo accessi è
offline. Per ulteriori informazioni, vedere
"Periodo di occorrenza degli eventi" a
pagina 71.
Ora di inizio • Archivi • Config Tool Inizio dell'intervallo di tempo, della sequenza
• Dettagli • Security Desk di riproduzione o della sequenza video.
memorizzazione
archiviazione
• Ricerca analisi video
• Ricerca movimento
Applicazione
Colonna Report associati associata Descrizione
Credenziale • Attività area • Security Desk Talvolta è necessaria una seconda credenziale.
supplementare • Attività possessore • Web Client Ad esempio, nel caso in cui per l'accesso a una
scheda porta o a un ascensore siano richiesti sia la
scheda che il PIN.
• Attività credenziale
• Attività porta
• Attività ascensore
• Attività visitatore
Applicazione
Colonna Report associati associata Descrizione
A/da • Occupazione zone • Security Desk Data e timestamp dei veicoli letti all'interno
della zona.
Arresto totale (%) • Uso giornaliero per • Security Desk Percentuale dell'arresto totale sul numero di
Patroller • Web Client minuti in un giorno.
Arresto totale • Uso giornaliero per • Security Desk Numero totale di minuti in un giorno in cui
(min.) Patroller • Web Client l'applicazione Patroller è chiusa. Il valore
dell'arresto totale sommato al valore del
periodo di funzionamento corrisponde a 1440
minuti.
Interruzione totale • Uso giornaliero per • Security Desk Percentuale dell'interruzione totale sul periodo
(%) Patroller • Web Client di funzionamento.
Interruzione totale • Uso giornaliero per • Security Desk Numero totale di minuti nel periodo di
(min.) Patroller • Web Client funzionamento in cui il veicolo è fermo.
Periodo totale • Orari e presenze • Security Desk Periodo totale trascorso nell'area specificata
nella data specificata dal possessore scheda.
ID traccia • Ricerca analisi video • Security Desk Valore analisi video Bosch. Per ulteriori
informazioni, vedere la documentazione del
produttore.
Evento di • Monitoraggio allarmi • Security Desk Evento che ha attivato l'allarme (se attivato
attivazione • Report allarmi • Web Client tramite evento ad azione). Operazione manuale
è indicato quando l'allarme è stato attivato
manualmente da un utente.
Ora attivazione • Monitoraggio allarmi • Security Desk Ora in cui l'allarme è stato attivato in Security
• Report allarmi • Web Client Center.
Tempo inattività • Statistiche stato • Config Tool Quanti giorni/ore/minuti l'entità è stata offline
non previsto • Security Desk o non disponibile dopo non essere stata
impostata in Modalità manutenzione. Il tempo
• Web Client di inattività non previsto non è causato dalla
volontà dell'utente.
Applicazione
Colonna Report associati associata Descrizione
Unità • Cronologia stato di • Config Tool Unità controllo accessi, video, rilevamento
controllo accessi • Security Desk intrusioni o LPR interessata.
• Eventi unità di • Web Client NOTA Nelle attività Riscontri e Letture questo
controllo accessi filtro per la query rappresenta l'unità LPR che
• Attività area ha letto la targa e ha compilato per un Patroller
• Attività possessore (ad esempio Patroller - Sinistra, Patroller -
scheda Destra e così via) e per una telecamera Sharp
fissa.
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Riscontri
• Configurazione IO
• Letture
• Attività visitatore
Tipo di unità • Cronologia stato di • Config Tool Tipo o modello di unità interessato.
controllo accessi • Security Desk
• Eventi unità di • Web Client
controllo accessi
• Attività area
• Attività possessore
scheda
• Attività credenziale
• Attività porta
• Attività ascensore
• Inventario hardware
• Configurazione IO
• Attività visitatore
Tempo attività • Statistiche stato • Config Tool Quanti giorni/ore/minuti l'entità è stata online
• Security Desk e disponibile.
• Web Client
Applicazione
Colonna Report associati associata Descrizione
Utente • Cronologia richieste • Security Desk Nome dell'utente che ha attivato l'evento. Il
credenziali • Web Client nome utente è vuoto se l'evento non è stato
• Riscontri attivato da Security Desk.
• Attività area NOTA Per le attività Riscontri e Accessi per
rilevamento Patroller questo filtro per la query rappresenta il
intrusioni nome dell'utente Patroller.
• Eventi unità
rilevamento
intrusioni
• Accessi per Patroller
Veicoli • Occupazione zone • Security Desk Numero di veicoli letti all'interno della zona.
Giorno della • Orari e presenze • Security Desk Giorno della settimana corrispondente alla data
settimana (vedere Data).
Immagine ruota • Riscontri • Security Desk Immagine delle ruote del veicolo. Utilizzata per
• Letture il contrassegno virtuale dei pneumatici con il
gesso.
Tipi di eventi
Tutti gli eventi in Security Center sono associati a un'entità origine che rappresenta il fulcro di
un evento.
Security Center supporta i seguenti tipi di eventi:
Accesso negato: Violazione possessore scheda, porta, Un possessore scheda ha richiesto l'accesso a un'area a
antipassback ascensore o area cui ha già avuto accesso oppure ha richiesto l'accesso
per lasciare un'area in cui non è mai entrato.
Accesso negato: Negato da possessore scheda, porta, Al possessore scheda è stato negato l'accesso sulla base
regola di accesso ascensore o area della regola di accesso.
Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale scaduta.
scaduta ascensore o area
Accesso negato: possessore possessore scheda, porta, Un possessore scheda con un profilo inattivo ha tentato
scheda non attivo ascensore o area l'accesso a una porta o a un'area.
Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale con un profilo
non attiva ascensore o area inattivo.
Accesso negato: Privilegi possessore scheda, porta, Al possessore scheda è stato negato l'accesso in quanto
insufficienti ascensore o area non dispone del livello utente richiesto. Questo evento
si applica solo a Synergis Master Controller.
Accesso negato: Pin non valido possessore scheda, porta, Per entrare nell'area sono richieste una scheda e un
ascensore o area PIN. Il possessore scheda ha inserito un PIN non
valido.
Accesso negato: credenziale possessore scheda, porta, È stata utilizzata un credenziale che è stata dichiarata
persa ascensore o area persa.
Accesso negato: nessuna possessore scheda, porta, Al possessore scheda è stato negato l'accesso in quanto
regola di accesso assegnata ascensore o area non dispone dei diritti di accesso.
Accesso negato: Non previsto possessore scheda, porta, La regola di accesso associata a questo possessore
da pianificazione ascensore o area scheda non si applica a questa data/ora della
pianificazione.
Accesso negato: credenziale possessore scheda, porta, È stata utilizzata un credenziale che è stata dichiarata
rubata ascensore o area rubata.
Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale che non è stata
non assegnata ascensore o area assegnata a un possessore scheda.
Accesso negato: credenziale possessore scheda, porta, È stata utilizzata una credenziale sconosciuta nel
sconosciuta ascensore o area sistema Security Center.
Accesso concesso possessore scheda, porta, A un possessore scheda è stato concesso l'accesso
ascensore o area attraverso una porta sulla base delle regole di accesso
che governano la porta o l'area. Per la porta perimetrale
di un dispositivo di blocco: quando un possessore
scheda autorizzato accede alla porta di un dispositivo
di blocco, Security Center può generare un evento
Accesso concesso per la porta anche se questa non si
sblocca (a causa di un'altra porta perimetrale già
aperta).
Allarme investigato allarme o a livello di Un allarme con una condizione di conferma ancora
sistema attiva è stato messo in stato Investigazione in corso.
Un dispositivo di blocco non area Un dispositivo di blocco non può essere in modalità
può essere in modalità hard hard antipassback. Questa è un configurazione non
antipassback consentita.
Un dispositivo di blocco non area Un dispositivo di blocco non può avere piani
può avere piani perimetrali perimetrali in quanto i piani ascensore consentono
sempre la libera uscita.
Antipassback disabilitato: non area Le unità sono state impostate in modalità mista.
supportato quando l'unità è in L'antipassback è disponibile in base alla modalità di
modalità mista funzionamento dell'unità. Per ulteriori informazioni
sulle limitazioni dell'unità, vedere il documento
Security Center Release Notes.
Violazione antipassback area È stata effettuata una richiesta per accedere a un'area
con una credenziale che è già nell'area oppure per
uscire da un'area con una credenziale che non vi è mai
entrata.
Applicazione persa applicazione o sistema Il servizio Directory o Access Manager è stato perso.
esterno
Disco di archiviazione ruolo Archiver Lo spazio allocato su uno dei dischi assegnati per la
cambiato memorizzazione dell'archiviazione per questo Archiver
è stato utilizzato completamente e l'Archiver si è
spostato al disco successivo. I nomi del disco
precedente e di quello corrente sono indicati nel campo
Descrizione.
Coda di archiviazione piena ruolo Archiver L'Archiver non può scrivere il flusso video (pacchetto)
sul disco con la stessa velocità con cui il flusso viene
inviato dal codificatore oppure la CPU non è
sufficiente per elaborare il flusso video ricevuto da una
telecamera. Anche un problema con il database
Archiver attiva questo evento. Il nome della telecamera
i cui pacchetti sono stati persi viene indicato nel campo
Descrizione.
Archiviazione interrotta ruolo Archiver L'archiviazione è stata interrotta perché i dischi allocati
sono pieni. Questo evento accompagna sempre l'evento
Disco pieno.
Blocco telecamera avviato telecamera Un utente ha bloccato un flusso video di altri utenti del
sistema.
Blocco telecamera interrotto telecamera Un utente ha sbloccato un flusso video di altri utenti
del sistema.
Impossibile scrivere ruolo Archiver L'Archiver non può scrivere sull'unità specificata. Il
nell'ubicazione specificata percorso dell'unità viene indicato nel campo
Descrizione.
Impossibile scrivere su ruolo Archiver L'Archiver non riesce a scrivere su nessuna unità disco.
qualsiasi disco La situazione può verificarsi per le seguenti ragioni:
quando gli accessi di scrittura a unità condivise
vengono revocati. Quando le unità condivise sono
inaccessibili. Quando le unità condivise non esistono
più. Quando ciò avviene, l'archiviazione viene
interrotta. L'Archiver valuta nuovamente lo stato
dell'unità ogni 30 secondi.
Evento personalizzato a livello di sistema Vedere Sistema – Impostazioni generali nel documento
Security Center Administrator Guide (Guida
dell'amministratore di Security Center).
Database perso Tutti i ruoli La connessione al database ruoli è stata persa. Se questo
evento è correlato a un database ruoli, la causa
potrebbe essere lo spegnimento o il guasto del server
dati ovvero l'impossibilità del server ruoli di
raggiungere il server dati. Se l'evento è correlato al
database Directory, la sola azione utilizzabile
dall'utente è Invia messaggio e-mail, in quanto tutte le
altre azioni richiedono una connessione funzionante al
database Directory.
Il carico del disco ha superato ruolo Archiver Più dell'80% dello spazio su disco allocato per
l'80% l'archiviazione è stato utilizzato a causa di una
sottovalutazione dello spazio richiesto o di un'altra
applicazione che occupa più spazio di quanto
dovrebbe. Se il 100% dello spazio allocato su disco
viene utilizzato, l'Archiver inizia ad eliminare
prematuramente i file meno recenti dall'archivio per
liberare spazio per quelli più recenti.
Disco pieno ruolo Archiver Tutti i dischi allocati per l'archiviazione sono pieni e
l'Archiver non riesce a liberare lo spazio su disco
mediante l'eliminazione dei file video esistenti. Questo
evento può verificarsi quando un'altra applicazione ha
utilizzato tutto lo spazio su disco destinato a Omnicast
o quando l'opzione Elimina file più vecchi quando i
dischi sono pieni non è selezionata in Server Admin.
Quando ciò avviene, l'archiviazione viene interrotta.
L'Archiver valuta nuovamente lo spazio su disco ogni
30 secondi.
Porta aperta forzatamente porta La porta è stata aperta forzatamente. Questo evento
non è disponibile con una porta non dotata di lettore.
Porta aperta troppo a lungo porta La porta è stata tenuta aperta troppo a lungo. Per
abilitare questo evento, l'utente deve impostare la
proprietà “Attiva un evento Porta aperta troppo a
lungo” nella scheda Proprietà di un'entità Porta in
Config Tool.
Avviso porta: unità offline porta L'unità associata a questa porta è offline.
Avviso ascensore: unità offline ascensore L'unità associata a questo ascensore è offline.
L'entità sta per scadere credenziale Security Center genera questo evento per avvisare
l'utente che la data di scadenza è prossima. È necessario
impostare il numero di giorni di preavviso rispetto a
questo evento.
Avviso entità a livello di sistema Un avviso relativo allo stato è stato emesso per questa
entità.
Presunto ingresso possessore scheda, porta A un possessore scheda è stato concesso l'accesso a una
o area porta, un ascensore o un'area e si presuppone che sia
entrato.
Ingresso rilevato possessore scheda, porta A un possessore scheda è stato concesso l'accesso a una
o area porta, un ascensore o un'area e l'ingresso è stato
rilevato.
L'unità non supporta il unità di controllo accessi L'unità non supporta il dispositivo di blocco.
dispositivo di blocco
Chiusura dispositivo di blocco unità di controllo accessi La chiusura del dispositivo di blocco è stata disattivata.
disattivo
Chiusura dispositivo di blocco unità di controllo accessi La chiusura del dispositivo di blocco è stata attivata.
attivo
Ignora dispositivo di blocco unità di controllo accessi La funzione di ignorare il dispositivo di blocco è
disattivo inattiva.
Ignora dispositivo di blocco unità di controllo accessi La funzione di ignorare il dispositivo di blocco è attiva.
attivo
Allarme area rilevamento area rilevamento L'allarme dell'area rilevamento intrusioni è attivato.
intrusioni attivato intrusioni.
Attivazione rimandata area area rilevamento L'attivazione dell'area rilevamento intrusioni è stata
rilevamento intrusioni intrusioni rimandata.
Allarme annullato area area rilevamento L'allarme dell'area rilevamento intrusioni è stato
rilevamento intrusioni intrusioni annullato.
Evento personalizzato area area rilevamento Evento personalizzato dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni
Ritardo ingresso area area rilevamento Il ritardo dell'ingresso dell'area rilevamento intrusioni
rilevamento intrusioni intrusioni è stato attivato.
attivato
Attivazione forzata area area rilevamento Attivazione forzata dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni
Bypass input area rilevamento area rilevamento Il bypass dell'input dell'area rilevamento intrusioni è
intrusioni attivato intrusioni stato attivato.
Bypass input area rilevamento area rilevamento Il bypass dell'input dell'area rilevamento intrusioni è
intrusioni disattivato intrusioni stato disattivato.
Problema input area area rilevamento Problema di input dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni
Richiesta attivazione generale area rilevamento Richiesta di attivazione generale dell'area rilevamento
area rilevamento intrusioni intrusioni intrusioni.
Attivazione generale area area rilevamento Attivazione generale dell'area rilevamento intrusioni.
rilevamento intrusioni intrusioni
Richiesta attivazione generale area rilevamento Richiesta di attivazione perimetro dell'area rilevamento
perimetro rilevamento intrusioni intrusioni.
intrusioni
Attivazione perimetro area area rilevamento Attivazione del perimetro dell'area rilevamento
rilevamento intrusioni intrusioni intrusioni.
Bypass input unità unità rilevamento Il bypass dell'input dell'unità rilevamento intrusioni è
rilevamento intrusioni intrusioni attivato.
attivata
Bypass input unità unità rilevamento Il bypass dell'input dell'unità rilevamento intrusioni è
rilevamento intrusioni intrusioni disattivato.
disattivata
Problema input unità unità rilevamento Problema di input dell'unità rilevamento intrusioni.
rilevamento intrusioni intrusioni
Valori di codifica ruolo Archiver Questo avviso viene generato dall'Archiver all'avvio e
personalizzati non validi ogni 5 minuti se uno dei valori di codifica
personalizzati (impronta digitale iniziale o chiave di
codifica) specificato in Server Admin non è valido.
Targa visualizzata unità LPR o Patroller Una targa completa è stata visualizzata nella
telecamera.
Riscontro targa limitazione, unità LPR o Una lettura targa è stata fatta corrispondere a un elenco
Patroller principale, a una regola straordinario o a una
limitazione permesso.
Targa non visualizzata unità LPR o Patroller Una targa precedentemente visualizzata dalla
telecamera è stata spostata.
Lettura targa unità LPR o Patroller Una più chiara e affidabile lettura di una targa
visualizzata è disponibile.
Stazione manuale tornata allo porta Il pulsante di rilascio di emergenza della porta
stato normale (stazione manuale) è stato ripristinato nella sua
normale posizione di funzionamento.
Attiva movimento telecamera Questo evento viene generato quando è stata effettuata
una rilevazione del movimento positiva.
Per il dispositivo di blocco area Tutte le porte che sono parte di una configurazione
sono configurate più unità dispositivo di blocco devono essere controllate dalla
stessa unità.
Nessun ingresso rilevato possessore scheda, porta, A un possessore scheda è stato concesso l'accesso a una
ascensore o area porta, un ascensore o un'area ma l'ingresso non è stato
rilevato.
Nessuna corrispondenza elenco principale Un veicolo non ha trovato corrispondenza con l'elenco
principale associato all'unità Sharp.
Nessun pacchetto RTP perso telecamera L'Archiver ha ricevuto tutti i pacchetti RTP nell'ultimo
nell'ultimo minuto minuto.
Rilevato oggetto telecamera (analisi Un oggetto è nel campo visivo della telecamera.
video)
Oggetto immesso telecamera (analisi Un oggetto è entrato nel campo visivo della telecamera.
video)
Oggetto chiuso telecamera (analisi Un oggetto è uscito dal campo visivo della telecamera.
video)
L'oggetto segue l'itinerario telecamera (analisi Un oggetto sta seguendo un itinerario predeterminato,
video) in una specifica direzione.
Oggetto lasciato telecamera (analisi Un oggetto è entrato e uscito dal campo visivo della
video) telecamera.
Oggetto unito telecamera (analisi Due oggetti separati nel campo visivo della telecamera
video) sono stati uniti.
Oggetto rimosso telecamera (analisi Un oggetto è stato rimosso dal campo visivo della
video) telecamera.
Oggetto separato telecamera (analisi Un oggetto presente nel campo visivo della telecamera
video) è stato separato in due oggetti.
Errore scaricamento Patroller Uno scaricamento dal Patroller a Security Center non è
riuscito.
Ripristino calcolo persone area Il numero delle persone contate in un'area è stato
ripristinato a 0.
Una persona è caduta telecamera (analisi Una persona che è caduta è stata rilevata nella
video) telecamera.
Una persona sta correndo telecamera (analisi Una persona che sta correndo è stata rilevata nella
video) telecamera.
Una persona è scivolata telecamera (analisi Una persona che è scivolata è stata rilevata nella
video) telecamera.
Soglia protezione superata ruolo Archiver La soglia protezione video configurata in Server
Admin è stata superata. La percentuale di spazio su
disco occupato dai file video protetti può essere
monitorata da Config Tool.
PTZ attivato telecamera (PTZ) Un utente ha iniziato a usare la telecamera PTZ dopo lo
stato di pausa. Il campo Descrizione indica l'utente che
ha attivato la telecamera PTZ. Questo evento viene
generato nuovamente ogni volta che un diverso utente
prende il controllo della PTZ, anche quando questa è
ancora attiva.
PTZ interrotto telecamera (PTZ) La PTZ non è stata manipolata da nessun utente dopo
un periodo di tempo predeterminato. Il campo
Descrizione indica l'utente che ha utilizzato per ultimo
la PTZ.
Zoom PTZ da utente telecamera (PTZ) Un utente ha iniziato a utilizzare lo zoom per la PTZ. Il
campo Descrizione indica l'utente che ha usato lo
zoom. I successivi eventi Zoom PTZ da utente
vengono generati se un altro utente effettua lo zoom
della PTZ o se l'utente originario usa lo zoom per la
PTZ dopo che Ritardo pausa è scaduto.
Zoom PTZ da utente telecamera (PTZ) La PTZ non è stata utilizzata con lo zoom da nessun
interrotto utente dopo un periodo di tempo predeterminato. Il
campo Descrizione indica l'utente che ha utilizzato per
ultimo lo zoom per la PTZ.
Ricezione di pacchetti RTP da telecamera L'Archiver sta ricevendo più di un flusso video per la
più origini stessa telecamera.
IMPORTANTI Quando questa rara situazione si
verifica, l'Archiver non riesce a identificare il flusso
corretto semplicemente guardando l'indirizzo IP
dell'origine a causa del NAT (Network Address
Translation), quindi viene fatta una scelta arbitraria.
Ciò può dare come risultato l'archiviazione del flusso
video errato. Tuttavia, l'indirizzo IP origine e il numero
di porta di entrambi i flussi sono indicati nel campo
Descrizione e le due origini vengono etichettate come
Archiviato e Rifiutato. L'utente può individuare l'unità
guasta che sta causando il conflitto.
Richiesta di uscita normale porta Non è sta effettuata nessuna richiesta di uscita.
Perdita pacchetti RTP telecamera Ci sono pacchetti RTP che l'Archiver non ha mai
ricevuto. Ciò potrebbe accadere se i pacchetti vengono
persi in rete o se l'Archiver non dispone di una CPU
sufficiente a elaborare tutti i pacchetti ricevuti nella
scheda di rete. Il campo Descrizione indica il numero
di pacchetti persi dall'ultima volta che questo evento è
stato generato (non più di una volta ogni minuto).
Accesso libero pianificato ascensore Si applica la pianificazione per l'accesso libero ai piani
ascensore.
Distanza di sicurezza ridotta telecamera (analisi Due individui sono entrati in area protetta, uno molto
video) vicino all'altro.
Livello minaccia azzerato sistema, area Un livello di minaccia è stato azzerato nel sistema o in
aree specifiche.
Livello minaccia impostato sistema, area Un livello di minaccia è stato impostato nel sistema o in
aree specifiche.
Evento di analisi dei video non telecamera (analisi Un evento di analisi dei video è stato generato ma non è
definito video) ancora stato mappato a un evento Security Center.
Errore di risposta dell'unità Evento correlato a una telecamera che sta registrando
alla richiesta video edge direttamente sull'unità.
Aggiornamento non riuscito Patroller, Mobile Sharp Un aggiornamento del Patroller o di un'unità Mobile
Sharp non è riuscito oppure non è stato possibile
sincronizzare un file su un computer Patroller.
Installazione aggiornamento Patroller, Mobile Sharp Un aggiornamento è stato completato sul Patroller o su
completata un'unità Mobile Sharp e non è necessario alcun riavvio.
Installazione aggiornamento Patroller, Mobile Sharp Un utente ha avviato un aggiornamento sul Patroller
avviata facendo clic sull'icona Aggiorna.
Disinstallazione Patroller, Mobile Sharp Un utente ha avviato un rollback sul Patroller facendo
dell'aggiornamento avviata clic sull'icona Rollback.
Tipi di operazioni
Tutte le operazioni in Security Center sono associate a un'entità di destinazione, che costituisce
l'entità principale dell'operazione. I parametri aggiuntivi sono indicati nella colonna
Descrizione. Tutti i parametri devono essere configurati perché un'operazione sia valida.
Security Center supporta le seguenti operazioni:
Entità di
Operazione destinazione Descrizione
Blocca e sblocca video telecamera Blocca oppure sblocca una telecamera da altri utenti nel sistema.
Parametri aggiuntivi:
• Blocca/Sblocca. Selezionare se l'operazione bloccherà oppure
sbloccherà la telecamera.
• Fine. Selezionare per quanto tempo si desidera bloccare il
video.
Per. Il video viene bloccato per il tempo selezionato.
A tempo indeterminato. Il video viene bloccato fino a
quando non verrà sbloccato manualmente.
• Livello utente. Selezionare un livello utente minimo. Tutti gli
utenti con un livello più basso di quello selezionato avranno
l'accesso bloccato alla visualizzazione del video.
Annulla posponi area rilevamento Annulla l'attivazione posposta di un'area rilevamento intrusioni.
attivazione area intrusioni
rilevamento intrusioni
Azzera attività Security Desk Azzera l'elenco attività nei monitor Security Desk specificati.
(Destinazione) Parametro aggiuntivo:
• Destinazione. Applicazione Security Desk online.
• Utente. Tutti i monitor di tutte le applicazioni Security
Desk connessi con il nome utente specificato.
• Monitor. Monitor Security Desk specifico, identificato da
nome computer e ID monitor.
Entità di
Operazione destinazione Descrizione
Visualizza un'entità in utenti (Destinatari) Visualizza un elenco di entità sulla tela di Security Desk relativa a
Security Desk utenti selezionati, in termini di un'entità per riquadro. Questa
operazione viene ignorata se un utente non ha un'attività
Monitoraggio aperta in Security Desk.
Parametri aggiuntivi:
• Entità. Elenco di entità da visualizzare. Ciascuna entità viene
visualizzata in un riquadro separato.
• Opzioni di visualizzazione
• Visualizza in riquadro libero. Utilizza soltanto riquadri
liberi.
• Forza visualizzazione in riquadri. Visualizza in primo
luogo nei riquadri liberi. Se non sono presenti riquadri
liberi, usa i riquadri occupati in base alla sequenza degli ID
riquadro.
Invia tramite e-mail utenti (Destinatari) Invia un report (in base all'attività di report salvata) come
report allegato e-mail a un elenco di utenti.
Parametri aggiuntivi:
• Report. Pubblica un'attività di report utilizzata come modello
di report.
• Formato. Formato del report. PDF oppure Excel.
Perdona violazione possessore scheda o Perdona una violazione antipassback per un possessore scheda
antipassback gruppo possessori oppure per un gruppo di possessori scheda.
scheda
Vai a Home telecamera a cupola Forza la telecamera a cupola selezionata a portarsi nella posizione
home. Non tutte le telecamere a cupola supportano questa
funzionalità.
Entità di
Operazione destinazione Descrizione
Passa a programma telecamera a cupola Forza la telecamera a cupola a portarsi nella posizione
programmata specificata.
Parametro aggiuntivo:
• Programma. Posizione programmata (numero) su cui la
telecamera deve spostarsi.
Importa da file utente (Destinatario) Importa un file e invia i risultati dell'importazione a un utente.
Parametro aggiuntivo:
• Nome file. Apre la finestra Strumento importazione da cui è
possibile selezionare il file utilizzato per l'importazione dei
dati.
Sovrascrivi con qualità telecamera Imposta Migliora qualità per registrazione eventi su ATTIVA
registrazione evento per la telecamera selezionata e applica le impostazioni di
registrazione personalizzate per migliorare la qualità.
Selezionando questa opzione, vengono ignorate le impostazioni
generali per la registrazione di un evento. L'effetto di questa
operazione persiste fintanto che non viene modificata da un'altra
operazione, come ad esempio Qualità di registrazione come
configurazione standard oppure finché l'Archiver non viene
riavviato.
Sovrascrivi con qualità telecamera Imposta Migliora qualità per registrazione manuale su
registrazione manuale ATTIVA per la telecamera selezionata e applica le impostazioni
di registrazione personalizzate per migliorare la qualità.
Selezionando questa opzione, vengono ignorate le impostazioni
generali per la registrazione di un evento. L'effetto di questa
operazione persiste fintanto che non viene modificata da un'altra
operazione, come ad esempio Qualità di registrazione come
configurazione standard oppure finché l'Archiver non viene
riavviato.
Riproduci segnale utente o gruppo di Riproduce un messaggio breve in Security Desk per un utente
acustico utenti oppure per un gruppo di utenti. Questa operazione viene
ignorata se l'utente non esegue Security Desk.
Parametro aggiuntivo:
• Suono da riprodurre. File audio (.wav) da riprodurre. Poiché
l'utente possa udire il messaggio breve, occorre installare lo
stesso file audio sul PC con Security Desk in esecuzione. I file
audio di allarme standard forniti con l'installazione sono
posizionati in C:\Program files\Genetec Security Center
5.2\Audio.
Entità di
Operazione destinazione Descrizione
Qualità di registrazione telecamera Annulla l'effetto delle operazioni Sovrascrivi con qualità
come configurazione registrazione manuale/evento e ripristina la configurazione di
standard registrazione standard.
Ripristina sistema ruolo Omnicast Forza il ruolo Omnicast Federation a riconnettersi al sistema
esterno Federation Omnicast remoto.
Esegui uno schema telecamera a cupola Forza una telecamera a cupola a eseguire uno schema specifico.
Parametro aggiuntivo:
• Schema. Numero dello schema da eseguire.
Invia un messaggio utente o gruppo di Invia un messaggio pop-up al sistema Security Desk di un utente.
utenti Questa operazione viene ignorata se l'utente non esegue Security
(Destinatario) Desk.
Parametro aggiuntivo:
• Messaggio. Testo da visualizzare nel messaggio pop-up.
Invia messaggio e-mail utente, gruppo di Invia un messaggio e-mail a utenti o possessori scheda. L'utente
utenti, selezionato deve essere in possesso di un indirizzo e-mail
possessore scheda, configurato e il server di posta elettronica deve essere
gruppo di possessori adeguatamente configurato per Security Center. In caso
scheda (Destinatario) contrario, l'operazione verrà ignorata.
Parametro aggiuntivo:
• Messaggio. Testo del messaggio e-mail da inviare al
destinatario.
Entità di
Operazione destinazione Descrizione
Invia attività Security Desk Invia e aggiunge un'attività pubblica a un'applicazione Security
(Destinazione) Desk.
Parametri aggiuntivi:
• Attività. Attività pubblica da inviare.
• Destinazione. Applicazione Security Desk online.
• Utente. Tutti i sistemi Security Desk connessi con tale
utente.
• Monitor. Monitor Security Desk specifico, identificato da
nome computer e ID monitor.
Imposta modalità possessore scheda, (Disponibile solo quando vengono creati livelli di minaccia)
lettore credenziale Imposta una modalità lettore per l'accesso alle porte quando è
impostato un livello di minaccia.
Parametri aggiuntivi:
• Ubicazione. Aree dove tale modalità lettore viene applicata
quando è impostato un livello di minaccia.
• Modalità lettore. Selezionare la concessione dell'accesso
tramite scheda e PIN oppure scheda o PIN per le aree
selezionate.
Imposta la modalità di porta Imposta lo stato Sbloccato per manutenzione di una porta su
manutenzione porta Attiva o Disattiva.
Parametro aggiuntivo:
• Manutenzione. Modalità manutenzione desiderata (Attiva o
Disattiva).
Imposta livello sistema, area Imposta un livello di minaccia sul sistema Security Center
minaccia oppure su aree specifiche.
Parametri aggiuntivi:
• Area. Selezionare su quali aree impostare il livello di
minaccia. Può essere l'intero sistema oppure aree specifiche.
• Livello minaccia. Selezionare il livello di minaccia da
impostare.
Silenzia cicalino porta Reimposta l'output del cicalino stabilito per una porta. Questa
operazione imposta l'opzione Cicalino su Nessuna nella scheda
Hardware di una porta in Config Tool.
Suona cicalino porta Imposta l'output del cicalino stabilito per una porta. Il suono del
cicalino è specificato nell'opzione Cicalino della scheda
Hardware di una porta in Config Tool.
Entità di
Operazione destinazione Descrizione
Entità di
Operazione destinazione Descrizione
Ignora porta Blocca oppure sblocca temporaneamente una porta per un dato
temporaneamente periodo di tempo.
pianificazioni di Parametri aggiuntivi:
sblocco • Modalità blocco. Selezionare Sbloccato oppure Bloccata.
• Per. Quantità di tempo in minuti oppure ore.
• Da/A. Intervallo di date e ore per lo sblocco della porta.
Attiva allarme area rilevamento Attiva un allarme fisico oppure un'area rilevamento intrusioni.
intrusione intrusioni Parametro aggiuntivo:
• Tipo destinatario. Tipo di attivazione dell'allarme: area
rilevamento intrusioni oppure input di allarme specifico.
Output attivazione pin di uscita (unità) Attiva un comportamento di output su un pin di uscita di
un'unità. Ad esempio, un'operazione può essere configurata per
attivare il pin di uscita di un'unità (controller o modulo di input/
output).
Parametro aggiuntivo:
• Comportamento output. Selezionare il comportamento di
output da attivare.
Entità di
Operazione destinazione Descrizione
Sincronizzazione ruolo (che necessita Avvia un processo di sincronizzazione sul ruolo specificato
attivazione della (Active Directory oppure Global Cardholder Synchronizer).
sincronizzazione)
Sblocca porta porta Sblocca una porta per cinque secondi o per l'opzione Tempo
esplicitamente concesso standard configurata per quella porta.
Attività Monitoraggio
Utilizzare l'attività Monitoraggio per monitorare eventi come gli eventi di controllo accessi dalle
porte e i possessori scheda, le letture e i riscontri di targhe da unità LPR fisse e mobili e gli eventi
correlati alle , in tempo reale.
L'immagine seguente visualizza un'attività Monitoraggio in un sistema di controllo accessi e
monitoraggio video. Per informazioni sul monitoraggio degli eventi, vedere "Monitoraggio
degli eventi" a pagina 65.
A
B
F Widget utilizzati per controllare le entità che vengono monitorate (vedere "Widget" a pagina 31).
G • Nascondi vista logica. Nasconde la vista logica.
• Entità monitorate. Selezionare le entità da monitorare (vedere "Selezione delle entità da
monitorare" a pagina 67).
• Sincronizza video. Sincronizza il video visualizzato sulla tela (vedere "Sincronizzazione del
video nei riquadri" a pagina 127).
• Arresta monitoraggio. Arresta il monitoraggio nel riquadro selezionato.
• Modifica schema riquadri. Modifica lo schema dei riquadri (vedere "Modifica degli schemi
dei riquadri" a pagina 29).
• Passa a modalità mappa. Passa dalla modalità riquadro alla modalità mappa e viceversa
(vedere "Monitoraggio degli eventi LPR in modalità mappa" a pagina 258).
• Nascondi dashboard. Nasconde la dashboard.
Attività Remota
Utilizzare l'attività Remota per monitorare e controllare in remoto altri sistemi Security Desk che
sono parte del sistema.
La seguente figura mostra una attività Remota. Per ulteriori informazioni sul monitoraggio
remoto, vedere "Monitoraggio remoto" a pagina 81.
A
B
D
E
A Attività del sistema Security Desk locale su cui si sta lavorando. Fare clic su una scheda per passare
alla relativa attività.
B Si disconnette dal sistema Security Desk remoto.
C Passa tra i monitor dei sistemi Security Desk ai quali si è connessi in modalità parete.
D Attività di Security Desk remote aperte. Durante la connessione remota è possibile utilizzare solo
le attività Monitoraggio e Monitoraggio allarmi.
E Selezionare le entità che si desidera monitorare (vedere "Selezione delle entità da monitorare" a
pagina 67).
F Monitora gli eventi sulla tela. Ciò che viene visualizzato sulla tela viene mostrato anche sulla tela
del sistema Security Desk remoto (vedere "Connessione a sistemi Security Desk remoti" a
pagina 82).
Attività Segnalibri
Utilizzare l'attività Segnalibri per ricercare, visualizzare e generare un report dei segnalibri
salvati.
La seguente figura mostra l'attività Segnalibri. Per informazioni su come aggiungere segnalibri,
vedere "Aggiunta di segnalibri alle sequenze video" a pagina 132.
A
B
C
F
G
G Il messaggio del segnalibro, se ne è stato scritto uno, appare quando il puntatore del mouse viene
passato sopra a un segnalibro in un riquadro.
H Esegue il report.
Attività Archivi
Utilizzare l'attività Archivi per individuare e visualizzare gli archivi video disponibili sul sistema
in base ai criteri telecamera e intervallo di tempo.
La seguente figura mostra l'attività Archivi. Per informazioni sulla visualizzazione dei video
archiviati, vedere "Visualizzazione degli archivi video" a pagina 147.
B
C
D
E
A Colonne del pannello di report (vedere "Colonne del pannello di report" a pagina 363).
B Filtri per la query (vedere "Filtri per la query" a pagina 351).
C Esporta o stampa il report (vedere "Esportazione dei report" a pagina 60 e "Stampa dei report" a
pagina 60).
D Le registrazioni video correlate sono elencate nel pannello di report.
E Esporta il video dall'archivio selezionato.
F Widget telecamera (vedere "Widget telecamera" a pagina 35).
G Sequenza video di un archivio in un riquadro.
H Esegue il report.
A
B
C
D
E
F
A
B
C Opzioni disponibili quando viene selezionato un file video nel pannello di report:
• - Converte i file video selezionati nel formato ASF (vedere "Conversione di file video G64
nel formato ASF" a pagina 165).
• - Protegge i file video selezionati (vedere "Codifica dei file video esportati" a pagina 171).
Se il file video è già codificato, viene visualizzato .
D Cartella selezionata. I file video contenuti nella cartella sono visualizzati nel pannello di report.
E File video esportati in un riquadro.
F Widget dashboard (vedere "Widget" a pagina 31).
A
B
C
D
A
B
I
J
A Ricerca un possessore scheda per nome (vedere "Ricerca di possessori scheda, visitatori e
credenziali" a pagina 188).
B Opzioni di ricerca avanzate (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
C Ricerca un possessore scheda utilizzando le relative credenziali (vedere "Ricerca di possessori
scheda e visitatori utilizzando le relative credenziali" a pagina 188).
D Selezionare le colonne da visualizzare.
A
B
D
E
G
H
A Ricerca un visitatore per nome (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
B Opzioni di ricerca avanzate (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
C Trova un visitatore utilizzando le relative credenziali (vedere "Ricerca di possessori scheda e
visitatori utilizzando le relative credenziali" a pagina 188).
D I visitatori i cui profili risultano non attivati o scaduti sono visualizzati in rosso.
E Selezionare le colonne da visualizzare.
A
B
I
J
A Visualizza, modifica o risponde alle richieste relative alle schede credenziale (vedere "Risposta alle
richieste di schede credenziale" a pagina 230).
B Ricerca una credenziale per nome (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
C Opzioni di ricerca avanzate (vedere "Ricerca di possessori scheda, visitatori e credenziali" a
pagina 188).
D Selezionare le colonne da visualizzare.
D
E
F
G
B
C
D
A L'icona Inventario visualizza il numero di file MLPI scaricati in attesa della riconciliazione.
B Zona di parcheggio selezionata a cui aggiungere l'inventario.
C Crea un inventario (vedere "Creazione di inventari di zone di parcheggio" a pagina 282).
D La sezione Scarica visualizza le informazioni sul file MLPI scaricato. Il file rimane nella sezione
Scarica finché non viene aggiunto o rimosso dalla zona di parcheggio.
E La sezione Inventari esistenti visualizza gli inventari creati dall'utente.
F Apre l'attività Report inventario (vedere "Visualizzazione e confronto degli inventari di zone di
parcheggio" a pagina 287).
G Elimina l'inventario selezionato.
H Rimuove un file scaricato.
F
G
H
A Legenda della mappa. Per ulteriori informazioni, vedere "Monitoraggio degli eventi LPR in
modalità mappa" a pagina 258.
B Indica che si è verificata una corrispondenza della lettura targa (riscontro) del Patroller.
C Indica che si è verificato un evento regola straordinario.
D L'icona dell'auto indica la posizione attuale del Patroller e la direzione dell'unità Patroller mentre si
sposta lungo l'itinerario.
E L'itinerario del Patroller e gli eventi LPR sono disposti in ordine cronologico sul righello
cronologia (vedere "Controlli della cronologia di riproduzione dell'itinerario" a pagina 432).
F Patroller oggetto di analisi.
G Data dell'itinerario del Patroller.
A B C D E D F G H
C
D
A L'icona di monitoraggio allarmi diventa rossa quando è presente un allarme attivo. Fare doppio
clic per aprire l'attività Monitoraggio allarmi.
B Comandi allarme aggiuntivi.
• Avvia inoltro automatico allarmi (vedere "Inoltro di allarmi ad altri utenti in modalità
automatica" a pagina 295).
• Attiva allarme (vedere "Attivazione manuale degli allarmi" a pagina 297).
• (Solo amministratore) Forza conferma di tutti gli allarmi.
C Gli allarmi correnti sono elencati nell'elenco allarmi. Per modificare le colonne mostrate, fare clic
con il pulsante destro del mouse sull'intestazione di una colonna, quindi fare clic su Seleziona
colonne ( ).
D Comandi per il controllo degli allarmi attivi.
E Video di un allarme in un riquadro. Il video è visualizzato con una sovrimpressione in rosso con i
dettagli relativi all'allarme.
A
B
A
B
Elementi
Nella finestra di dialogo sono presenti i seguenti elementi:
• Stato globale. Lo stato complessivo dell'esportazione è indicato nell'angolo in alto a sinistra
della finestra di dialogo, insieme all'icona animata.
• Elenco di sequenze video. Ciascuna sequenza è identificata dalla telecamera, dallo stato
dell'esportazione (vedere "Messaggi di stato dell'esportazione" a pagina 448),
dall'avanzamento dell'esportazione, dalla lunghezza della sequenza, dalle ore di inizio e di
fine della sequenza e dall'origine della sequenza video. Ciascuna sequenza corrisponde a un
singolo file video.
• Tempo trascorso. Il tempo totale trascorso dall'avvio dell'operazione di esportazione.
• Nome file. Il nome del file che viene esportato.
• Errore. Il messaggio di errore riporta il motivo per cui l'esportazione selezionata non è
riuscita o si è interrotta (esportazione parziale).
F
G
H
I
A Proprietà di base del possessore scheda. Le proprietà del possessore scheda sono descritte in
"Creazione di possessori scheda" a pagina 192.
B Modifica la foto del possessore scheda (vedere "Ritaglio di immagini" a pagina 196 e "Applicazione
dello sfondo trasparente alle foto" a pagina 197).
Per rimuovere la foto del possessore scheda, fare clic con il pulsante destro del mouse, quindi fare
clic su Azzera immagine.
C Assegna diritti di accesso aggiuntivi al possessore scheda dalla scheda Regole di accesso (vedere
"Assegnazione di regole di accesso ai possessori scheda" a pagina 194).
D Informazioni aggiuntive sul possessore scheda. Le proprietà sono descritte in "Creazione di
possessori scheda" a pagina 192.
E Modifica la credenziale del possessore scheda. Le proprietà delle credenziali sono descritte in
"Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 198.
F Rimuove la credenziale del possessore scheda.
G Passa tra i vari possessori scheda.
H Salva o annulla le modifiche.
I • - Genera un report sul possessore scheda (vedere "Investigazione sugli eventi possessore
scheda" a pagina 205).
• - Genera un report sulla credenziale del possessore scheda (vedere "Investigazione sugli
eventi credenziale" a pagina 232).
• - Genera un report sulle modifiche apportate al possessore scheda (vedere "Individuazione
degli utenti che hanno apportato modifiche al sistema" a pagina 92).
G
H
A Proprietà di base del visitatore. Le proprietà del visitatore sono descritte in "Check-in di nuovi
visitatori" a pagina 211.
B Modifica la foto del visitatore (vedere "Ritaglio di immagini" a pagina 196 e "Applicazione dello
sfondo trasparente alle foto" a pagina 197).
Per rimuovere la foto del visitatore, fare clic con il pulsante destro del mouse, quindi fare clic su
Azzera immagine.
C Informazioni aggiuntive sul visitatore. Le proprietà sono descritte in "Check-in di nuovi visitatori"
a pagina 211.
D Modifica la credenziale del visitatore. Le proprietà delle credenziali sono descritte in
"Assegnazione delle credenziali ai possessori scheda e ai visitatori" a pagina 198.
E Passa tra i vari visitatori.
A
Accedi a risoluzione Strumento di rilevazione e diagnosi dei problemi di configurazione accesso.
problemi Consente di ottenere le seguenti informazioni:
• A chi è concesso l'utilizzo di un punto di accesso in un dato momento
• Quali sono i punti di accesso che un possessore scheda può utilizzare in un
dato momento
• Il motivo per cui un possessore scheda può o non può utilizzare un punto
di accesso in un dato momento.
Access Manager Tipologia di ruolo che gestisce e monitora le unità di controllo accessi sul
sistema.
Accessi per Patroller Tipo di attività di investigazione che riporta le registrazioni di accesso di un
Patroller selezionato.
accesso libero Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
entrare in un'area protetta. La porta è sbloccata. Tipicamente questa funzione
è utilizzata durante il normale orario d'ufficio, come misura temporanea
durante la manutenzione oppure quando il sistema di controllo accessi viene
acceso e deve ancora essere configurato.
accodamento Persona che entra in un'area protetta senza passare una credenziale, seguendo
un'altra persona che invece ha passato la credenziale.
acquisizione manuale Quando le informazioni sulla targa vengono immesse nel sistema dall'utente e
non dall'LPR.
Advanced Systems Format Advanced Systems Format o ASF (precedentemente Advanced Streaming
Format) è un formato di streaming Microsoft associato a Windows Media
Player.
agente di reindirizzamento Agente creato dal ruolo Media Router per reindirizzare i flussi dati da un
endpoint IP a un altro.
allarme Tipo di entità che descrive una situazione problematica specifica che richiede
attenzione immediata e le modalità con cui gestirla in Security Center, ovvero
la priorità, quali entità (normalmente telecamere e porte) la descrivono meglio,
chi deve ricevere la notifica, le modalità di visualizzazione per l'utente e così via.
analisi dei video Tecnologia software utilizzata per l'analisi dei video al fine di acquisire
informazioni specifiche sul relativo contenuto. Gli esempi dell'analisi video
comprendono il calcolo del numero di persone che passa una porta, il
riconoscimento di una targa, la rilevazione di oggetti incustoditi e la direzione
di persone che camminano o corrono.
antipassback rigido Opzione antipassback. Se abilitata, un evento passback viene generato quando
un possessore carta tenta di lasciare un'area a cui non aveva il permesso di
accedere. Se disabilitata, Security Center genera soltanto eventi di passback per
i possessori scheda che entrano in un'area da cui non possono uscire.
Vedere anche antipassback temporizzato.
antipassback temporizzato Opzione antipassback. Se Security Center considera che un possessore scheda
si trova già in un'area, viene generato un evento di passback se il possessore
scheda tenta di accedere nuovamente alla stessa area durante il ritardo definito
dal timeout. Una volta scaduto il ritardo, il possessore scheda può di nuovo
passare nell'area senza generare un evento di passback.
Vedere anche antipassback rigido.
Applicazione mobile Il componente client di Security Center Mobile installato sui dispositivi mobili.
Gli utenti dell'Applicazione mobile si connettono a Mobile Server per ricevere
allarmi, visualizzare flussi video in diretta, visualizzare lo stato delle porte e
molto altro da Security Center.
Vedere anche dispositivo mobile, Mobile Server e Web Client.
apriporta elettrico Un dispositivo elettrico che rilascia la serratura della porta se viene applicata
corrente elettrica.
Archiver Tipo di ruolo responsabile del rilevamento, del polling di stato e del controllo
di unità video. L'Archiver gestisce inoltre l'archivio video ed esegue la
rilevazione del movimento quando questa attività non viene svolta dall'unità
stessa.
Vedere anche Auxiliary Archiver e unità video.
archiviazione ridondante Opzione che consente di copiare tutti i flussi video di un ruolo Archiver per
l'archiviazione simultanea sul server in standby come protezione contro la
perdita dei dati.
archivio video Gli archivi video comprendono il materiale audio/video registrato e il database
che documenta tali registrazioni (telecamera d'origine, timestamp, eventi,
segnalibri e così via).
area rilevamento intrusioni Tipo di entità corrispondente a una zona o ad una partizione (gruppo di
sensori) su un pannello intrusioni.
Vedere anche unità rilevamento intrusioni.
ascensore Tipo di entità che fornisce proprietà di controllo accessi agli ascensori. Per un
ascensore, ciascun piano è considerato un punto di ingresso per l'area
corrispondente al piano.
attenzione di sicurezza Valore numerico utilizzato per limitare ulteriormente l'accesso a un area su cui
è attivo un livello di minaccia. I possessori scheda possono accedere (entrare
ovvero uscire) da un'area solo se il livello di attenzione di sicurezza è uguale o
superiore al livello di attenzione di sicurezza minimo impostato per l'area
stessa.
Vedere anche livello di minaccia.
attivazione perimetro Attivazione di un'area di rilevamento intrusioni in modo tale che solo i sensori
attribuiti all'area fanno suonare l'allarme se attivato. Gli altri sensori come i
sensori di movimento all'interno dell'area saranno ignorati.
attivazione principale Attivazione di un'area di rilevamento intrusioni in modo tale che tutti i sensori
attribuiti all'area fanno suonare l'allarme se uno di essi viene attivato. Alcuni
produttori chiamano questa modalità "attivazione totale".
Attività area Tipo di attività di investigazione che riporta le attività correlate all'area
(concessione accesso, negazione accesso, prima persona dentro, ultima
persona fuori, violazione antipassback e così via).
Attività area rilevamento Tipo di attività di investigazione che riporta attività (attivazione principale,
intrusioni attivazione perimetro, costrizione, problema input e così via) in aree
rilevamento intrusioni selezionate.
Attività ascensore Tipo di attività di investigazione che riporta le attività correlate all'ascensore
(accesso negato, piano di accesso, unità offline, manomissione hardware e così
via).
attività credenziale Tipo di attività di investigazione che riporta le attività relative alle credenziali
(accesso negato a causa di credenziali scadute, non attive, smarrite, rubate e
così via).
attività pianificata Tipo di entità che definisce un'operazione in una data e ora specifici oppure in
base a una pianificazione ricorrente.
attività porta Tipo di attività di investigazione che riporta le attività correlate alla porta
(accesso negato, apertura forzata, porta aperta troppo a lungo, manomissione
hardware e così via).
Attività possessore scheda Tipo di attività di investigazione che riporta le attività dei possessori scheda
(accesso negato, prima persona dentro, ultima persona fuori, violazione
antipassback e così via).
attività privata Entità che rappresenta un tipo di attività salvata visibile soltanto all'utente che
l'ha creata.
Vedere anche attività pubblica e attività.
attività pubblica Entità che rappresenta un'attività salvata condivisibile tra diversi utenti di
Security Center.
Vedere anche attività privata e attività.
Attività visitatore Tipo di attività di investigazione che riporta le attività dei visitatori (accesso
negato, prima persona dentro, ultima persona fuori, violazione antipassback e
così via).
Attività zona Tipo di attività di investigazione che riporta le attività relative alle zone (zona
attiva, zona disarmata, blocco rilasciato, blocco assicurato e così via).
Ausiliari del traffico Installazione software di Patroller configurata per far rispettare le regole di
parcheggio nelle università: l'imposizione dei permessi o delle limitazioni
straordinario per il parcheggio pianificato. L'impiego delle mappe (solo
MapInfo) è obbligatorio. Comprende anche la funzionalità elenco principale.
Vedere anche regola straordinario, permesso e limitazione permesso.
Auxiliary Archiver Tipo di ruolo che integra un archivio video prodotto dall'Archiver. A
differenza di quest'ultimo, Auxiliary Archiver non è legato a una particolare
porta di rilevamento. Pertanto, può archiviare qualsiasi telecamera del sistema,
comprese quelle federate (solo sistemi Security Center 5.x). Auxiliary Archiver
dipende dall'Archiver per la comunicazione con le unità video. Non può infatti
funzionare da solo.
Vedere anche Archiver e porta di rilevamento
B
barra delle attività Elemento dell'interfaccia utente della finestra di applicazione client di Security
Center, composto dal pulsante Home e dall'elenco attività. È possibile
configurare la barra delle attività per fare in modo che venga visualizzata su un
bordo o l'altro della finestra dell'applicazione.
Breakout box Scatola connettori proprietaria di Genetec per le soluzioni mobili AutoVu che
impiega telecamere Sharp versione 2.0. La scatola esterna per le connessioni
fornisce alimentazione e connettività di rete alle unità Sharp e al computer a
bordo del veicolo. Attualmente, il sistema SharpX di AutoVu è la soluzione
preferita per un'installazione mobile di AutoVu.
C
Calcolo persone Tipo di attività che tiene conto in tempo reale del numero di possessori carta
in tutte le aree protette del sistema.
campo personalizzato Proprietà definita dall'utente associata a un tipo di entità per memorizzare
informazioni aggiuntive particolarmente utili per l'organizzazione.
chiave di convalida Numero di serie che identifica in modo univoco un computer e deve essere
fornito per ricevere la chiave di licenza.
Vedere anche chiave di licenza.
chiave di licenza Chiave software utilizzata per sbloccare il software di Security Center. La
chiave di licenza è generata in modo specifico per ciascun computer in cui è
installato il ruolo Directory. Per ottenere la chiave di licenza è necessario
disporre dell'ID del sistema (che identifica il sistema) e della chiave di
convalida (che identifica il computer).
ciclo attività Funzionalità di Security Desk che si alterna automaticamente attraverso tutte
le attività nell'elenco attività attive, seguendo un tempo di pausa stabilito.
client Plan Manager Componente client Plan Manager che funziona come un plugin per Security
Desk. Consente agli operatori di utilizzare le mappe per monitorare e
controllare telecamere, porte e altri dispositivi di sicurezza; agli amministratori
di creare oggetti mappa.
Vedere anche oggetto mappa, Map Tile Server e plugin per riquadro.
codice credenziale Una rappresentazione testuale della credenziale che mostra i dati della
credenziale (tipicamente il codice dell'impianto e il numero della scheda). Per
credenziali che utilizzano formati di scheda personalizzati, l'utente può
scegliere quali informazioni includere nel codice della credenziale.
codificatore audio Dispositivo o software che codifica flussi audio utilizzando un algoritmo di
compressione. Sinonimo di "microfono".
collegamento mappa Tipo di oggetto mappa che consente di passare a un'altra mappa o a un'altra
area della stessa mappa.
Vedere anche oggetto mappa.
comportamento output Tipo di entità che definisce un formato di segnale in uscita personalizzato come
un impulso con ritardo e durata.
conferma allarme Risposta dell'utente a un allarme. Sono presenti due varianti di conferma
allarme in Security Center:
• Conferma predefinita
• Conferma alternativa
Ciascuna variante è associata a un evento differente in modo da poter
programmare azioni specifiche in base alla risposta all'allarme selezionata
dall'utente.
Vedere anche operazione ed evento.
Configurazione credenziali Tipo di attività di manutenzione che riporta le proprietà della credenziale
(stato, possessore scheda assegnato, formato scheda, codice credenziale,
proprietà personalizzate e così via).
configurazione di Plan Attività amministrativa utilizzata per impostare il server Plan manager e
Manager configurare la gerarchia della mappa.
Vedere anche server Plan Manager.
configurazione possessore Tipo di attività di manutenzione che riporta le proprietà dei possessori scheda
scheda (nome, cognome, foto, stato, proprietà personalizzate e così via).
Configurazione regola di Tipo di attività di manutenzione che riporta entità e punti di accesso interessati
accesso da una regola di accesso.
contatto porta Un contatto porta monitora lo stato di una porta, ovvero se è aperta o chiusa.
Può essere usato anche per rilevare uno stato improprio (porta aperta troppo a
lungo).
Controller Portal Strumento di amministrazione basato sul Web ospitato su ciascuna unità
Synergis Master Controller, utilizzato per configurare, amministrare e
aggiornare il firmware del controller.
Vedere anche modulo controller e Synergis Master Controller.
Copia strumento di Strumento che copia la configurazione di un'entità su molte altre entità.
configurazione
correzione distorsioni Trasformazione utilizzata per raddrizzare un'immagine digitale acquisita con
immagine ottica fisheye.
costrizione Un codice speciale utilizzato per attivare e disattivare un sistema di allarme per
avvisare in modo discreto la stazione di monitoraggio che un sistema di allarme
è stato disattivato sotto minaccia.
cronologia Illustrazione grafica di una sequenza video che mostra dove si trovano tempi,
movimenti e segnalibri. Inoltre è possibile aggiungere miniature alla
cronologia per aiutare l'utente a selezionare il segmento di interesse.
Cronologia stato Tipo di attività di manutenzione che riporta problemi relativi allo stato.
Vedere anche Statistiche stato e Health Monitor.
Cronologia stato di Tipo di attività di manutenzione che riporta eventi relativi a guasti dell'unità di
controllo accessi controllo accessi.
Vedere anche Cronologia stato.
D
dashboard Uno dei tre pannelli che costituiscono la tela in Security Desk. Contiene i
comandi grafici (detti anche widget) pertinenti all'entità visualizzata nel
riquadro corrente.
Vedere anche widget.
debouncing La quantità di tempo in cui un input può rimanere in uno stato modificato (ad
esempio, da attivo a non attivo) prima che la modifica dello stato venga
comunicata. Spesso gli interruttori elettrici producono segnali
temporaneamente instabili quando cambiano lo stato e possono così
confondere i circuiti logici. Il debouncing è usato per filtrare i segnali instabili
ignorando tutti i cambiamenti di stato più brevi di un determinato periodo di
tempo (in millisecondi).
decoder video Dispositivo che converte un flusso video digitale in segnali analogici (NTSC o
PAL) per la visualizzazione su un monitor analogico. Il decoder video è uno dei
molti dispositivi di un'unità di decodifica video.
Vedere anche monitor analogico e unità video.
decodificatore audio Dispositivo o software che decodifica flussi audio compressi per la
riproduzione. Sinonimo di "altoparlante".
dettagli memorizzazione Tipo di attività di manutenzione che esegue report sui file video (nome file, ora
archiviazione di inizio e di fine, dimensione file, stato protezione e così via) utilizzata per
memorizzare un archivio video e che consente, tra l'altro, di modificare lo stato
della protezione di tali file.
Dettagli visita Tipo di attività di investigazione che riporta la permanenza (ora del check-in e
del check-out) di visitatori attuali e passati.
Directory Manager Ruolo che gestisce il failover e il bilanciamento del carico di Directory per
produrre caratteristiche di elevata disponibilità in Security Center.
Vedere anche server di Directory e elevata disponibilità.
Diritti di accesso possessore Tipo di attività di manutenzione che riporta a quali possessori scheda e relativi
scheda gruppi è concesso o negato l'accesso ad aree, porte e ascensori selezionati.
dispositivo di blocco Limitazione di accesso collocata in un'area protetta che consente l'apertura di
una sola porta in un dato momento. Quando una porta perimetrale è aperta,
tutte le altre sono bloccate.
dispositivo mobile Un dispositivo palmare in grado di connettersi al Wi-Fi o a reti wireless come
uno smartphone, un tablet e così via su cui è installato Applicazione mobile.
Vedere anche Applicazione mobile.
Driver Development Kit Driver Development Kit (DDK). Un SDK per la creazione dei driver per i
dispositivi.
E
Editor elenco principale e Tipo di attività utilizzata per modificare un elenco principale o un elenco di
permessi permessi esistente. Con questa attività non è possibile creare un nuovo elenco,
ma dopo l'aggiunta in Security Center di un elenco esistente, gli utenti possono
modificare, aggiungere o eliminare voci dall'elenco mentre il file di testo
originale viene aggiornato con le modifiche.
Vedere anche elenco principale e permesso.
elenco principale Tipo di entità che definisce un elenco di veicoli ricercati, in cui ciascun veicolo
è identificato dal numero di targa, dallo stato di emissione e dal motivo per cui
il veicolo è ricercato (rubato, criminale ricercato, avviso ambra, VIP e così via).
Le informazioni opzionali sul veicolo possono comprendere modello, colore e
numero di telaio del veicolo.
Vedere anche regola riscontro.
elenco principale nascosto Elenco principale nascosto agli utenti di AutoVu Patroller. Le letture
corrispondenti a un elenco principale nascosto generano riscontri nascosti.
encoder video Dispositivo che converte una sorgente video analogica in un formato digitale
utilizzando un algoritmo di compressione standard (H.264, MPEG-4, MPEG-
2 o M-JPEG). L'encoder video è uno dei molti dispositivi di un'unità di codifica
video.
Vedere anche telecamera e unità video.
entità Le entità sono gli elementi costitutivi di base di Security Center. Tutto ciò che
richiede una configurazione è rappresentato da un'entità. Un'entità può
rappresentare un dispositivo fisico, come una telecamera o una porta, oppure
un concetto astratto, come un allarme, una pianificazione, un utente o un
modulo software.
entità globale Entità condivisa su più sistemi Security Center indipendenti in virtù
dell'appartenenza a una partizione globale. Soltanto possessori scheda, gruppi
di possessori scheda, credenziali e modelli dei distintivi sono considerati idonei
per la condivisione.
Vedere anche partizione globale.
entità inattiva Entità ombreggiata in rosso nel browser di entità. Segnala il fatto che l'entità
reale che rappresenta non funziona, è offline oppure è non è configurata
correttamente.
Vedere anche entità.
estensioni produttore Impostazioni specifiche del produttore per unità di controllo accessi, unità
video e unità rilevamento intrusioni.
Eventi Archiver Tipo di attività di manutenzione che esegue report su eventi pertinenti ruoli
Archiver selezionati.
Eventi telecamera Tipo di attività di investigazione che esegue report su eventi pertinenti
telecamere selezionate entro un intervallo di tempo specificato.
Eventi unità di controllo Tipo di attività di manutenzione che riporta eventi pertinenti le unità di
accessi controllo accessi selezionate.
Eventi unità rilevamento Tipo di attività di investigazione che riporta eventi (guasto CA, guasto batteria,
intrusioni unità persa, errore input e così via) pertinenti le unità rilevamento intrusioni
selezionate.
evento personalizzato Evento aggiunto dopo l'installazione iniziale del sistema. Gli eventi definiti al
momento dell'installazione del sistema sono denominati eventi di sistema. Gli
eventi personalizzati possono essere definiti dall'utente oppure aggiunti
automaticamente attraverso l'installazione di plugin. A differenza degli eventi
di sistema, gli eventi personalizzati possono essere rinominati ed eliminati.
F
failover Una modalità operativa di backup in cui un ruolo (funzione di sistema) viene
trasferito automaticamente dal server primario a un server secondario in
standby quando il server primario diventa non disponibile, a causa di un guasto
o di un periodo di inattività programmato.
Vedere anche elevata disponibilità e bilanciamento del carico.
file video File creato da un ruolo archiviazione (Archiver o Auxiliary Archiver) per
memorizzare video archiviati. L'estensione del file è G64. Per leggere i file video
è necessario Security Desk o Portable Archive Player.
Vedere anche Archiver, Auxiliary Archiver e G64.
filigrana video Processo in base al quale una firma digitale (filigrana) viene aggiunta a ciascun
fotogramma video registrato per garantirne l'autenticità. Se qualcuno, in un
secondo tempo, tenta di modificare il video (aggiungere, eliminare o
modificare un fotogramma) le firme non corrispondono più, dimostrando in
questo modo la manomissione del video.
flusso flusso.
(1) Flusso video.
(2) Entità rappresentante la configurazione di una qualità video specifica su
una telecamera.
G
G64 G64 è il formato dati nativo usato da tutti i ruoli archiviazione (Archiver e
Auxiliary Archiver) per memorizzare i file video. Questo formato di dati
incorpora tutte le informazioni relative ai dati video compresi l'audio, i
segnalibri, i timestamp, gli indicatori di movimento e di evento. Supporta
inoltre la filigrana.
Vedere anche ASF, file video e filigrana video.
Genetec Server Servizio Windows alla base dell'architettura di Security Center che deve essere
installato su ogni computer che compone il pool di server di Security Center.
Ciascuno di tali server costituisce una generica risorsa di calcolo in grado di
assumere qualsiasi ruolo (ovvero una serie di funzioni) si desideri assegnare.
Vedere anche server.
geocodifica al contrario Funzionalità di AutoVu che traduce una coppia di coordinate di longitudine e
latitudine in un indirizzo.
Vedere anche geocodifica e Navigator.
Gestione credenziali Tipo di attività che consente di creare, modificare ed eliminare credenziali e di
stampare distintivi. Consente di registrare sul sistema grandi numeri di
credenziali schede scansionandole presso un lettore di schede designato
oppure inserendo un intervallo di valori.
Gestione inventario Tipo di attività che consente di aggiungere e riconciliare letture di targhe
all'inventario di una zona di parcheggio.
Gestione possessori scheda Tipo di attività che consente di creare, modificare ed eliminare possessori
scheda oltre che gestire le relative credenziali, comprese le schede di
sostituzione temporanea.
Gestione visitatori Tipo di attività che consente di eseguire il check-in e il check-out, modificare i
visitatori e gestire le relative credenziali, comprese le schede di sostituzione
temporanea.
gestore partizioni Utente accettato di una partizione con diritti amministrativi completi per la
partizione e tutti i membri. Essi possono aggiungere, modificare ed eliminare
tutte le entità della partizione inclusi utenti e gruppi di utenti.
Global Cardholder Tipo di ruolo che garantisce la sincronizzazione a due vie dei possessori scheda
Synchronizer condivisi e delle entità correlate tra il sistema locale (host condivisione) e il
sistema centrale (guest condivisione).
Vedere anche guest condivisione e host condivisione.
gruppo di monitor Tipo di entità utilizzata per designare i monitor analogici per la visualizzazione
di allarmi. Oltre ai gruppi di monitor l'unico altro modo per visualizzare gli
allarmi in tempo reale è utilizzare l'attività Monitoraggio allarmi in Security
Desk.
Vedere anche Monitoraggio allarmi e monitor analogico.
gruppo di utenti Tipo di entità che definisce un gruppo di utenti che condividono proprietà e
privilegi. Con l'ammissione al gruppo, un utente eredita automaticamente tutte
le proprietà del gruppo. Un utente può essere membro di diversi gruppi. I
gruppi di utenti possono essere nidificati.
Vedere anche utente.
gruppo possessori scheda Tipo di entità che configura i diritti di accesso comuni a un gruppo di
possessori scheda.
guest condivisione Sistema di Security Center che fornisce i diritti di visualizzare e modificare
entità condivise da un altro sistema, denominato host condivisione.
Vedere anche Global Cardholder Synchronizer e partizione globale.
H
H.264 H.264/MPEG-4 AVC (Advanced Video Coding) è uno standard per la
compressione dei video.
Health Monitor Ruolo centrale che monitora le entità di sistema come server, ruoli, unità e
applicazioni client per problemi di stato.
Vedere anche Cronologia stato e Statistiche stato.
host condivisione Sistema di Security Center con la titolarità di partizioni condivise con altri
sistemi di Security Center, denominate guest condivisione.
Vedere anche partizione globale.
hotspot Tipo di oggetto mappa. Rappresenta un'area sulla mappa che richiede una
speciale attenzione. Facendo clic su un hotspot vengono visualizzate le
telecamere fisse e PTZ.
Vedere anche oggetto mappa.
HTTPS Hypertext Transfer Protocol per World Wide Web sicuro che fornisce la
trasmissione protetta dei dati tramite la codifica e la decodifica delle
informazioni inviate su Internet.
I
I-frame Sinonimo di intraframe e di fotogramma chiave.
Vedere anche fotogramma chiave.
ID logico ID univoci assegnati a ciascuna entità del sistema per comodità di riferimento.
Gli ID logici sono univoci soltanto con un tipo particolare di entità.
illuminatore Una luce nell'unità Sharp che illumina la targa, migliorando di conseguenza
l'accuratezza delle immagini prodotte dalla telecamera LPR.
Vedere anche telecamera LPR.
imaging ruota Tecnologia per contrassegnare virtualmente i pneumatici con il gesso che
acquisisce le immagini delle ruote dei veicoli per provare se si sono spostati tra
due letture di targa.
indirizzo IP privato Indirizzo IP scelto tra una gamma di indirizzi validi soltanto per l'utilizzo su
una LAN. Gli intervalli per un indirizzo IP privato sono: da 10.0.0.0 a
10.255.255.255, da 172.16.0.0 a 172.16.255.255 e da 192.168.0.0 a
192.168.255.255. I router su Internet sono configurati normalmente per
ignorare il traffico che impiega indirizzi IP privati.
Intrusion Manager Tipo di ruolo che monitora e controlla i pannelli intrusioni. Inoltre registra gli
eventi relativi alle intrusioni in un database per i report sull'attività intrusioni.
Vedere anche unità rilevamento intrusioni.
Inventario hardware Tipo di attività di manutenzione che riporta le caratteristiche (modello unità,
versione firmware, indirizzo IP, fuso orario e così via) di unità di controllo
accessi, video, rilevamento intrusioni e LPR nel sistema.
inventario targhe Elenco dei numeri di targa di veicoli presenti in una zona di parcheggio entro
un periodo di tempo dato, che mostra il punto dove ciascun veicolo è
parcheggiato (settore e fila).
Vedere anche Report inventario.
Inventario targhe mobili Installazione software di Patroller configurata per la raccolta di targhe e altre
informazioni sui veicoli per creare e mantenere aggiornato un inventario di
targhe per un'ampia zona di parcheggio o un garage.
Vedere anche Inventario targhe e zona di parcheggio.
IP Il protocollo che instrada i pacchetti di dati attraverso una LAN (Local Area
Network) e Internet.
Itinerari attività Tipo di attività di manutenzione che riporta l'attività utente relativa alle
funzionalità LPR e video. Questa attività può fornire informazioni come, ad
esempio, chi ha riprodotto quali registrazioni video, chi ha usato l'editor elenco
principale e permessi, chi ha abilitato il filtraggio dell'elenco principale e molto
altro.
Itinerari di controllo Tipo di attività di manutenzione che riporta informazioni sulle modifiche di
configurazione di entità selezionate del sistema e su chi le ha effettuate.
J
K
L
lato blocco (2 lati) Tipo di regolamento parcheggio caratterizzato da una regola straordinario. Un
lato blocco è la lunghezza di una strada posta tra due intersezioni. Un veicolo
si trova in violazione se ne è rilevata la sosta entro lo stesso blocco oltre un
periodo di tempo specificato. Spostare il veicolo da un lato all'altro della strada
non fa nessuna differenza.
lato porta Ciascuna porta dispone di due lati denominati per impostazione predefinita
"A" e "B". Ogni lato è un punto d'accesso a un'area. Ad esempio, il passaggio
attraverso il lato A conduce in un'area e il passaggio attraverso il lato B conduce
fuori da quell'area. Ai fini della gestione dell'accesso, le credenziali per passare
attraverso una porta in una direzione non coincidono necessariamente con
quelle per passare nella direzione opposta.
lettore Sensore per la lettura della credenziale per un sistema di controllo accessi. Ad
esempio, può essere un lettore scheda o uno scanner biometrico.
lettura in diretta Targa acquisita da Patroller e inviata immediatamente a Security Center su una
rete wireless.
Letture Tipo di attività di investigazione che riporta le letture delle targhe eseguite
entro un intervallo di tempo e un'area geografica selezionati.
Letture/riscontri per giornoTipo di attività di investigazione che riporta il numero di letture e riscontri al
giorno per un intervallo di date selezionato.
Letture/riscontri per zona Tipo di attività di investigazione che riporta le letture delle targhe eseguite
entro un intervallo di tempo e un'area geografica selezionati.
limitazioni permesso Tipo di entità che applica limitazioni di tempo a una serie di permessi di
parcheggio per una data zona. Le limitazioni di un permesso vengono utilizzate
solo per gli ausiliari del traffico nei parcheggi universitari. Le diverse
limitazioni di tempo possono essere associate a permessi diversi. Ad esempio,
una limitazione permesso può limitare il parcheggio nella zona A dal lunedì al
mercoledì per i titolari di un permesso P1, dal martedì alla domenica per i
titolari di un permesso P2.
Una lettura della targa genera un riscontro permesso nei seguenti casi:
• Non corrisponde a nessuna voce dell'elenco
• Corrisponde a uno o più permessi nell'elenco, non validi nella zona
parcheggio
• Corrisponde a un permesso non valido
• Corrisponde a un permesso valido, ma il permesso non è valido in quel
momento
• Corrisponde a un numero di permesso valido, ma il permesso è
temporaneamente non autorizzato al parcheggio.
Inoltre, si verifica un riscontro permesso condiviso quando due targhe che
condividono lo stesso ID permesso vengono lette nella stessa zona parcheggio
entro un periodo di tempo specificato.
Vedere anche zona parcheggio, permesso e riscontro permesso.
livello di minaccia Procedura di gestione dei casi di emergenza che un operatore di Security Desk
può attivare su un area o sull'intero sistema per far fronte tempestivamente a
una situazione potenzialmente pericolosa, come un incendio o una sparatoria.
livello utente Valore numerico assegnato agli utente per limitare la possibilità di effettuare
determinate operazioni, come il controllo di una telecamera PTZ, la
visualizzazione di feed video da una telecamera o la possibilità di restare
connessi quando è impostato un livello di minaccia. Più piccolo è il valore, più
alta è la priorità.
Vedere anche livello di minaccia, utente e gruppo di utenti.
LPR Manager Tipo di ruolo che gestisce e controlla i Patroller e le unità Sharp fisse. LPR
manager gestisce i dati (letture e riscontri) raccolti dalle unità LPR e aggiorna
le configurazioni delle unità mobili (Patroller) ad ogni nuovo turno.
M
M-JPEG Motion JPEG (M-JPEG) è il nome informale di una classe di formati video
dove ciascun fotogramma video di una sequenza video digitale è compresso
separatamente come immagine JPEG.
Map Data Server Modulo server Plan Manager che gestisce il database di Plan Manager. Deve
essere eseguito sul server principale di Plan Manager.
Vedere anche server Plan Manager.
Map Generator Modulo server Plan manager che importa mappe vettoriali e in formato raster
nel database di Plan Manager.
Vedere anche Configurazione di Plan Manager.
Map Tile Server Modulo server Plan manager che invia i file mappa a Security Desk.
Vedere anche client di Plan Manager e server Plan Manager.
Media Router Ruolo centrale che gestisce tutte le richieste di flusso (audio e video) in Security
Center. Stabilisce le sessioni di streaming tra l'origine del flusso (telecamera o
Archiver) e i richiedenti (applicazioni client). Le decisioni di instradamento
sono basate sulla posizione (indirizzo IP) e sulle funzionalità di trasmissione di
tutte le parti coinvolte (origine, destinazione, reti e server).
metadati Dati che descrivono i dati. Qualsiasi dato che descriva o arricchisca i dati grezzi.
Mobile Admin Strumento di amministrazione basato sul Web usato per configurare Mobile
Server.
Vedere anche Mobile Server.
Mobile Data Computer Mobile Data Computer (MDC). Computer tablet o notebook ruggedizzato
usato per i veicoli da pattugliamento per eseguire l'applicazione AutoVu
Patroller. Tipicamente l'MDC dispone di un touchscreen con risoluzione
minima di 800 x 600 pixel e funzionalità di rete wireless.
Mobile Server Componente server di Security Center Mobile che connette le applicazioni
mobili e i Web Client a Security Center. Mobile Server si connette a Security
Center e sincronizza dati e video tra Security Center e i componenti client di
Applicazione mobile supportati.
Vedere anche Mobile Admin, Applicazione mobile e Web Client.
modalità di registrazione Criteri in base ai quali l'Archiver programma la registrazione dei flussi video.
Sono presenti quattro possibili modalità di registrazione:
• Disattiva (nessuna registrazione consentita)
• Manuale (registra soltanto su richiesta dell'utente)
• Continua (registra sempre)
• Su movimento/Manuale (registra in base alle impostazioni di rilevamento
del movimento o su richiesta dell'utente).
Modalità mappa Modalità operativa della tela di Security Desk in cui l'area principale della tela
stessa è usata per la visualizzazione di una mappa geografica.
modalità mista Modalità operativa di un'unità di controllo accessi, in cui tutte le decisioni
riguardanti il controllo accessi sono effettuate dall'unità locale sulla base delle
informazioni scaricate da Access Manager durante la sincronizzazione
dell'unità. Gli eventi di accesso sono comunicati ad Access Manager in tempo
reale.
Vedere anche modalità offline, modalità online.
modalità offline Modalità operativa di un'unità di controllo accessi in cui la comunicazione con
Access Manager è andata persa. L'unità prende decisioni sul controllo accessi
localmente, in base alle informazioni scaricate da Access Manager durante la
sincronizzazione dell'unità. Gli eventi di accesso sono registrati nell'unità e
caricati su Access Manager non appena viene ristabilita la connessione di rete.
Vedere anche modalità mista e modalità online.
modalità online Modalità operativa di un'unità di controllo accessi in cui l'unità si trova sotto il
controllo diretto in tempo reale di Access Manager. Access Manager prende
tutte le decisioni relative al controllo accessi. Questa modalità non è disponibile
con le unità HID VertX ed Edge.
Vedere anche modalità mista e modalità offline.
modalità riquadro Modalità operativa della tela di Security Desk in cui l'area principale è usata per
visualizzare il pannello riquadri e la dashboard.
modello distintivo Tipo di entità utilizzato per configurare un modello di stampa per i distintivi.
modulo controller Componente di elaborazione di Synergis Master Controller con capacità IP,
precaricato con il firmware del controller e Controller Portal, lo strumento di
amministrazione basato sul Web.
Vedere anche Controller Portal, modulo RS-485 a quattro porte e Synergis
Master Controller.
modulo di interfaccia Un dispositivo di terza parte che comunica con Synergis Master Controller
tramite IP, USB o RS-485 e fornisce connessioni input, output e lettore al
modulo controller.
Vedere anche modulo controller, modulo RS-485 a quattro porte e Synergis
Master Controller.
modulo RS-485 a quattro Componente per la comunicazione RS-485 di Synergis Master Controller con
porte quattro porte (o canali) chiamate A, B, C, e D. Il numero di moduli di
interfaccia che possono essere connessi a ciascun canale dipende dal tipo di
hardware di cui si dispone.
Vedere anche modulo controller, modulo di interfaccia e Synergis Master
Controller.
monitor analogici Tipo di entità che rappresenta un monitor che visualizza il video da una
sorgente analogica, come un decoder video o una telecamera analogica. Questo
termine viene utilizzato in Security Center per fare riferimento ai monitor non
controllati da un computer.
Vedere anche gruppo di monitor e decoder video.
Monitoraggio Tipo di attività che consente di monitorare e rispondere in tempo reale agli
eventi pertinenti alle entità di interesse selezionate.
Monitoraggio allarmi Tipo di attività che consente di monitorare e di rispondere agli allarmi
(conferma, inoltro, sospensione e altre operazioni) in tempo reale, oltre che di
rivedere gli allarmi precedenti.
Vedere anche gruppo di monitor.
MPEG-4 Raccolta brevettata di metodi che definiscono la compressione dei dati digitali
audio e video (AV).
N
NAT Vedere Network Address Translation.
numero di telaio tutti i veicoli hanno un numero di telaio assegnato dal produttore. Di solito il
numero è visibile da fuori come placchetta sul cruscotto. Il numero di telaio
può essere incluso come informazione aggiuntiva con le voci della targa in un
elenco principale o un elenco di permessi, per validare ulteriormente un
riscontro e avere la certezza che si tratti del veicolo corretto.
nuovo ricercato In Patroller, una voce di un elenco principale inserita manualmente. Se l'utente
ricerca una targa che non appare nell'elenco principale caricato in Patroller,
può inserire la targa per trovare un riscontro se la targa è acquisita.
O
Occupazione zone Tipo di attività di investigazione che riporta il numero di veicoli parcheggiati
in una zona di parcheggio selezionata e la percentuale di occupazione (soltanto
per i parcheggi delle università).
Vedere anche Ausiliari del traffico.
oggetto mappa Un oggetto grafico visualizzato su una mappa di Plan Manager, come una
telecamera, una porta o un collegamento ipertestuale, che consente di
monitorare e controllare il sistema Security Center o di spostarsi tra le mappe.
Vedere anche hotspot, oggetto mappa e client di Plan Manager.
Omnicast Federation Tipo di ruolo che importa entità da un sistema Omnicast 4.x indipendente in
modo che le relative telecamere ed eventi possano essere utilizzati dagli utenti
di Security Center locali.
operazione Funzione programmabile dall'utente che può essere attivata come risposta
automatica a un evento (porta lasciata aperta per troppo tempo, oggetto
lasciato incustodito) oppure eseguita in base a una pianificazione specifica.
Vedere anche e vento ed e vento ad azione.
operazione principale Un'operazione mappata su un tasto funzione della tastiera del PC (da
CTRL+F1 a CTRL+F12) in Security Desk per l'accesso veloce.
Orari e presenze Tipo di attività di investigazione che riporta informazioni su chi ha avuto
accesso a un'area selezionata e la durata complessiva della permanenza entro
un intervallo di tempo determinato.
P
pacchetto di compatibilità Vedere pacchetto di compatibilità di Omnicast.
pacchetto di compatibilità Componente software da installare per rendere Security Center compatibile
Omnicast con un sistema Omnicast 4.x.
pannello di report Sezione dello spazio di lavoro di Security Desk utilizzata per visualizzare le
informazioni in formato tabellare. Le righe possono corrispondere ai risultati
delle query oppure a eventi in tempo reale.
Vedere anche spazio di lavoro attività.
pannello intrusioni Unità da parete in cui sono collegati e gestiti i sensori di allarme (sensori di
movimento, i rilevatori di fumo, i sensori porta e così via) e i cablaggi degli
allarmi di intrusione.
Vedere anche unità rilevamento intrusioni.
pannello proprietà Uno dei tre pannelli presenti sulla tela di Security Desk. Usato per mostrare i
metadati associati all'entità visualizzata nel riquadro corrente.
pannello riquadri Pannello all'interno della tela utilizzato per visualizzare informazioni
multimediali come video, mappe e immagini. Il pannello riquadri è composto
di singole finestre di visualizzazione denominate riquadri.
Vedere anche tela e riquadro.
partizione Tipo di entità che definisce una serie di entità visibili soltanto a un gruppo
specifico di utenti. Ad esempio, una partizione può comprendere tutte le porte,
gli ascensori e le telecamere di un solo edificio.
Vedere anche utente accettato e gestore partizioni.
partizione globale Partizione condivisa su più sistemi Security Center indipendenti dal
proprietario della partizione, denominato host della condivisione.
Vedere anche entità globale, partizione e guest condivisione.
Partizione pubblica Partizione speciale creata al momento dell'installazione del sistema, dotata
della caratteristica unica che tutti i membri sono visibili a tutti gli utenti del
sistema, indipendentemente dal fatto che siano utenti accettati o meno.
Patroller Patroller.
(1) Tipo di entità che rappresenta un veicolo di pattugliamento dotato del
software Patroller.
(2) Applicazione del software AutoVu installata su un computer a bordo di un
veicolo. Patroller si connette a Security Center ed è controllato da LPR
Manager. Patroller verifica le letture delle targhe eseguite dalle telecamere
LPR rispetto agli elenchi dei veicoli di interesse (elenchi principali) e dei
veicoli con permesso (elenchi permesso). Inoltre raccoglie dati per gli
ausiliari del traffico con limiti di tempo. Patroller avverte l'utente in merito
a riscontri su elenchi principali o permessi in modo che l'utente possa agire
subito.
Vedere anche telecamera LPR e LPR Manager.
Patroller nascosto Entità creata automaticamente da LPR Manager quando la licenza di AutoVu
comprende il modulo Importazione XML. In Security Center tutti i dati LPR
devono essere associati a un'entità Patroller o a un'unità LPR corrispondente a
una telecamera Sharp fissa. Quando l'utente importa dati LPR da una sorgente
esterna tramite un LPR Manager specifico utilizzando il modulo Importazione
XML, il sistema utilizza l'entità nascosta per rappresentare l'origine dati LPR. È
possibile formulare query con l'entità nascosta come se si trattasse di un'entità
normale.
Vedere anche Patroller.
permesso Tipo di entità che definisce un elenco dei titolari del permesso per un singolo
parcheggio. Ciascun possessore di permesso è caratterizzato da un ID
permesso, un numero di targa, uno stato di emissione della targa e come
opzione anche dall'intervallo di validità del permesso (date di attivazione e di
scadenza). I permessi sono utilizzati per gli ausiliari del traffico in città e nei
parcheggi delle università.
Vedere anche Vigili urbani e Ausiliari del traffico.
pianificazione Tipo di entità che definisce una serie di vincoli temporali applicabili a diverse
situazioni nel sistema. Ciascun vincolo di tempo è definito da una copertura di
data (giornaliera, settimanale, ordinale o specifica) e di orario (tutto il giorno,
intervallo di tempo stabilito, diurno, notturno).
Vedere anche pianificazione standard e pianificazione crepuscolare.
Plan Manager Funzionalità Security Center che consente di creare e integrare mappe
interattive sul sistema per il controllo accessi, lo streaming video e il
rilevamento delle intrusioni. Utilizza le mappe digitali per rappresentare le
ubicazioni fisiche di input monitorati come telecamere, porte, aree e zone.
Vedere anche client di Plan Manager e server Plan Manager.
Plate Reader Componente software di un'unità Sharp che elabora le immagini acquisite
dalla telecamera LPR per produrre letture di targhe e associa tali letture con
immagini di contesto catturate con la relativa telecamera. Inoltre, Plate Reader
gestisce le comunicazioni con Patroller e con LPR Manager. Se una telecamera
per l'imaging ruota esterna è connessa a un'unità Sharp, Plate Reader acquisisce
anche le immagini ruota da questa telecamera.
Vedere anche LPR Manager, Patroller e unità Sharp.
Player file video Tipo di attività di investigazione che sfoglia il file system alla ricerca dei file
video (G64), ne consente la riproduzione, la conversione in ASF e ne verifica
l'autenticità.
plugin per riquadro Tipo di entità che rappresenta un computer server su cui è installato Security
Desk. Sono esempi di plugin per riquadro un browser Web (disponibile come
funzionalità standard di Security Center) e un client di Plan Manager.
Vedere anche Plan Manager e plugin.
Point of Sale Tipo di ruolo che importa i dati di una transazione da un sistema point of sale
esterno in modo che Security Desk sia in grado di generare report per
l'investigazione.
Vedere anche sistema point of sale.
porta Tipo di entità che rappresenta una barriera fisica. Spesso si tratta di una porta
vera e propria ma può trattarsi anche di un cancello, un tornello o una barriera
comunque controllabile. Ciascuna porta dispone di due lati denominati per
impostazione predefinita "A" e "B". Ciascun lato è un punto d'accesso (ingresso
o uscita) a un'area protetta.
porta di rilevamento Porta utilizzata da determinati ruoli di Security Center (Access Manager,
Archiver, LPR Manager) per rilevare le unità di cui sono responsabili sulla
LAN. Su un sistema non possono coesistere due porte di rilevamento uguali.
Vedere anche rilevamento automatico.
porta VSIP La porta VSIP è il nome dato alla porta di rilevamento delle unità Verint. Un
dato Archiver può essere configurato per ascoltare diverse porte VSIP.
Vedere anche porta di rilevamento.
Portable Archive Player Lettore video indipendente in grado di riprodurre file video di Security Center
esportati su computer senza Security Center installato.
Vedere anche file video.
possessore scheda Tipo di entità che rappresenta una persona, abilitata a entrare e uscire da aree
protette in virtù delle credenziali possedute (tipicamente schede di accesso) e
le cui attività possono essere monitorate.
Presenza area Tipo di attività di investigazione che fornisce un'istantanea di tutti i possessori
scheda e i visitatori attualmente presenti in un'area selezionata.
privilegio utente Privilegi che controllano quali operazioni sono consentite a un utente in
Security Center, indipendentemente dalle entità a cui può accedere ed entro i
vincoli impostati dalla licenza software. I privilegi utente possono essere
ereditati dai gruppi di utenti.
Vedere anche diritto di accesso, partizione, utente e gruppo di utenti.
puntamento visivo Il puntamento visivo è una funzionalità presente in Security Desk che consente
di seguire un individuo attraverso diverse aree dell'azienda senza perderlo di
vista finché i luoghi in cui si reca questa persona sono monitorati dalle
telecamere. Questa funzionalità mostra sovrimpressioni in trasparenza sul
video per mostrare dove è possibile fare clic per passare alle telecamere
adiacenti.
punto di accesso Qualsiasi punto monitorato utilizzabile per entrare o uscire da un'area protetta,
generalmente un lato porta o un piano ascensore. Nota: il piano ascensore può
essere utilizzato solo come punto di ingresso.
Q
R
registrazione margini Il video viene registrato sull'unità stessa, eliminando la necessità di trasmettere
costantemente video a un server centralizzato.
Vedere anche Archiver.
registro di cassa Tipo di entità che rappresenta un singolo registro (o terminale) di cassa in un
sistema point of sale.
Vedere anche sistema point of sale.
regola di accesso Tipo di entità che definisce la logica di controllo accessi. Concede o nega il
passaggio a un possessore scheda attraverso un punto di accesso in base a una
pianificazione.
regola LPR Metodo utilizzato da Security Center/AutoVu per elaborare la lettura di una
targa. Un riscontro LPR può essere una "regola riscontro" o una "zona di
parcheggio".
Vedere anche regola riscontro e zona di parcheggio.
regola riscontro Tipo di regola LPR usata per identificare veicoli di interesse (denominati
"riscontri") utilizzando le letture delle targhe. Le regole di riscontro
comprendono le seguenti tipologie: elenco principale, regola straordinario,
permesso e limitazione permesso.
riscontro, elenco principale, regola straordinario, permesso e limitazione
permesso.
regola straordinario Tipo di entità che definisce un limite di tempo per il parcheggio e il numero
massimo di violazioni applicabili in un giorno. Le regole straordinario sono
utilizzate per gli ausiliari del traffico in città e nei parcheggi delle università. Per
questi ultimi, una regola straordinario definisce anche la zona parcheggio in
cui si applicano tali restrizioni.
Vedere anche regola riscontro e zona parcheggio.
Report allarmi Tipo di attività di investigazione che consente di ricercare e visualizzare allarmi
attivi e precedenti.
Report inventario Tipo di attività di investigazione che consente di visualizzare uno specifico
inventario (posizione dei veicoli, periodo di permanenza e così via) oppure di
confrontare due inventari di una zona di parcheggio selezionata (veicoli
aggiunti, rimossi e così via).
Report Manager Tipo di ruolo che automatizza l'invio mediante e-mail e la stampa di report in
base a pianificazioni.
rete Tipo di entità utilizzata per acquisire le caratteristiche di una rete per instradare
il flusso.
Ricerca movimento Tipo di attività di investigazione che ricerca il movimento rilevato in aree
specifiche del campo visivo di una telecamera.
Riconoscimento ottico dei OCR è la tecnologia usata per tradurre i caratteri desunti da un'immagine in
caratteri (OCR) testo modificabile con il computer.
Vedere anche equivalenza OCR.
Riconoscimento targhe Tecnologia di elaborazione delle immagini usata per la lettura dei numeri di
(License Plate Recognition, targa. Il riconoscimento targhe converte i numeri delle targhe estrapolati dalle
LPR) immagini di una telecamera in un formato consultabile in un database.
Vedere anche telecamera LPR ed equivalenza OCR.
ridirettore Server assegnato per ospitare un agente di reindirizzamento creato dal ruolo
Media Router.
rilevamento automatico Il processo tramite cui le unità IP su una rete vengono rilevate
automaticamente da Security Center. Questa operazione viene effettuata
trasmettendo una richiesta di rilevazione sulla relativa porta e rimanendo in
attesa che tutte le unità in ascolto rispondano con un pacchetto contenente le
informazioni di connessione. Security Center utilizza le informazioni ricevute
per configurare automaticamente la connessione all'unità, quindi per abilitare
la comunicazione. Non tutte le unità supportano questa funzionalità.
Vedere anche unità.
rilevamento del movimentoComponente software che riporta i cambiamenti in una serie di immagini
video. La definizione di che cosa costituisce un movimento in un video può
basarsi su criteri estremamente sofisticati.
riquadro Finestra singola all'interno del pannello riquadri, utilizzata per visualizzare una
singola entità. Tipicamente l'entità visualizzata è il video della telecamera, una
mappa o un qualsiasi elemento di natura grafica. L'aspetto del riquadro
dipende dall'entità visualizzata.
Vedere anche pannello riquadri.
riscontro Lettura di una targa corrispondente a una regola riscontro (elenco principale,
regola straordinario, permesso e limitazione permesso). Un utente di Patroller
può scegliere di rifiutare o accettare un riscontro. Un riscontro accettato può
essere imposto successivamente.
Vedere anche imponi.
riscontro nascosto Lettura (targa acquisita) che corrisponde a una voce di un elenco principale
nascosto. I riscontri nascosti non vengono visualizzati sullo schermo del
Patroller, bensì su Security Desk da un utente con privilegi adeguati.
riscontro permesso Riscontro generato quando una lettura (numero di targa) non corrisponde a
nessuna voce di permesso o corrisponde a un permesso non valido.
Risoluzione problemi porta Tipo di attività di manutenzione che elenca tutti i possessori scheda con
l'accesso a un particolare lato porta o piano di ascensore in una data e un'ora
specifiche.
risorsa Tipo di entità che rappresenta un qualsiasi oggetto valido recante un tag RFID
collegato, che ne consente il monitoraggio da parte di un software di gestione
risorse.
Vedere anche tag RFID.
ruolo Modulo software che esegue una funzione specifica (o compito specifico)
all'interno di Security Center. I ruoli devono essere assegnati a uno o più server
per la relativa esecuzione.
Vedere anche server.
S
scheda e pin Un modalità punto di accesso in cui il possessore scheda deve presentare la
scheda e inserire il numero di identificazione personale (PIN).
Security Center Security Center è la piattaforma di sicurezza unificata che riunisce i sistemi di
protezione e sicurezza IP di Genetec in un'unica soluzione innovativa. I sistemi
unificati in Security Center comprendono i sistemi di Omnicast IP video
surveillance, Synergis IP access control e AutoVu IP license plate recognition
(LPR) di Genetec.
Vedere anche Security Desk.
Security Center Federation Tipo di ruolo che importa entità da un sistema Security Center indipendente in
modo che le relative entità possano essere utilizzate dagli utenti di Security
Center locali.
Security Center Mobile Security Center Mobile è una funzionalità della piattaforma unificata Genetec
che consente la connessione remota con il sistema Security Center su una rete
IP wireless. I componenti client mobile supportati comprendono un Web
Client unificato, indipendente dalla piattaforma, oltre a diverse applicazioni
mobili per smartphone e tablet.
Vedere anche Mobile Admin, Applicazione mobile, Mobile Server e Web Client.
Security Desk Security Desk è l'interfaccia utente unificata di Security Center. Fornisce un
flusso di lavoro coerente all'operatore attraverso tutti i sistemi principali di
Security Center: Omnicast, Synergis e AutoVu. Il design esclusivo di Security
Desk, basato sulle attività, consente agli operatori di effettuare il controllo in
modo efficiente e di monitorare diverse applicazioni per la sicurezza e la
protezione di tutti.
Vedere anche Security Center.
segnalibro Breve testo usato per contrassegnare un punto specifico in una sequenza video
registrata che può essere usato per ricercare quella specifica sequenza video in
un secondo momento.
selettore Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. Il
selettore contiene diverse serie di strumenti, raggruppate in schede, per aiutare
l'utente a individuare e selezionare le informazioni di cui necessita.
Vedere anche spazio di lavoro attività.
sequenza telecamera Tipo di entità che definisce un elenco di telecamere visualizzate una dopo l'altra
a rotazione entro un singolo riquadro in Security Desk.
server Tipo di entità che rappresenta un computer server su cui è installato Genetec
Server.
Vedere anche server di espansione, Genetec Server e server principale.
Server Admin Applicazione Web in esecuzione su ciascun computer server in Security Center
che consente di configurare le impostazioni di Genetec Server. Inoltre, Server
Admin consente di configurare il ruolo Directory sul server principale.
server DHCP Un server DHCP (Dynamic Host Configuration Protocol) fornisce parametri
di configurazione necessari all'unità per connettersi automaticamente a una
rete IP. Il protocollo DHCP fornisce automaticamente all'unità l'indirizzo IP,
la maschera di rete, l'indirizzo IP del gateway e l'indirizzo IP del server DNS.
server di database Applicazione che gestisce i database e si occupa delle richieste dati effettuate
dalle applicazioni client. Security Center utilizza Microsoft SQL Server come
proprio server di database.
Server di Directory Uno qualsiasi dei diversi server che eseguono simultaneamente il ruolo
Directory in una configurazione a elevata disponibilità.
Vedere anche Directory, elevata disponibilità e server.
server di espansione Qualsiasi server in un sistema Security Center che non ospiti il ruolo Directory.
Lo scopo di un server di espansione è quello di aggiungere potenza di
elaborazione al sistema.
Vedere anche server principale e server.
server Genetec Plan Servizio Windows che esegue i moduli server Plan Manager.
Manager
Vedere anche server Plan Manager.
server Plan Manager Componente server Plan Manager che comprende tre moduli: Map Data
Server, Map Generator e Map Tile Server.
Vedere anche Map Data Server, Map Generator, Map Tile Server e
configurazione di Plan Manager.
server primario Server predefinito scelto per eseguire una funzione specifica (o un ruolo
specifico) nel sistema. Per incrementare la tolleranza agli errori del sistema il
server primario può essere protetto da un server secondario in standby. Se il
server primario diventa non disponibile, il server secondario subentra
automaticamente.
Vedere anche failover.
server principale L'unico server in un sistema Security Center che ospita il ruolo Directory. Tutti
gli altri server del sistema devono connettersi al server principale per far parte
dello stesso sistema. In una configurazione a elevata disponibilità dove diversi
server ospitano il ruolo Directory, questo è l'unico server che può scrivere sul
database di Directory.
Vedere anche server di Directory, server di espansione e server.
server secondario Qualsiasi server alternativo o in standby la cui funzione è quella di subentrare
al server primario in caso diventi non disponibile.
Vedere anche failover e server primaio.
Sharp VGA Unità Sharp che integra i seguenti componenti: illuminatore infrarossi;
telecamera LPR (640 x 480) con definizione standard per l'acquisizione delle
targhe; processore immagini integrato; telecamera di contesto PAL o NTSC
con funzionalità di streaming video.
Vedere anche telecamera di contesto, telecamera LPR e unità Sharp.
Sharp XGA Unità Sharp che integra i seguenti componenti: illuminatore infrarossi;
telecamera LPR (1024 x 768) ad alta definizione per l'acquisizione delle targhe;
processore immagini integrato; telecamera di contesto PAL o NTSC con
capacità di streaming video e GPS interno opzionale.
Vedere anche telecamera di contesto, telecamera LPR e unità Sharp.
SharpX VGA Componente telecamera del sistema SharpX. L'unità telecamera SharpX VGA
integra un illuminatore a LED alternati che funziona nel buio totale (0 lux), una
telecamera LPR monocroma (640 x 480 a 30 fps) e una telecamera di contesto
a colori (640 x 480 a 30 fps). I dati LPR acquisiti dall'unità telecamera SharpX
VGA vengono elaborati da un componente hardware separato denominato
unità di elaborazione LPR AutoVu.
Vedere anche unità di elaborazione LPR AutoVu.
Software Development Kit Software Development Kit (SDK). Consente agli utenti finali di sviluppare
applicazioni personalizzate o estensioni di applicazioni personalizzate per
Security Center.
Sostituzione unità Strumento utilizzato per sostituire un dispositivo hardware guasto con un altro
compatibile, con la garanzia che i dati associati all'unità precedente siano
trasferiti alla nuova. Per un'unità di controllo accessi, la configurazione
dell'unità precedente viene copiata sulla nuova unità. Per un'unità video,
l'archivio video associato all'unità precedente viene ora associato alla nuova
unità, senza però la copia della configurazione.
spazio di lavoro attività Area nella finestra applicazione client di Security Center riservata all'attività
corrente. Tipicamente, lo spazio di lavoro si divide in tre pannelli:
• tela
• selettore
• pannello di report
Vedere anche tela, pannello di report e selettore.
Sposta unità Strumento utilizzato per spostare unità da un ruolo di gestore a un altro. Lo
spostamento conserva tutte le configurazioni e i dati dell'unità. In seguito allo
spostamento, il nuovo gestore assume immediatamente le funzioni di comando
e controllo dell'unità, mentre il gestore precedente continua a gestire i dati
dell'unità raccolti prima dello spostamento.
SSL Secure Sockets Layer è un protocollo usato per proteggere le applicazioni che
devono comunicare su una rete.
Stato sistema Tipo di attività di manutenzione che monitora lo stato di tutte le entità di un
dato tipo in tempo reale e consente l'interazione con esse.
Strumento di rilevamento Strumento che consente di rilevare unità IP connesse alla rete in base al tipo
unità (controllo accessi o video), al produttore, alle proprietà della rete (porta di
rilevamento, intervallo di indirizzi IP, password e così via). Una volta rilevate,
le unità possono essere aggiunte al sistema.
strumento importazione Strumento che consente di importare possessori scheda, gruppi di possessori
scheda e credenziali da un file CSV (Comma Separated Values).
Strumento migrazione Strumento utilizzato per migrare i sistemi Omnicast 4.x a Security Center 5.
Questo strumento deve essere eseguito su ciascun computer server in cui sono
installati i componenti di Omnicast 4.x.
struttura ad albero La rappresentazione grafica delle entità di Security Center in una struttura ad
albero illustra la natura gerarchica dei rapporti che intercorrono tra di esse.
Vedere anche Vista logica.
Synergis Master Controller Unità di controllo accessi di Genetec che supporta diversi lettori di terza parte
(SMC) e moduli di interfaccia su IP e RS-485. Il controller è completamente integrato
in Security Center e detiene le proprie capacità decisionali anche in modalità
offline (disconnesso da Access Manager).
Vedere anche unità controllo accessi, modulo controller, modulo RS-485 a
quattro porte.
tela Uno dei pannelli posti nello spazio di lavoro delle attività di Security Desk. La
tela è utilizzata per visualizzare informazioni multimediali come video, mappe
e immagini. A sua volta, è suddivisa in tre pannelli: i riquadri, la dashboard e le
proprietà.
Vedere anche riquadro.
telecamera Tipo di entità che rappresenta una singola origine video sul sistema. L'origine
video può essere una telecamera IP o analogica connessa al codificatore video
di un'unità video. È possibile generare più flussi video dalla stessa origine del
video.
Vedere anche codificatore video.
telecamera di contesto Telecamera collegata a un'unità LPR che produce un'immagine grandangolare
a colori del veicolo la cui targa è stata letta dalla telecamera LPR.
Vedere anche telecamera LPR e unità LPR.
Telecamera LPR Telecamera collegata a un'unità LPR che genera immagini delle targhe
ravvicinate ad alta risoluzione.
Vedere anche telecamera di contesto e SharpX.
telecamera nascosta Entità utilizzata come telecamera di riserva. Viene creata automaticamente
dall'Archiver nel momento in cui rileva archivi video per una telecamera la cui
definizione è stata eliminata dalla Directory, accidentalmente o perché il
dispositivo fisico non esiste più. Le telecamere nascoste non possono essere
configurate. Sono presenti esclusivamente affinché gli utenti possano fare
riferimento all'archivio video che altrimenti non sarebbe associato a nessuna
telecamera.
Vedere anche telecamera.
Uniform Resource Locator Un URL (Uniform Resource Locator, precedentemente Universal Resource
Locator) è l'indirizzo univoco di un file accessibile su Internet. L'URL contiene
il nome del protocollo (http:, ftp:, file:) da utilizzare per accedere alla risorsa file,
un nome di dominio che identifica un computer specifico su Internet e un
nome di percorso, una descrizione gerarchica che specifica l'ubicazione di un
file in quel computer.
unità di controllo accessi Tipo di entità che rappresenta un dispositivo di controllo accessi, come un
controller Synergis Master Controller (SMC) o HID VertX, che comunicano
direttamente con Access Manager tramite rete IP. Le unità di controllo accessi
controllano altre unità slave (o moduli di interfaccia), come HID VertX V100
e V200, e i moduli di interfaccia Mercury MR50 e MR52 che sono connessi ai
sensori e ai lettori delle porte.
Vedere anche Access Manager, modulo di interfaccia e Synergis Master
Controller.
unità di elaborazione LPR Componente di elaborazione del sistema SharpX. L'unità di elaborazione LPR
AutoVu è disponibile con porte a due o quattro telecamere con un processore dedicato
per telecamera (se viene utilizzato SharpX) o per due telecamere (se viene
utilizzato SharpX VGA). In questo modo vengono garantite le massime
prestazioni di elaborazione per telecamera. Talvolta l'unità di elaborazione LPR
viene denominata "unità bagagliaio" poiché viene tipicamente installata nel
bagagliaio di un veicolo.
Vedere anche telecamera LPR e SharpX.
unità rilevamento Tipo di entità che rappresenta un pannello intrusioni (o pannello allarmi)
intrusioni monitorato e controllato da Security Center.
Vedere anche Intrusion Manager.
unità Sharp Unità LPR proprietaria di Genetec che integra componenti per l'acquisizione e
l'elaborazione delle targhe oltre a funzioni di elaborazione del video digitale
all'interno di una custodia ruggedizzata.
Vedere anche telecamera di contesto, PlateReaderServer, telecamera LPR, Sharp
EX, Sharp VGA, Sharp XGA e SharpX.
unità video Tipo di entità che rappresenta un dispositivo di codifica o decodifica video in
grado di comunicare su una rete IP e di incorporare uno o più codificatori
video. Questi ultimi possono essere di diverse marche e modelli. Alcuni
supportano l'audio, altri la comunicazione wireless. I modelli di fascia alta sono
forniti con funzionalità di registrazione e analisi video.
Vedere anche Archiver, decoder video e encoder video.
uscita libera Stato di un punto di accesso in cui non è richiesta alcuna credenziale per
lasciare un'area protetta. La persona sblocca la porta ruotando la maniglia
oppure premendo il pulsante REX ed esce. Un chiudiporta automatico chiude
la porta in modo che possa essere bloccata dopo l'apertura.
User Datagram Protocol User Datagram Protocol (UDP) è un protocollo senza connessione usato per lo
scambio dati su una rete IP. Per la trasmissione video l'UDP è più efficiente di
un TCP per il minore sovraccarico.
Uso giornaliero per Tipo di attività di investigazione che riporta le statistiche relative all'utilizzo
Patroller quotidiano di un Patroller selezionato (tempo di funzionamento, interruzione
più lunga, numero totale di interruzioni, arresto più lungo e così via) per un
intervallo di date specificato.
utente Tipo di entità che identifica una persona che utilizza le applicazioni di Security
Center e definisce i diritti e i privilegi della persona sul sistema. Gli utenti
possono essere creati manualmente oppure importati da una Active Directory.
Vedere anche Active Directory e gruppo di utenti.
V
velocità in bit Velocità di trasferimento dati espressa in kilobit al secondo (Kbps).
Vigili urbani Installazione software di Patroller configurata per far rispettare le regole di
parcheggio cittadino: regole di permesso e/o limitazioni straordinario.
Vedere anche regola straordinario e permesso.
Vigili urbani con imaging Un'installazione "Vigili urbani" di un'applicazione Patroller comprensiva
ruota dell'imaging ruota. L'utilizzo delle mappe (soltanto MapInfo) e di Navigator è
obbligatorio.
Vedere anche Vigili urbani.
Vista di rete Visualizzazione browser che illustra l'ambiente di rete mostrando ciascun
server in base alla rete a cui appartiene.
Vista logica Visualizzazione browser che organizza tutte le entità visualizzabili in Security
Desk (come aree, telecamere, porte, ascensori, mappe e così via) in base ai
rapporti logici intercorrenti. Le aree sono usate come raggruppamenti logici
per altre entità. Ciascuna area può rappresentare un concetto o un'ubicazione
fisica.
Vedere anche Security Desk.
Vista regole Visualizzazione browser che elenca tutti i ruoli sul sistema con i dispositivi
controllati come entità figlie.
W
watchdog Servizio di Security Center installato insieme al servizio Genetec Server su ogni
computer server, il cui unico scopo è quello di monitorare il funzionamento di
Genetec Server e di riavviarlo se vengono rilevate condizioni anomale.
Web-based SDK Tipo di ruolo che espone metodi e oggetti SDK di Security Center come servizi
Web per supportare lo sviluppo multipiattaforma.
WMS Web Map Service (WMS) è un protocollo standard per servire su Internet
immagini di mappe georeferenziate, generate da un server dedicato utilizzando
i dati di un database GIS.
Vedere anche GIS e OGC.
X
Y
Z
zona Tipo di entità per il monitoraggio di una serie di input ed eventi di attivazione
basati su stati combinati. Tali eventi possono essere usati per controllare i
ripetitori di output.
Vedere anche zona hardware, collegamento IO e zona virtuale.
zona di parcheggio Tipo di entità che definisce un'ampia zona di parcheggio come un numero di
settori e file per il tracciamento d'inventario.
Vedere anche Inventario targhe mobili.
zona movimento Aree definite dall'utente all'interno di un'immagine video dove dovrebbe essere
rilevato il movimento.
zona parcheggio Concetto generico utilizzato per designare l'area dove vige una determinata
regolamentazione del parcheggio (regola straordinario, permesso e limitazione
permesso). Se utilizzata nel contesto degli ausiliari del traffico nei parcheggi
universitari, la zona deve essere esplicitamente definita come un elenco di
parcheggi.
Vedere anche parcheggio.
zona virtuale Un sottotipo di entità zona in cui il collegamento IO viene effettuato tramite
software. I dispositivi di input e output possono appartenere a unità differenti
di tipi differenti. Una zona virtuale è controllata da Zone Manager e funziona
soltanto online. Può essere attivata e disattivata da Security Desk.
Vedere anche zona virtuale e z ona.
Zone manager Tipo di ruolo per la gestione di zone virtuali e l'attivazione di eventi o ripetitori
di output in base agli input configurati per ciascuna zona. Inoltre registra gli
eventi relativi alle zone in un database per i report sull'attività zona.
A allarme
attivazione, 297
abbassamento della frequenza di fotogrammi con CPU conferma, 32, 292
elevato, 179 conferma forzata, 32, 292
abilitazione decompressione riquadri, 291
deinterlacciamento video, 179 inoltro, 32
diritti di accesso possessore scheda avanzati, 445 investigazione, 32, 292
dispositivi controllo accessi, 248 limitazione elenco allarmi, 298
puntamento visivo, 131 monitoraggio, 292
riproduzione al contrario fluida, 179 mostra procedura, 292
Accedi a risoluzione problemi prova, 297
informazioni su, 345 ricerca, 296
limitazioni, 345 rilevamento intrusioni, 311
risoluzione dei problemi sospensione, 32, 292
diritti di accesso possessore scheda, 347 visualizzazione, 291
porte, 346 visualizzazione entità collegate, 291
requisiti di accesso, 348 Vedere anche opzioni allarme
Accessi per Patroller, informazioni su, 276 allarme rilevamento intrusioni, attivazione, 39
accesso allarmi attivi, visualizzazione, 291
a Security Center, 7 allarmi precedenti, visualizzazione, 291
accesso dalle porte, 237 Allarmi, opzioni, 298
Accesso diagnostica, utilizzo, 348 analisi dei risultati del report, 58
aggiunta analisi dei video
attività, 46 informazioni su, 154
attività a preferiti, 50 utilizzo, 154
file dati per inventari, 282 analisi dei video IVA Bosch, informazioni su, 154
scelte rapide a strumenti esterni, 100 analisi IVA, informazioni su, 154
scelte rapide da tastiera, 115 antipassback
segnalibri, 132 perdono violazioni, 38
unità video, 337 antipassback, informazioni su, 187
al rallentatore, riproduzione video, 142 apertura
attività, 46
Security Desk, 7
strumento istantanee, 134
applicazione assegnazione
filtri nome, 72, 188 credenziali, 198, 226
filtri personalizzati, 72 foto di possessore scheda, 192
filtri personalizzati con strumento di ricerca, 72 regole di accesso possessori scheda, 194
sfondi trasparenti, 197 schede temporanee
zoom digitale, 128 possessori scheda, 203
architettura, sistema Synergis, 185 visitatori, 203
archivi Attesa segnale, errore, 329
esecuzione di query, 147 attivazione
individuazione, 147 allarmi, 297
individuazione archivi video, 147 allarmi rilevamento intrusioni, 39, 311
informazioni su, 147 aree rilevamento intrusioni, 39, 311
visualizzazione dettagli di archiviazione, 168 azioni principali, 74
archivi video azioni singole, 76
individuazione per data, 147 zone, 309
ricerca di specifici intervalli di tempo, 147 attività
area aggiunta come preferito, 50
entità collegate, 235 apertura, 46
investigazione eventi, 239 caricamento, 46
visualizzazione, 235 chiusura
visualizzazione diritti di accesso possessore utilizzo operazione di sistema, 53
scheda, 242 ciclo, 46
area protetta, informazioni su, 207 invio, 51
area rilevamento intrusioni utilizzo operazione di sistema, 51
attivazione, 39, 311 opzioni, 54
attivazione allarme, 311 ordine, 46
disattivazione, 39, 311 passaggio utilizzando la tastiera, 111
investigazione eventi, 312 salvataggio, 46, 48
modifica stato, 311 Attività area rilevamento intrusioni, informazioni
area rilevamento intrusioni, widget su, 312
comandi, 39 Attività area, informazioni su, 239
informazioni su, 39 Attività ascensore, informazioni su, 241
area, widget attività attive, aggiornamento, 54
comandi, 34 Attività credenziale, informazioni su, 232
informazioni su, 34 attività di investigazione
arresto generazione report, 58
macro, 91 informazioni su, 4
monitoraggio evento, 20 attività di manutenzione
Arresto totale, informazioni su, 274 generazione report, 58
ascensore informazioni su, 4
investigazione eventi, 241 attività di report
visualizzazione diritti di accesso possessore generazione report, 58
scheda, 242 layout interfaccia utente, 56
ASF Attività monitoraggio, opzioni, 69
conversione file video, 165 attività porta, informazioni su, 240
informazioni su, 157 Attività possessore scheda, informazioni su, 205
attività privata C
informazioni su, 48
salvataggio, 48 cache, opzioni, 178
attività pubblica calcolo persone nelle aree, 206
informazioni su, 48 calcolo persone, informazioni su, 206
salvataggio, 48 campi annotazione, informazioni su, 264
attività salvate, nuovo caricamento, 46 caricamento attività, 46
attività visitatore Cartella, opzione, 135
esecuzione di query, 215 casella di ricerca, utilizzo, 188
informazioni su, 215 categorie attività, 4
Attività zona, informazioni su, 310 controllo accessi, 4
AutoVu, informazioni su, 251 LPR, 4
avanzamento a pagine di configurazione, 14 rilevamento intrusioni, 4
avvio video, 4
macro, 91 centra con un clic, informazioni su, 124
monitoraggio evento, 20 check-in
avvisi, messaggi nuovi visitatori, 211
investigazione, 318 visitatore che ritorna, 213
visualizzazione, 316 check-out visitatori, 214
azione manuale, attivazione, 76 chiusura
azione singola, attivazione, 76 attività, 46
azioni principali, configurazione, 74 utilizzo operazione di sistema, 53
azzeramento Security Desk, 7
livelli di minaccia, 305 opzioni, 8
riquadri, 22 ciclo
attività, 46
entità, 25
B configurazione, 26
ciclo attività, icona, 77
barra degli strumenti, nascondere, 30
Ciclo attività, opzione, 54
barra delle attività, 9
ciclo di riproduzione, impostazione, 145
informazioni su, 9
ciclo entità
modifica posizione, 80
configurazione, 26
opzioni, 80
informazioni su, 25
barra di notifica
Ciclo entità, opzione, 26
icone, 77
codifica file video, 171
nascondere, 77
colonne
informazioni su, 9, 77
elenco di riferimento, 363
visualizzazione messaggi di sistema, 316
regolazione larghezza, 62
barra strumenti riquadro, informazioni su, 18
riordino, 62
blocco
visualizzare/nascondere, 62
telecamere, 137
colori evento, informazioni su, 69
utenti dalla visualizzazione di video, 137
blocco telecamera
informazioni su, 136
livello utente, 136
buffer jitter, configurazione, 179
credenziale allarme, 32
assegnazione, 226 area, 34
assegnazione automatica, 198 area rilevamento intrusioni, 39
assegnazione manuale, 198 porta, 38
configurazione prefisso, 219 PTZ, 40
creazione, 226 riquadro, 42
denominazione schede, 220 telecamera, 35
formati scheda supportati, 219 zona, 44
informazioni su, 219 data e ora
investigazione eventi, 232 opzioni, 60
metodi di registrazione, 221 selezione, 59
registrazione decodifica file video esportati, 171
modalità automatica, 222, 224 decompressione
registrazione multiple, 222 contenuto riquadro, 25
ricerca entità allarme, 291
per nome, 188 definizione di zone di rilevamento movimento, 150
ricerca avanzata, 188 deinterlacciamento, abilitazione, 179
ricerca di, 188 denominazione credenziali scheda, 220
richiesta, 200 Dettagli memorizzazione archiviazione
stampa, 226 protezione file video, 169
visualizzazione proprietà, 233 dettagli memorizzazione archiviazione
credenziale scheda informazioni su, 168
stampa, 226 dettagli visita, informazioni su, 217
stampa da richieste, 230 di sblocco
credenziale su carta, stampa, 202 informazioni su, 237
credenziali di Windows, accesso a Security Center, 7 diagnosi
credenziali, cronologia richieste, 231 attesa segnale, errore, 329
criteri di rilevamento movimento, impostazione, 150 entità, 323
cronologia flusso video, 327
comandi, 145 impossibile stabilire una sessione video con il
controlli riproduzione itinerario, 432 server, errore, 331
impostazione ciclo di riproduzione, 145 differenze tra versioni software, 5
informazioni su, 143, 145 Directory disconnessa, visualizzazione video, 139
nascondere, 30 Directory, errore, 139
scorrimento, 145 Directory, risoluzione dei problemi di
zoom, 145 connessione, 102
Cronologia richieste credenziali, informazioni su, 231 diritti di accesso
Cronologia stato di controllo accessi, informazioni risoluzione dei problemi, 348
su, 344 visualizzazione, 242
Cronologia stato, informazioni su, 318 diritti di accesso possessore scheda avanzati
abilitazione, 445
informazioni su, 443
D Diritti di accesso possessore scheda, informazioni
dashboard su, 242
informazioni su, 12 disattivazione
nascondere, 12 aree rilevamento intrusioni, 39, 311
widget zone, 309
disattivazione ruoli, 324
V
U Vassoio, opzione, 77
unità di controllo accessi veicoli
visualizzazione configurazioni IO, 247 investigazione zone parcheggio, 277
visualizzazione eventi, 246 rimozione da file scaricati, 280
visualizzazione eventi di stato, 344 verifica autenticità file video, 163
visualizzazione proprietà, 95 video
unità rilevamento intrusioni, investigazione, 313 abilitazione riproduzione al contrario fluida, 179
unità video cache, opzioni, 178
impossibile aggiungere, 337 comandi, 35
impossibile eliminare, 341 decodifica, 171
risoluzione dei problemi di unità offline, 328 errore Directory, 139
visualizzazione proprietà, 95 esportazione, 159
unità, motivi per essere offline, 71 individuazione
Uso giornaliero per Patroller eventi di analisi, 154
informazioni su, 274 eventi di movimento, 150
visualizzazione statistiche di Patroller, 274 modifica flusso, 176
utente segnalibri, 132
blocco della visualizzazione di video, 137 selezione
connessione flusso in diretta predefinito, 176
opzioni, 102 opzioni di decodifica, 179
risoluzione dei problemi, 102 stati riproduzione, 142
investigazione attività, 93 utilizzo della cronologia, 145
modifica password, 16
W
widget
allarme, 32
area, 34
area rilevamento intrusioni, 39
porta, 38
PTZ, 40
riquadro, 42
telecamera, 35
zona, 44
widget allarmi
comandi, 32
informazioni su, 32
widget porta
comandi, 38
informazioni su, 38
widget PTZ
comandi, 40
informazioni su, 40
widget telecamera
comandi, 35
informazioni su, 35
workstation, monitoraggio in remoto, 81
Z
zona
attivazione/disattivazione, 309
investigazione eventi, 310
visualizzazione, 308
zona di rilevamento movimento, definizione, 150
zona parcheggio, investigazione veicoli, 277
zona, widget
comandi, 44
informazioni su, 44
zoom
avanti/indietro di un'immagine telecamera, 128
avanti/indietro utilizzando la cronologia, 145
telecamere PTZ, 124
Risorse aggiuntive
Per risorse aggiuntive diverse da quelle fornite dal Genetec Technical Assistance Center, il cliente
può disporre di quanto segue:
• Forum GTAP. Il Forum è una bacheca messaggi di facile utilizzo che consente ai clienti e al
personale di Genetec di comunicare e discutere su diversi argomenti, a partire dai problemi
tecnici fino ai suggerimenti tecnologici. È possibile accedere o registrarsi all'indirizzo https://
gtapforum.genetec.com.
• Formazione tecnica. In un ambiente formativo professionale o comodamente seduti in ufficio,
il nostro personale addetto alla formazione può guidare gli utenti nel percorso di progettazione,
installazione, messa in opera del sistema e risoluzione dei problemi. I servizi di formazione
tecnica vengono offerti per tutti i prodotti e per clienti con diversi livelli di esperienza tecnica e